26 jun. 2014

Ataque a AES ejecutado desde VMWARE

Investigadores de Worcester Polytechnic Institute (Worcester, MA) han publicado, una investigación sobre un ataque a AES [PDF] que permite la recuperación de la clave mediante un side-channel cuando se cumplen las siguientes condiciones:
  • El cifrado AES se realiza en una máquina virtual
  • El ataque se realiza desde otra máquina virtual del mismo servidor físico
  • La deduplicación de memoria está activada
Cumpliendo esas condiciones, los investigadores han conseguido recuperar la clave de cifrado AES de la máquina objetivo (en este caso, OpenSSL 1.0.1) mediante la combinación de varios ataques laterales ya existentes y uno nuevo basado en la deduplicación.
La deduplicación de datos es una técnica de compresión de datos que permite eliminar copias duplicadas de un dato específico.
Si bien se ha atacado un cifrado concreto en una arquitectura concreta, los investigadores afirman que el ataque es lo suficientemente genérico como para ser posible en otras arquitecturas que empleen deduplicación de memoria y con otros cifrados de bloque cuya implementación también esté basada en el empleo de tablas.

Fuente: Kriptopolis

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!