Frustrando a los atacantes más inteligentes

Frustrando ataques

Hackers astutos pueden robar los secretos de una computadora midiendo el tiempo que tardan las transacciones de almacenamiento de datos o midiendo su consumo de energía. Nueva investigación muestra como detenerlos.

Larry Hardesty, MIT News Office. Original (en inglés).

En los últimos 10 años, investigadores de criptografía han demostrado que aún la computadora aparentemente más segura es espantosamente vulnerable a un ataque. El tiempo que le toma a una computadora guardar datos en memoria, fluctuaciones en su consumo de energía e incluso ruidos que emite pueden traicionar y dar la información para un asaltante astuto.

Ataques que usan dichas fuentes indirectas de información son llamados ataques de canal alterno, y el alza en popularidad de la computación en la nube los hace una amenaza aún mayor. Un atacante tendría que estar muy motivado para instalar un dispositivo en tu pared para medir el consumo de energía de tu computadora. Pero comparativamente es más fácil cargar un poco de código en un servidor en la nube para escuchar otras aplicaciones que está ejecutando.

Afortunadamente, mientras que ellos han estado investigando ataques de canal alterno, los criptógrafos también han estado investigando maneras de detenerlos. Shafi Goldwasser, la profesora de Ingeniería Eléctrica y Ciencia Computacional en el MIT (Massachusetts Institute of Technology – Instituto Tecnológico de Massachusetts), y su antiguo estudiande Guy Rothblum, quien es ahora un investigador en Microsoft Research, recientemente publicaron un largo reporte en el sitio web de Electronic Colloquium on Computational Complexity (Coloquio Electrónico sobre Complejidad Computacional), describiendo un acercamiento general para mitigar ataques de canal alterno. En el Simposio sobre la Teoría de la Computación (STOC – Symposium on Theory of Computing) de la Asociación para la Maquinaria Computacional en mayo, Goldwasser y sus colegas presentarán un artículo demostrando como la técnica que ella desarrolló con Rothblum puede ser adaptada para proteger información procesada en servidores web.

Adicionalmente a prevenir ataques en información privada, dice Goldwasser, la técnica también podría proteger dispositivos que usan algoritmos propietarios para que no se pueda usar la ingeniería inversa por piratas o competidores en el mercado – una aplicación que ella, Rothblum y otros describieron en la conferencia AsiaCrypt del año pasado.

Hoy en día, cuando una computadora personal está en uso, usualmente está ejecutando programas múltiples – dice, un procesador de palabras, un navegador, un visor de archivos PDF, quizá un programa de correos u hojas de cálculo. Todos los programas están almacenando datos en la memoria, pero el sistema operativo de la laptop no permite que ningún programa vea los datos almacenados por otro. Los sistemas operativos funcionando en servidores en la nube no son diferentes, pero un programa malicioso podría lanzar un ataque de canal alterno simplemente enviando sus propios datos a la memoria una y otra vez. Por el tiempo que toma el almacenamiento y la recuperación de datos, podría inferir lo que otros programas están haciendo con precisión sorprendente.

La técnica de Goldwasser y Rothblum oscurece los detalles computacionales de un programa, ya sea que esté ejecutándose en una laptop o un servidor. Su sistema convierte un cálculo dado en una secuencia de módulos computacionales más pequeños. Los datos alimentados al primer módulo son cifrados, y en ningún punto durante la ejecución del módulo son descifrados. La salida todavía cifrada del primer módulo es alimentada al segundo módulo, que la cifra en una manera diferente, y así sucesivamente.

Las formas de cifrado y los módulos están diseñados para que la salida del módulo final sea exactamente la salida de la computación original. Pero las operaciones realizadas por los módulos individuales son enteramente diferentes. Un atacante de canal alterno podría extraer información sobre como los datos en cualquier módulo dado son cifrados, pero eso no le permitirá deducir cual es la secuencia de módulos completa. “El adversario puede tomar mediciones de cada módulo”, dice Goldwasser, “pero no podrán aprender nada más de lo que podrían de una caja negra.”

El reporte por Goldwasser y Rothblum describe un tipo de compilador, un programa que toma código escrito en una forma inteligible a los humanos y lo convierte en un set de instrucciones de bajo nivel inteligibles a una computadora. Ahí, los módulos computacionales son una abstracción: La instrucción que inaugura un nuevo módulo no se ve diferente de la instrucción que concluyó el último. Pero en el artículo de STOC, los módulos son ejecutados en diferentes servidores en una red.

De acuerdo a Nigel Smart, un profesor de criptología en el departamento de ciencia computacional en la Universidad de Bristol en Inglaterra, el peligro de los ataques de canal alterno “ha sido conocido desde finales de los 90”.

“Se hizo mucha ingeniería para tratar de prevenir que esto fuera un problema”, dice Smart, “una enorme cantidad de trabajo de ingeniería. Eso es mucho dinero en la industria”. Mucho de ese trabajo, sin embargo, se ha basado en prueba y error, dice Smart. El estudio de Goldwasser y Rothblum, por otro lado, “es un estudio con muchas más bases, analizando preguntas básicas y profundas sobre que es posible”.

Además, dice Smart, trabajo previo en ataques de canal alterno tendían a enfocarse en la amenaza impuesta a dispositivos móviles, como celulares y tarjetas inteligentes. “Me parece que lo más probable que ocurra en el futuro es lo que se habla sobre servidores”, dice Smart. “No se de nadie fuera del MIT que esté estudiando eso”.

Smart advierte, sin embargo, que el trabajo de GoldWasser y sus colegas es improbable que se convierta en aplicaciones prácticas en el futuro cercano. “En seguridad, y especialmente en criptografía, toma un largo tiempo pasar de una idea académica a algo que realmente sea utilizado en el mundo real”, dice Smart. “Están estudiando lo que podría ser posible en un tiempo de 10 o 20 años”.

Reimpreso con permiso de MIT News.

Fuente
http://web.mit.edu/ (en inglés)

Nueva investigación de CSAIL podría ayudar a asegurar la nube

Computación en la nube
Imagen: Tecnocápsulas

Fondos de DARPA fueron entregados a un proyecto que tiene como meta desarrollar una infraestructura de nube inteligente y que se auto-repare.

Abby Abazorius, CSAIL. Original (en inglés)

La computación en la nube se ha vuelto completamente omnipresente, dando lugar a cientos de nuevos servicios basados en web, plataformas para construir aplicaciones, y nuevos tipos de negocios y compañías. Sin embargo, la plataforma libre, fluida y dinámica que la computación en la nube provee también la hace particularmente vulnerable a ciber-ataques. Y debido a que la nube es infraestructura compartida, las consecuencias de dichos ataques pueden ser extremadamente serias.

Ahora, con fondos de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA – Defense Advanced Research Projects Agency), investigadores del Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial Intelligence Laboratory) del MIT (Massachusetts Institute of Technology – Instituto Tecnológico de Massachusetts) planea desarrollar un nuevo sistema que ayudaría a la nube a identificar y recuperarse de un ataque casi instantáneamente.

Típicamente, los ciber-ataques fuerzan el apagado del sistema infiltrado entero, independientemnete de si el ataque es en una computadora personal, en un sitio web de negocios o en una red entera. Mientras que el apagado previene que el virus se esparza, éste efectivamente deshabilita la infraestructura subyacente hasta que la limpieza está completa.

El profesor de Ingeniería Eléctrica y Ciencia Computacional Martin Rinard, un investigador principal en CSAIL y líder del proyecto Detección y Reparación de Intrusiones en la Nube (Cloud Intrusion Detection and Repair), y su equipo de investigadores planean desarrollar una infraestructura de computación en la nube inteligente y que se autorepare que sería capaz de identificar la naturaleza del ataque y entonces, esencialmente, arreglarse a sí misma.

El ámbito de su trabajo está basado en examinar las operaciones normales de la nube para crear lineamientos de como debería de verse y funcionar, entonces partir de este modelo para que la nube pueda identificar cuando un ataque está ocurriendo y regresar a la normalidad tan rápidamente como sea posible.

“Muy similar a cómo el cuerpo humano tiene un sistema de monitoreo que puede detectar cuando todo está funcionando normalmente, nuestra hipótesis es que un ataque exitoso puede parecer como una anormalidad en la actividad operativa normal del sistema”, dice Rinard. “Al observar la ejecución de un sistema en la nube ‘normal’ estaremos en el corazón de lo que queremos preservar sobre el sistema, lo que debería mantener a la nube segura de un ataque”.

Rinard cree que un problema mayor con la infraestructura de computación en la nube de hoy en día es la falta de un entendimiento completo de como operan. Su investigación apunta a identificar los efectos sistémicos de comportamiento diferente en sistemas de computación en la nube por pistas sobre como prevenir futuros ataques.

“Nuestra meta es observar y entender la operación normal de la nube, y entonces cuando ocurra algo fuera de lo ordinario, tomar acciones que conduzcan a la nube de vuelta a su modo normal de operaciones”, dice Rinard. “Nuestra expectativa es que si podemos hacer esto, la nube sobrevivirá el ataque y seguirá operando sin ningún problema”.

Al examinar de cerca las operaciones de la nube entera y usando ese modelo para prevenir ataques, el sistema de Rinard debería permitir que la nube detecte y se recupere de nuevos ataques independientemente, una operación que es imposible para sistemas actuales.

“Al monitorear por desviaciones en el comportamiento que sean indicativas de actividad maliciosa en lugar de firmas existentes, nuestro sistema puede detectar y recuperarse de ataques desconocidos previamente”, dice Stelios Sidiroglou-Douskos, un científico investigador en CSAIL.

Reimpreso con permiso de MIT News.

Fuente
http://web.mit.edu/ (en inglés)
Más información
http://groups.csail.mit.edu/ (en inglés)

Google unifica Medios y Aplicaciones en Google play

Google play
Google play

Google presentó Google play, un servicio que unifica Música, Películas, Libros y Aplicaciones/Juegos para Android en un solo lugar accesible desde un navegador web o desde cualquier dispositivo móvil con Android. Google Play está enteramente basado en la nube, y tiene el propósito de que todos los medios estén siempre disponibles para las personas sin que tengan que preocuparse por perderlos.

Con Google play se podría:
Guardar hasta 20,000 canciones gratis y comprar millones de canciones nuevas
Descargar más de 450,000 aplicaciones para Android
Navegar por la más grande selección de eBooks
Rentar miles de películas, incluyendo lanzamientos en alta definición

Sin embargo, todos estos servicios solo se encuentran disponibles en los Estados Unidos. En Canadá y el Reino unido, películas, libros y aplicaciones están disponibles (no música). En Australia, libros y aplicaciones. En Japón películas y aplicaciones. En el resto del mundo solo las aplicaciones para Android se encuentran disponibles.

Software del MIT permite realizar operaciones en bases de datos cifradas

Candado
Imagen: pachd.com

CryptDB, un software de base de datos que los investigadores del MIT presentaron en octubre en el Simposio de Principios de Sistemas Operativos, permite a los usuarios enviar peticiones a una base de datos SQL cifrada y obtener resultados sin descifrar la información almacenada. CryptDB anida los datos en varias capas de cifrado, cada una de las cuales tiene una llave diferente y permite un diferente tipo de operación simple en los datos cifrados. No trabaja con todos los tipos de cálculos, y no es el primer sistema en ofrecer este tipo de operación sobre datos cifrados, pero podría ser el único práctico, ya que un esquema previo que permitía operaciones en datos cifrados multiplicaba el tiempo de procesamiento por un factor de un billón. Este solo agrega un 15% a 26% al tiempo de operación.

Esto es una necesidad para poder manejar datos delicados de empresas o gobiernos en la nube, ya que permitiría proteger los datos de ser robados y hasta de administradores curiosos al resolver el problema que existe con los datos cifrados de que no se puede hacer ninguna operación sobre ellos sin descifrarlos previamente, lo que vuelve imposible el poder procesar datos en computadoras remotas donde no existe confianza y que sin embargo son utilizadas para almacenar esta información.

A este tipo de cifrado se le conoce como “cifrado homomórfico completo”, y fué teórico hasta el año 2009 cuando Craig Gentry logró crearlo pero con esa desventaja de multiplicar el tiempo de operaciones hasta un nivel impráctico. Ahora los científicos del MIT patrocidanos por Google y Citigroup, parecen haber creado esta implementación práctica. Con este tipo de cifrado, una persona puede cifrar sus datos en cadenas de texto o en números indescifrables, pero sobre los que se pueden realizar operaciones, y obtener un resultado, también cifrado. Este resultado descifrado coincidiría con el resultado de hacer la misma operación sobre los datos si hubieran estado descifrados.

Fuentes:
www.forbes.com (in inglés)
Revista académica del MIT (en inglés)