Escuchando a través de los enchufes

enchufeCurioso tema el apuntado por Slashdot en Stealing data via electrical outlet: la posibilidad de capturar la señal del teclado de un usuario utilizando el circuito eléctrico al que está enchufado su ordenador.

Al teclear, la señal del teclado es transmitida a través del cable hacia el ordenador sin ningún tipo de aislamiento, lo que hace que pase por el cable eléctrico hacia la toma de tierra del enchufe, en donde puede ser detectada en distancias de hasta quince metros y convertida de nuevo en caracteres alfanuméricos, todo ello usando un equipo sencillo con un coste de unos $500.

El procedimiento ha sido desarrollado con herramientas rudimentarias en un tiempo muy escaso, de manera que se calcula que con una dotación generosa de medios y equipos especializados, los límites serían considerablemente mayores. Pero en principio, puestos a ponernos suficientemente paranoicos, el procedimiento podría llevarse a cabo, por ejemplo, en la habitación de un hotel, siempre que el ordenador estuviese enchufado a la corriente (un portátil desenchufado y trabajando sobre la batería sería en principio seguro ante este método) y que no hubiese un número elevado de equipos emitiendo señales de teclado dentro del mismo circuito.

El artículo original habla también de la posibilidad de apuntar con un puntero láser a cualquier parte de un equipo con el que se tenga línea de visión, capturar con un receptor la señal reflejada, y decodificar las vibraciones originadas al teclear, que parecen ser especialmente diferentes en el caso de la barra espaciadora. Esto permitiría, sobre todo si se conoce el idioma en el que la persona teclea, aislar patrones que posibilitarían el descifrado. Un método sin duda más rebuscado y complejo, pero que únicamente podría ser prevenido impidiendo toda línea de visión directa del equipo.

Al final, si nos leemos los archivos completos de la Black Hat USA 2009 de Las Vegas, terminaremos tecleando en una habitación sin ventanas, con el portátil desenchufado, y por supuesto, con un gorrito de papel de aluminio para que no intercepten nuestras ondas cerebrales… :-)

39 comentarios

  • #001
    Pancho Opcionweb - 12 julio 2009 - 20:01

    Me viene a la mente la película Conspiración de Richard Donner, que bien estaba Mel Gibson. La seguridad nunca es absoluta.

  • #002
    Diego Parrilla - 12 julio 2009 - 20:03

    Esto ya lo habíamos leido en el “Cryptonomicon”… http://en.wikipedia.org/wiki/Cryptonomicon

  • #003
    Enrique Dans - 12 julio 2009 - 20:07

    #2: Cierto, y además con fenomenal traducción de PJorge si lo leíste en castellano :-) La diferencia es que entonces era algo imaginado, y ahora es de verdad…

  • #004
    Lobo dormido - 12 julio 2009 - 20:22

    Pero estamos en lo de siempre. La única forma de obtener “seguridad” total, es usando los viejos métodos. Solo hace falta ver el terrorismo islámico, que es tan difícil de descubrir, porque sus comunicaciones se hacen a la antigua usanza. En un mundo donde todos estamos acostumbrados a los ordenadores, los mensajes de boca en boca o por papel se han convertido en los más seguros.

  • #005
    Enrique Iglesias - 12 julio 2009 - 20:48

    Este tipo de ataques no son nada nuevo, son públicamente conocidos desde mediados de los ’80.

    Ah, y no solo es posible escuchar aparatos conectados a la red.

    A quien le interese que busque TEMPEST.

    Saludos.

  • #006
    Harpo Habla - 12 julio 2009 - 21:22

    Yo tengo varios programas entre anti-virus y anti-troyanos instalados y ni aun así considero necesario llegar a este nivel de paranoia.

    Y, si de gorritos de aluminio hay que hablar, me quedo con uno de los primeros frikis de los que supe en internet junto a SuperGreg (más conocido ahora como Borat o Bruno) o Rubberburner.

  • #007
    samueltheslim - 12 julio 2009 - 21:25

    A mi me viene a la cabeza más bien “Eagle Eye” o “La Conspiración del Pánico” en España… dónde un ordenador era capaz de descifrar el mensaje de una grabadora puesta sobre una mesa por las vibraciones que esta generaba y que se reflejaban en forma de ondas en el café de una taza también sobre la mesa.

    Mucho más rebuscado pero, eso de detectar vibraciones me ha recordado rápidamente ese momento de la película.

  • #008
    Viper - 12 julio 2009 - 21:33

    Me estoy volviendo paranoico. De echo estoy escribiendo este post en mi maquina de escribir Olivetty……

  • #009
    Enrique Dans - 12 julio 2009 - 21:39

    #7: Pues si lo estás escribiendo y al mirar hacia la máquina lees “Olivetty” ten mucho cuidado, porque te la han hackeado y sustituido por otra que envía la secuencia de teclas a la mafia… Olivetti termina en “i” :-D

  • #010
    Carles Sulé - 12 julio 2009 - 21:41

    Vaya Enrique, me parece surrealista, pero la tecnología padece una evolución constante, así que no se de que me asombro. Pero si esto es aplicado con fines malignos (Lo siento se que suena tipo James Bond), puede resultar peligroso.

    Ah por cierto, te he agregado a los enlaces de mi blog.

    Un saludo, te leo cuando puedo.

  • #011
    Viper - 12 julio 2009 - 22:00

    Nooooooo, lo sabia, al teclear notaba un tacto raro….
    Es lo que tienen las maquinas de escribir, que no funciona el corrector ortografico :)

  • #012
    Krigan - 12 julio 2009 - 22:06

    Lo siento pero no me lo trago. Lo que el teclado envía son bytes, no una señal analógica diferente por tecla, y los envía a unos pocos voltios, a una caja llamada ordenador donde también hay otros muchos bytes transmitiéndose entre diferentes componentes, y esos cables de tierra van todos a parar a una fuente de alimentación que tiene un transformador que pasa de 220 voltios a los pequeños voltajes que se usan en en interior de un ordenador. Que de ahí salga una señal identificable hacia el enchufe me resulta muy difícil de creer.

    Eso si contar conque a menudo el enchufe del ordenador suele ir a una regleta donde hay conectados más aparatos, y conque hay enchufes que no incluyen la toma de tierra en los cuales sería claramente imposible que esta transmitiese algo. Por cierto, el enchufe cuya foto has puesto es sin toma de tierra.

  • #013
    Carles Sulé - 12 julio 2009 - 22:29

    @Krigan: ¿Estas completamente seguro de tus palabras, puedes demostrarlo?

  • #014
    Ranganok Schahzaman - 12 julio 2009 - 22:45

    No hay que ser paranóicos, un SAI o un filtro estabilizador de tensión (que mucha gente tiene instalado) es suficiente para invalidar el atáque de la línea eléctrica.

    Sobre el del láser, supongo que con una ventana de doble cristal (aíslan ruidos) o una persiana de por medio habrá más que suficiente.

    S2

    Ranganok Schahzaman

  • #015
    Belén - 12 julio 2009 - 22:58

    Anonadada me quedo o_0

    Si lo veo en una película o serie hubiera pensado que vaya fantasmada se habían marcado.

  • #016
    Felipe Alfaro Solana - 12 julio 2009 - 23:17

    ¿Todavía seguís usando teclados con cable? ;)

    Y sí, la mayoría de los teclados inalámbricos no soportan cifrado o lo hacen de forma débil, pero quizá algún dia …

  • #017
    Krigan - 12 julio 2009 - 23:34

    #13 Me encanta ir a las fuentes originales, se descubre siempre cómo la bola de nieve va rodando y aumentando. Aquí tienes más información:

    http://news.cnet.com/8301-1009_3-10200631-83.html

    A destacar:

    “The attack does not work against laptops or USB keyboards, he said.”

    “Their initial test, which took about five days to prepare and perform, enabled them to record individual keystrokes but not continuous data such as words and sentences, though they expect to be able to do that within a few months, Barisani said.”

    O sea, que a día de hoy no sirve para saber ni una sola de las palabras que escribes.

    No es nada más que el auto-proclamado éxito de alguien que espera tener éxito en el futuro. Cuando ese éxito se lo reconozca un experto independiente, ya hablaremos.

  • #018
    Jose Miguel - 12 julio 2009 - 23:35

    Estoy con Krigan. Salvo que me expliquen la diferencia en la señal eléctrica que se produce al pulsar las teclas “a” y “8·” no le doy credibilidad alguna. Hay diferencias en el sonido que puede producir cada teclado según las letras, pero más que nada porque según la que sea la aporreamos con fuerza distinta, según su situación en el teclado. Que cada letra pulsada en el teclado produzca una señal eléctrica distinta de otra y que por ello se pueda identificar me parece simplemente un fud. Más paranoia de invasión de privacidad.

  • #019
    Carles Sulé - 12 julio 2009 - 23:36

    @Krigan: Gracias por la rapidez de tu respuesta. Ahora lo leo.

  • #020
    Krigan - 12 julio 2009 - 23:41

    #17 Añado: por supuesto, tampoco sirve contra teclados inalámbricos (gracias, Alfaro).

    Sólo contra teclados PS/2, y no resulta posible leer una sola palabra de ellos, sólo saber si se ha pulsado una tecla.

  • #021
    Jose Miguel - 12 julio 2009 - 23:55

    Coño, me imagino en el futuro, todos completamente aislados. Si hablas te pueden oír, si escribes te pueden leer. Si haces señales de humo no sabes quién mira. Si piensas te captarán en el futuro las ondas cerebrales con el cartón de un rollo de papel higienico, un cable y dos chicles conectados a la cadena del vater (poco les ha faltado a estos para hacer eso). Al final, lo único seguro para garantizar la no invasión de tu privacidad es estar muerto. Y puede que ni aún así. Habrá Otro McGiver con cinta aislante y alambre para captar restos de ondas del pasado.

  • #022
    kiki - 13 julio 2009 - 00:00

    Esto es SIGINT, es semejante a utilizar la radiación del monitor para capturar la imagen. Es viejo, de los 70-80.
    Como dicen por ahí arriba lo unico que funciona para evitar este tipo de cosas es TEMPEST, aunque desde hace un par de años ha dejado de ser secreta.
    Lo único que funciona es la jaula de Faraday.

  • #023
    Miguel A. Tovar - 13 julio 2009 - 00:10

    Pues no digamos cuando esté a punto la tecnología para hacernos invisibles: http://tinyurl.com/4ufx2e

    ;-)
    “Scientists predict that invisibility will be possible for objects of any shape and size within the next decade”.

  • #024
    Jose Miguel - 13 julio 2009 - 00:23

    Pues me parece mas fácil conseguir descifrar lo que se escribe en un inalámbrico. Ese si que emite una señal distinta por cada tecla que se pulsa, y por encriptada que vaya, al final se reduce (digo yo, estoy especulando) a un trabajo similar al de descifrar una escritura desconocida. Así, sabemos que por ejemplo, en castellano la letra mas usada es la “e” y un experto en estas cosas, con un registro suficientemente largo podría hacerse con el significado. También el espaciado entre pulsos ayudaría, pues el “ritmo” con que tecleamos cada palabra suele ser siempre el mismo, y a fin de cuentas solemos usar no más de 1000 palabras. Claro que esto no sería universal, y habría que estudiarlo para una persona en concreto, para su forma de teclear.
    Bueno, me dejo de ser aprendiz de Iker Jimenez y me voy a la cama. Hasta mañana.

  • #025
    Jose Miguel - 13 julio 2009 - 00:55

    Vaya futuro de mierda…. En un hotel con un beam laser apuntando a la habitación de una chati enterándome a través de las fluctuaciones del haz reflejado de todo lo que escribe en su portátil, y sin poder verla medio en pelotas porque va a ser invisible como apunta #23… En fin, noche de blogfiction.

  • #026
    Krigan - 13 julio 2009 - 01:01

    #24 Si el sistema de cifrado no es una castaña, evitaría el ataque que dices. Por ejemplo, el teclado puede enviar 16 bytes por pulsación y liberación de tecla (los teclados de PC también envían un byte cuando la tecla deja de ser pulsada), de los cuales el primero es el bueno y el resto son aleatorios. El receptor del teclado, como tiene la clave, puede desencriptarlo todo y descartar los bytes aleatorios.

    El que no tiene la clave se encuentra conque todos los bytes del bloque de 16 bytes son diferentes cada vez, incluso si siempre estás pulsando (y liberando) la tecla “e”, porque 15 de los 16 bytes son aleatorios, y son diferentes cada vez. A esto se le llama cifrar por bloques, y es la manera más frecuente de cifrar.

    El ataque que mencionas es como mínimo del siglo XIX (aparece en un relato de Poe). Esta clase de ataques ya hace tiempo que quedaron superados, en la Segunda Guerra Mundial ya se usaban cifrados que los evitaban.

  • #027
    Krigan - 13 julio 2009 - 01:21

    Ale, para que lo disfrutéis los paranoicos (y los no paranoicos también):

    http://lasecwww.epfl.ch/keyboard/

    Nótese lo poco realistas que son las condiciones del experimento, tienen que andar desconectándolo todo para que les funcione.

  • #028
    Jose Miguel - 13 julio 2009 - 01:31

    A partir de ahora cuando vaya a escribir cosas comprometedoras en el ordenador pondré la lavadora, Por dos motivos, uno que me viene bien, y dos para generar ruido eléctrico en mi instalación :)

  • #029
    Jose Miguel - 13 julio 2009 - 01:38

    Tienes razón, creo que era en “El escarabajo de oro”. Si es otro me lo corriges, he leído mucho de Poe, pero creo que era en este relato.

  • #030
    dani_teleco - 13 julio 2009 - 02:10

    Habrá que desempolvar nuestras viejas máquinas enigma. Ah no, que esas también las descifraron. Mejor comprarse unas gafas con espejos para ver si alguien nos está siguiendo, venden unas muy monas aquí:

    http://www.superinventos.com/S130680.htm

    Esta parte no tiene desperdicio:

    “Camine por la calle sin perder de vista a esa persona tan guapa que le ha llamado la atención, ¡alegrese la vista de forma totalmente discreta!.”

    Curioso cuanto menos la entrada.

  • #031
    Emilio - 13 julio 2009 - 02:45

    #26 Krigan, al contrario. Lo que dicen es que desconectan el monitor y la alimentación del portátil para evitar que se amplifiquen las señales del teclado! Precisamente por eso el experimento tiene más mérito. Dicen que con un PC de sobremesa por ejemplo, en el que no puedes prescindir de la alimentación, los resultados son increíblemente mejores.

    Qué currantes estos suizos de la EPFL (www.epfl.ch).

    Saludos,
    Emilio.

  • #032
    Javier I. Sampedro - 13 julio 2009 - 03:57

    Hay que ver cómo se las ingenian con tal de captar la información. Está claro que no estamos nunca a salvo, pero tampoco nos tiene que hacer temer que nuestra información pueda estar al descubierto, aunque siempre queda la posibilidad de que alguien esté a la escucha…

  • #033
    Wunjo - 13 julio 2009 - 09:24

    Estoy de acuerdo con Krigan, lo que plantea la noticia en la practica, a dia de hoy, es imposible.

    Ademas que si nos quieren espiar por el ordenador existen metodos mas sencillos y efectivos.

  • #034
    kiki - 13 julio 2009 - 10:03

    33# No es imposible, es como lo del rayo láser apuntando a la ventana una vieja técnica de la Guerra Fría. Obviamente necesitas un ordenador de la misma marca, un osciloscopio y yo diria que una cámara de video para grabar al osciloscopio y luego buenas dosis de paciencia.En realidad el tema está en las señales radiadas por el bus del ordenador.

  • #035
    Krigan - 13 julio 2009 - 12:19

    #31 Sí, dicen eso, pero hablar es fácil, conseguir resultados ya es otra cosa. En teoría al menos, un cable de alimentación funcionando estorbaría el proceso de interpretar la señal del teclado, dado que el teclado funciona a pocos voltios y la alimentación a muchos, y encima la alimentación es corriente alterna, lo cual hará que el ruido de la alimentación sea más difícil de eliminar.

    Los que han hecho los vídeos son un pelín manipuladores. Fíjate que en ambos vídeos tienen puesto el teclado y el portátil de tal forma que el cable del teclado cuelgue casi entero por el borde de la mesa, en la posición más adecuada posible para actuar como antena emisora. En ambos vídeos la posición del teclado es muy anti-natural. En el primero el teclado está pegado al borde posterior de la mesa, cuando lo normal es que esté cerca del borde anterior, para que el usuario pueda escribir cómodamente.

    En el segundo vídeo, el teclado está parcialmente salido del borde lateral de la mesa, y nuevamente la posición del teclado y del portátil son forzadas, buscando que la mayor parte posible del cable del teclado cuelgue en vertical, en la posición adecuada para la emisión. Claramente la posición del teclado (o de su cable más bien) es importante para ellos, pero de esto no te dicen ni mu, se lo callan como muertos. En la vida real, es frecuente que una buena porción del cable del teclado esté en horizontal, sobre la mesa.

    Ya de paso, es un poco sospechoso que en ambos vídeos desconecten la alimentación del portátil justo antes de empezar a teclear. ¿Por qué? Para mostrar que el portátil no está conectado a la alimentación no es necesario eso, basta con mostrar el portátil. Suena a que, por el motivo que sea, sus resultados no eran tan buenos cuando el cable de alimentación llevaba un rato desconectado del portátil. ¿Algún condensador se quedaba sin carga al poco tiempo? A fin de cuentas, se supone que si un teclado PS/2 está conectado a un ordenador apagado, entonces el teclado también está apagado.

    Lo que vemos en estos vídeos se aleja muy mucho de detectar pulsaciones de teclado en la vida real. Nadie se pone a teclear en un ordenador apagado y, tan pronto como enciendes el ordenador, sus varias decenas de componentes se ponen todos a emitir ruido electromagnético, dificultando cualquier recepción de señal. ¿Cómo es que en ningún vídeo muestran la captación de teclas con el ordenador funcionando? Eso sería el resultado definitivo, pero eso no aparece porque eso no lo han conseguido.

  • #036
    Gorki - 13 julio 2009 - 14:01

    eDans, dando a conocer estas cosas nos estas dejando a los detectives privados sin forma de ganarnos el pan. Te aviso, se como te llamas y se donde vives. (Espero que entiendas que escribo en broma ;-) ).

  • #037
    kiki - 13 julio 2009 - 23:40

    36# por ingenieria social sabemos que vive en Majadahonda (por aquello del cártel de las fiestas) y donde trabaja. Ah y que le gusta el pulpo y los pimientos de padrón por el twitter :).

  • #038
    Roberto - 16 julio 2009 - 12:48

    Me suena a Marketing de teclados USB,mmm…

  • #039
    paulxl - 24 julio 2009 - 14:38

    Si os ha interesado el tema, os recomiendo un artículo que aparece en la revista “Investigación y ciencia” en su número 394 (Julio 2009). Se titula “Espionaje informático por canales indirectos” de W. Wayt Gibbs.

    La verdad es que lo que se puede leer ahí es muy inquietante. Cualquier persona con un telescopio y cámara de fotos digital puede ver nuestra pantalla y pasar desapercibido fácilmente. A eso hay que añadir el ruido que producen las impresoras, la radiación electromagnética de nuestros teclados y pantallas… Todo puede ser usado para dejar al descubierto datos de un modo indetectable.

    Es difícil. Lo más seguro es que nadie se ponga en la ventana de enfrente de vuestra oficina. Pero es totalmente posible teniendo las herramientas adecuadas y encontrandose en el lugar adecuado. Así que cuidado. Qué no solo el phishing y las vulnerabilidades son enemigas de nuestros datos.

Dejar un Comentario

Los comentarios están cerrados

25 comentarios en Menéame

#001
millaguie - 12 julio 2009 - 22:35

Esto supera al criptonomicón…» autor: millaguie

#002
Kerensky - 12 julio 2009 - 22:41

¿y no venden teclados que cifren la información que envian? Lo digo para los paranoicos como yo.» autor: Kerensky

#003
j4v1 - 12 julio 2009 - 22:45

Raro, raro, raro…» autor: j4v1

#004
enocasionesveofraudes - 12 julio 2009 - 22:46

#2 Usa un portátil» autor: enocasionesveofraudes

#005
incoming - 12 julio 2009 - 22:47

Joder, los padres van a tener controlados a los chavales al 100%. Sólo falta que al aparato le pongan un chisme para que salte una alarma ante determinadas palabras clave…» autor: incoming

#006
cloudy - 12 julio 2009 - 22:49

Jajajajajaja, toma de tierra en el enchufe!!, ayyyyy…, eso es en casas megapijas de después del 1986 no?, aparte de que el neutro lo tengo derivado con ~19 voltios y un porrón de parásitos, aquí les quería ver yo con la piejería esa… » autor: cloudy

#007
R04dRunner - 12 julio 2009 - 22:50
#008
xenNews - 12 julio 2009 - 22:50

Joder, si al final tendrás que meterte en un búnker para poder escribir tranquilamente » autor: xenNews

#009
Kerensky - 12 julio 2009 - 22:53

#4 Precisamente el artículo habla de portatiles, así que no parece una solución.» autor: Kerensky

#010
xenNews - 12 julio 2009 - 22:55

#9 Lee bien

Portátiles trabajando desde la batería son la solución. Al trabajar desde la batería, batería que no está conectada a la red general, no pueden esnifar los cambios en la corriente.» autor: xenNews

#011
enocasionesveofraudes - 12 julio 2009 - 22:55

#9 “la posibilidad de capturar la señal del teclado de un usuario utilizando el circuito eléctrico al que está enchufado su ordenador.”

¿Sabes que los portátiles se pueden usar sin estar conectados a un enchufe? (primicia mundial)» autor: enocasionesveofraudes

#012
Xiana - 12 julio 2009 - 22:58

#7 Y esa todavía se puede votar » autor: Xiana

#013
giropau - 12 julio 2009 - 23:00

“Al teclear, la señal del teclado es transmitida a través del cable hacia el ordenador sin ningún tipo de aislamiento, lo que hace que pase por el cable eléctrico hacia la toma de tierra del enchufe…” Creo que obvian algún paso. El cable del teclado no está conectado al cable de alimentación directamente. Puede que se refiera al campo electro-magnético del cable del teclado que induce un campo eléctrico en el cable de alimentación. Si es esto, no me llego a imaginar que esa señal inducida sea lo suficientemente potente como para que la señal eléctrica no se la cargue.

Por otra parte muchos cables de datos, aunque solo sean de teclado, llevan apantallamiento para evitar interferencias de otros cables por la razón que he explicado.» autor: giropau

#014
panzher - 12 julio 2009 - 23:04

No me lo creo.

En cualquier casa de cualquier ciudad, en la red hay de todo, espureas, chisporroteos, armónicos, ruido de electrodomésticos y un sinfín de cosas que harán dicha labor imposible.

Y en estado perfecto de laboratorio sigo sin creérmelo, pues el teclado no va a 220v, lleva en medio una fuente de alimentación, con sus filtros, condensadores, etc, luego el teclado tiene una señal de VCC y el cable de los teclados es apantallado, aparte que es la CPU quien interpreta la señal del teclado, en ningún momento la tensión sufre oscilación alguna dependiendo de la tecla pulsada.

Es de las cosas que no me creeré hasta que lo vea con mis propios ojos » autor: panzher

#015
Politicamente_Incorrecto - 12 julio 2009 - 23:42

#14 Del articulo ..

[..]

El artículo original habla también de la posibilidad de apuntar con un puntero láser a cualquier parte de un equipo con el que se tenga línea de visión, capturar con un receptor la señal reflejada, y decodificar las vibraciones originadas al teclear, que parecen ser especialmente diferentes en el caso de la barra espaciadora. Esto permitiría, sobre todo si se conoce el idioma en el que la persona teclea, aislar patrones que posibilitarían el descifrado. Un método sin duda más rebuscado y complejo, pero que únicamente podría ser prevenido impidiendo toda línea de visión directa del equipo

[..]

Decían los mismo del ataque TEMPEST [1] y se demostró que tenia eficacia, la prueba la tienes en la manía que tiene los inspectores de la ONU durante su estancia en IRAK antes de la segunda guerra de el Golfo de tener sus sistemas informáticos en cajas fuertes (efecto jaula de faraday), con el objetivo que los PC no se puedan escuchar a distancia.

Que sea difícil no implica que sea imposible.

[1] es.wikipedia.org/wiki/TEMPEST» autor: Politicamente_Incorrecto

#016
halro - 12 julio 2009 - 23:55

y los teclados inalambricos?» autor: halro

#017
xenNews - 13 julio 2009 - 00:04

#14 #15 Más sobre TEMPEST:

secure.wikimedia.org/wikipedia/en/wiki/TEMPEST

Personalmente y en cualquier caso tengo mis dudas sobre todo lo relacionado con TEMPEST. Es cierto que está ahí… pero también he visto muchísimas críticas con respecto a la efectividad del sistema hoy en día, y sobre todo, me faltan muchísimas pruebas para creer que realmente es efectivo.

Sobre esnifado de datos de teclados wireless, o sobre el esnifado a través del sonido de las teclas, he visto pruebas de concepto rudimentarias pero funcionales. Pero sobre ataques tipo TEMPEST en entornos reales… cero.

#16 Los teclados inalambricos no son seguros. Así, del tirón. De momento ya he visto como se esnifan remotamente los datos, y al parecer los cifrados que usan algunos teclados como los de Microsoft son totalmente rudimentarios y vulnerables. Vamos, que sirven para ponerle las cosas difíciles a un vecino cotilla, no para evitar que alguien preparado pueda leer todo lo que haces.» autor: xenNews

#018
Politicamente_Incorrecto - 13 julio 2009 - 00:10

#17 El ataque TEMPEST actualmente ya no funciona (como antes), pero fíjate lo que escribí sobre la manía que tiene la ONU de llevar sus ordenadores en cajas fuertes, sera por algo.» autor: Politicamente_Incorrecto

#019
xenNews - 13 julio 2009 - 00:21

#18 Eso no me sirve de mucho, sinceramente…

En el mundo de la seguridad se mueven auténticas barbaridades de dinero. Hay gente muy interesada en meter miedo al personal para ofrecer sus productos y contra-medidas que por supuesto funcionan a las mil maravillas para protegerte de ese enemigo fantasma por la módica cifra de… $$$ (clink-clink-clink, sonido de maquina expendedora).

Obviamente, si mi vida o algo realmente importante dependiese del secreto de unos datos, pondría cualquier medida de seguridad posible para proteger el secreto de esas comunicaciones. Por ejemplo, el ordenador estaría metido en una habitación encerrada en una jaula de faraday. Quién sabe si los hoy extintos ataques TEMPEST, mañana vuelven a aparecer porque alguien consigue una nueva tecnología capaz de hacer el ataque.

Sólo te queda esperar que las leyes de la física sean suficientemente robustas para evitar cualquier ataque secreto actual o futuro » autor: xenNews

#020
enriquefriki - 13 julio 2009 - 00:41

Categoría voto negativo ¡¡¡ PARANOÍCA, ya!!! » autor: enriquefriki

#021
ServiceDesk - 13 julio 2009 - 01:07

El ataque TEMPEST funcionaba de puta madre. Al tener ahora pantallas planas la cosa está más difícil, pero el cable de conexion emite (radio) toda la información, solo que más debilmente. Hay demos copiando una pantalla plana, que sean relamente explotables ya no lo sé.

Los teclados se pueden copiar a distancia. Saber qué tecla se ha presionado se determina por señales de muestreo. El retardo del muestreo nos dice qué tecla es. Esto por radio. La radio se puede captar a través del enchufe eléctrico. El ruido se puede restar. No es ningún problema para un laboratorio electrónico actual, de los normalitos.

Es casi imposible escapar a un adversario decidido. Le basta con un micrófono. Si tiene dos puede hacer auténticas maravillas, pero con uno bastaría.

Un micrófono puede ser simplemente una luz laser enfocada hacia el cristal de una ventana. El sonido hace que el cristal vibre y el reflejo del laser vuelve modulado. Es algo típico para escuchar conversaciones.

Los teclados tienen teclas. No hay dos teclas que hagan exactamente el mismo sonido. Se registra, y como que los teclados se usan alguna vez de uno en uno, es facil determinar qué tecla es de qué teclado. El resto es sustitución monoalfabética (un problema trivial).

Por cierto, que la trivialidad del problema explica por qué una encriptación sencilla es algo inutil. No existe, que yo sepa, ningún teclado inalámbrico con una encriptación seria.

Todo esto es muy conocido. Así que explico algun experimento nuevo: Telescopios.

Es perfectamente posible leer una pantalla entera del reflejo en los ojos de quién la está mirando (si además lleva gafas, ya es un festival). Hay demos desde 200m de lejos. Basta con un telescopio normalito, una cámara de muy alta definición (comprada en una tienda de astronomía) y unos algoritmos de desconvolución. Los resultados son perfectamente legibles, por pequeña que sea la letra.» autor: ServiceDesk

#022
xenNews - 13 julio 2009 - 01:41

#21 Interesante. ¿Tienes fuentes, documentos, enlaces, o más información al respecto de todo lo que dices?

Un micrófono puede ser simplemente una luz laser enfocada hacia el cristal de una ventana. El sonido hace que el cristal vibre y el reflejo del laser vuelve modulado.

Para proteger un teclado de escuchas por sonido, la cosa es tan fácil como poner música que tape el sonido del teclado.» autor: xenNews

#023
ServiceDesk - 13 julio 2009 - 21:17

#22 Wikipedia es un gran recurso.

en.wikipedia.org/wiki/Laser_microphone

en.wikipedia.org/wiki/Acoustic_cryptanalysis

Veo que wikipedia no menciona ese programa tan divertido que reproduce una página impresa a partir del ruido que hace la impresora.

Lo del telescopio es muy nuevo y todavía no está en wikipedia (original research y tal)

crypto.m2ci.org/unruh/publications/reflections.pdf

La música es molesta. Venden generadores de ruido blanco. Pero la recomendación es grabar tus propias teclas y poner esos sonidos aleatoriamente ¿se te ocurre cómo vencer ese contraataque?» autor: ServiceDesk

#024
xenNews - 13 julio 2009 - 22:10

#23 Micrófonos láser si he visto y probado, en youtube hay bastantes vídeos por si alguien no lo sabe. Esnifado de teclados wireless sin cifrado o cifrados básicos desde una habitación contigua, también. Mediante radio, lo del enchufe aún está por ver.

Y lo del ruido blanco ya lo conocía, eso sí, había visto unos cuantos aparatitos en NIDEC y eran caros de pelotas. Pero vamos, te haces tú un circuito y santas pascuas…

La mayoría de estos ataques están todos muy cogidos con pinzas. Coges un portátil, te metes en la habitación más lejana a cualquier muro de la casa y sin ventanas, pones la música, y escribes lo que quieras. Si son capaces de saber qué has escrito… es que tienes cámaras en tus gafas

Pero en principio y en general, seguir los siguientes pasos debería ser más que suficiente.

1. Bajas las persianas.

2. Encender la música bien alta y con una cancion fuerte en un equipo con un buen subwoofer. Para disfrutar de la música y meter vibraciones en media casa (Der Meister – Rammstein)

3. Usar un portátil desconectado de la red

4. ???

Como no hayan entrado a casa y te hayan metido un keylogger hardware dentro del portátil… Eso, o un sistema comprometido, claro.» autor: xenNews

#025
xenNews - 14 julio 2009 - 14:53

#1 #2 #3 #4 #5 #6 #7 #8 #9 #10 #11 #12 #13 #14 #15 #16 #17 #18 #19 #20 #21 #22 #23 #24

Aquí el documento en cuestión.

dev.inversepath.com/download/tempest/tempest_2009.pdf

● This doesn’t work against USB keyboards because of differential signaling.

Los teclados USB tampoco son vulnerables.» autor: xenNews