Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

La memoria RAM, culpable de romper la seguridad de los datos cifrados

Descubren un nuevo ataque de seguridad que permitiría el acceso a los datos codificados de tu ordenador.

Publicado: Miércoles, 27/2/2008 - 16:15  | 1505 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Investigadores de la Universidad de Princenton describe un ataque de seguridad, aparentemente muy efectivo, que permite a los hackers acceder a los datos encriptados en tu PC. Tecnologías como BitLocker de Microsoft, FileVault de Apple y dm-cryp de Linux, no oponen defensa a este nuevo ataque.

Un ordenador robado es un escenario temido por muchas compañías, sobre todo cuando almacena información importante. Lo normal es que dicha información esté codificado, o que se cuenta con algún sistema que automáticamente cifra toda la información almacenada en el disco duro, manteniendo a salvo los datos. Sin embargo, nuevas investigaciones demuestran que los datos no están seguros en absoluto.

En un proyecto que específicamente estudiaba la seguridad de los datos codificados en un PC se descubrió que se puede acceder a los datos cifrados obteniendo la clave del código, que se almacena en la memoria RAM del ordenador tan pronto como el usuario la ha tecleado.

Aunque se cree que los datos almacenados en la RAM desaparecen una vez se apaga el ordenador, los investigadores han descubierto que ese contenido no desaparece inmediatamente y que es capaz de mantenerse por un periodo de varios segundos, incluso hasta un minuto. Un proceso que, por otra parte, se ralentiza considerablemente si el chip, la memoria está refrigerada, según los investigadores. Al final la investigación pone de manifiesto que el 99,9 por ciento de los datos de la memoria RAM seguirían disponibles después de diez minutos en condiciones de chip refrigerado.

Estas investigaciones sugieren que un ataque de seguridad, especialmente en portátiles podría tener éxito cuando un sistema está en modo reposo. Sólo los sistemas completamente apagados pueden aguantar tales ataques y ofrecer el nivel de protección prometido para la codificación de los datos.

Los investigadores afirman que fueron capaces de escribir programas capaces de acceder a información cifrada inmediatamente después de apagar el sistema y rebotarlo. El método funciona cuando el atacante tiene un acceso físico al ordenador y cuando accede de forma remota a la red del ordenador. El ataque incluso funciona cuando la clave de cifrado ha empezado a cerrarse porque los investigadores han sido capaces de reconstruirla a partir de múltiples calves derivadas almacenadas en la memoria.

Los investigadores han señalado haber contactado con varios fabricantes para ponerles al corriente de esta vulnerabilidad, incluidos Microsoft, Apple además de los creadores de dm-cryp y TrueCrypt.

Noticia publicada en VNU Net (España)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com