Curioso tema el apuntado por Slashdot en «Stealing data via electrical outlet«: la posibilidad de capturar la señal del teclado de un usuario utilizando el circuito eléctrico al que está enchufado su ordenador.
Al teclear, la señal del teclado es transmitida a través del cable hacia el ordenador sin ningún tipo de aislamiento, lo que hace que pase por el cable eléctrico hacia la toma de tierra del enchufe, en donde puede ser detectada en distancias de hasta quince metros y convertida de nuevo en caracteres alfanuméricos, todo ello usando un equipo sencillo con un coste de unos $500.
El procedimiento ha sido desarrollado con herramientas rudimentarias en un tiempo muy escaso, de manera que se calcula que con una dotación generosa de medios y equipos especializados, los límites serían considerablemente mayores. Pero en principio, puestos a ponernos suficientemente paranoicos, el procedimiento podría llevarse a cabo, por ejemplo, en la habitación de un hotel, siempre que el ordenador estuviese enchufado a la corriente (un portátil desenchufado y trabajando sobre la batería sería en principio seguro ante este método) y que no hubiese un número elevado de equipos emitiendo señales de teclado dentro del mismo circuito.
El artículo original habla también de la posibilidad de apuntar con un puntero láser a cualquier parte de un equipo con el que se tenga línea de visión, capturar con un receptor la señal reflejada, y decodificar las vibraciones originadas al teclear, que parecen ser especialmente diferentes en el caso de la barra espaciadora. Esto permitiría, sobre todo si se conoce el idioma en el que la persona teclea, aislar patrones que posibilitarían el descifrado. Un método sin duda más rebuscado y complejo, pero que únicamente podría ser prevenido impidiendo toda línea de visión directa del equipo.
Al final, si nos leemos los archivos completos de la Black Hat USA 2009 de Las Vegas, terminaremos tecleando en una habitación sin ventanas, con el portátil desenchufado, y por supuesto, con un gorrito de papel de aluminio para que no intercepten nuestras ondas cerebrales… :-)
Me viene a la mente la película Conspiración de Richard Donner, que bien estaba Mel Gibson. La seguridad nunca es absoluta.
Esto ya lo habíamos leido en el «Cryptonomicon»… http://en.wikipedia.org/wiki/Cryptonomicon
#2: Cierto, y además con fenomenal traducción de PJorge si lo leíste en castellano :-) La diferencia es que entonces era algo imaginado, y ahora es de verdad…
Pero estamos en lo de siempre. La única forma de obtener «seguridad» total, es usando los viejos métodos. Solo hace falta ver el terrorismo islámico, que es tan difícil de descubrir, porque sus comunicaciones se hacen a la antigua usanza. En un mundo donde todos estamos acostumbrados a los ordenadores, los mensajes de boca en boca o por papel se han convertido en los más seguros.
Este tipo de ataques no son nada nuevo, son públicamente conocidos desde mediados de los ’80.
Ah, y no solo es posible escuchar aparatos conectados a la red.
A quien le interese que busque TEMPEST.
Saludos.
Yo tengo varios programas entre anti-virus y anti-troyanos instalados y ni aun así considero necesario llegar a este nivel de paranoia.
Y, si de gorritos de aluminio hay que hablar, me quedo con uno de los primeros frikis de los que supe en internet junto a SuperGreg (más conocido ahora como Borat o Bruno) o Rubberburner.
A mi me viene a la cabeza más bien «Eagle Eye» o «La Conspiración del Pánico» en España… dónde un ordenador era capaz de descifrar el mensaje de una grabadora puesta sobre una mesa por las vibraciones que esta generaba y que se reflejaban en forma de ondas en el café de una taza también sobre la mesa.
Mucho más rebuscado pero, eso de detectar vibraciones me ha recordado rápidamente ese momento de la película.
Me estoy volviendo paranoico. De echo estoy escribiendo este post en mi maquina de escribir Olivetty……
#7: Pues si lo estás escribiendo y al mirar hacia la máquina lees «Olivetty» ten mucho cuidado, porque te la han hackeado y sustituido por otra que envía la secuencia de teclas a la mafia… Olivetti termina en «i» :-D
Vaya Enrique, me parece surrealista, pero la tecnología padece una evolución constante, así que no se de que me asombro. Pero si esto es aplicado con fines malignos (Lo siento se que suena tipo James Bond), puede resultar peligroso.
Ah por cierto, te he agregado a los enlaces de mi blog.
Un saludo, te leo cuando puedo.
Nooooooo, lo sabia, al teclear notaba un tacto raro….
Es lo que tienen las maquinas de escribir, que no funciona el corrector ortografico :)
Lo siento pero no me lo trago. Lo que el teclado envía son bytes, no una señal analógica diferente por tecla, y los envía a unos pocos voltios, a una caja llamada ordenador donde también hay otros muchos bytes transmitiéndose entre diferentes componentes, y esos cables de tierra van todos a parar a una fuente de alimentación que tiene un transformador que pasa de 220 voltios a los pequeños voltajes que se usan en en interior de un ordenador. Que de ahí salga una señal identificable hacia el enchufe me resulta muy difícil de creer.
Eso si contar conque a menudo el enchufe del ordenador suele ir a una regleta donde hay conectados más aparatos, y conque hay enchufes que no incluyen la toma de tierra en los cuales sería claramente imposible que esta transmitiese algo. Por cierto, el enchufe cuya foto has puesto es sin toma de tierra.
@Krigan: ¿Estas completamente seguro de tus palabras, puedes demostrarlo?
No hay que ser paranóicos, un SAI o un filtro estabilizador de tensión (que mucha gente tiene instalado) es suficiente para invalidar el atáque de la línea eléctrica.
Sobre el del láser, supongo que con una ventana de doble cristal (aíslan ruidos) o una persiana de por medio habrá más que suficiente.
S2
Ranganok Schahzaman
Anonadada me quedo o_0
Si lo veo en una película o serie hubiera pensado que vaya fantasmada se habían marcado.
¿Todavía seguís usando teclados con cable? ;)
Y sí, la mayoría de los teclados inalámbricos no soportan cifrado o lo hacen de forma débil, pero quizá algún dia …
#13 Me encanta ir a las fuentes originales, se descubre siempre cómo la bola de nieve va rodando y aumentando. Aquí tienes más información:
http://news.cnet.com/8301-1009_3-10200631-83.html
A destacar:
«The attack does not work against laptops or USB keyboards, he said.»
«Their initial test, which took about five days to prepare and perform, enabled them to record individual keystrokes but not continuous data such as words and sentences, though they expect to be able to do that within a few months, Barisani said.»
O sea, que a día de hoy no sirve para saber ni una sola de las palabras que escribes.
No es nada más que el auto-proclamado éxito de alguien que espera tener éxito en el futuro. Cuando ese éxito se lo reconozca un experto independiente, ya hablaremos.
Estoy con Krigan. Salvo que me expliquen la diferencia en la señal eléctrica que se produce al pulsar las teclas «a» y «8·» no le doy credibilidad alguna. Hay diferencias en el sonido que puede producir cada teclado según las letras, pero más que nada porque según la que sea la aporreamos con fuerza distinta, según su situación en el teclado. Que cada letra pulsada en el teclado produzca una señal eléctrica distinta de otra y que por ello se pueda identificar me parece simplemente un fud. Más paranoia de invasión de privacidad.
@Krigan: Gracias por la rapidez de tu respuesta. Ahora lo leo.
#17 Añado: por supuesto, tampoco sirve contra teclados inalámbricos (gracias, Alfaro).
Sólo contra teclados PS/2, y no resulta posible leer una sola palabra de ellos, sólo saber si se ha pulsado una tecla.
Coño, me imagino en el futuro, todos completamente aislados. Si hablas te pueden oír, si escribes te pueden leer. Si haces señales de humo no sabes quién mira. Si piensas te captarán en el futuro las ondas cerebrales con el cartón de un rollo de papel higienico, un cable y dos chicles conectados a la cadena del vater (poco les ha faltado a estos para hacer eso). Al final, lo único seguro para garantizar la no invasión de tu privacidad es estar muerto. Y puede que ni aún así. Habrá Otro McGiver con cinta aislante y alambre para captar restos de ondas del pasado.
Esto es SIGINT, es semejante a utilizar la radiación del monitor para capturar la imagen. Es viejo, de los 70-80.
Como dicen por ahí arriba lo unico que funciona para evitar este tipo de cosas es TEMPEST, aunque desde hace un par de años ha dejado de ser secreta.
Lo único que funciona es la jaula de Faraday.
Pues no digamos cuando esté a punto la tecnología para hacernos invisibles: http://tinyurl.com/4ufx2e
;-)
«Scientists predict that invisibility will be possible for objects of any shape and size within the next decade».
Pues me parece mas fácil conseguir descifrar lo que se escribe en un inalámbrico. Ese si que emite una señal distinta por cada tecla que se pulsa, y por encriptada que vaya, al final se reduce (digo yo, estoy especulando) a un trabajo similar al de descifrar una escritura desconocida. Así, sabemos que por ejemplo, en castellano la letra mas usada es la «e» y un experto en estas cosas, con un registro suficientemente largo podría hacerse con el significado. También el espaciado entre pulsos ayudaría, pues el «ritmo» con que tecleamos cada palabra suele ser siempre el mismo, y a fin de cuentas solemos usar no más de 1000 palabras. Claro que esto no sería universal, y habría que estudiarlo para una persona en concreto, para su forma de teclear.
Bueno, me dejo de ser aprendiz de Iker Jimenez y me voy a la cama. Hasta mañana.
Vaya futuro de mierda…. En un hotel con un beam laser apuntando a la habitación de una chati enterándome a través de las fluctuaciones del haz reflejado de todo lo que escribe en su portátil, y sin poder verla medio en pelotas porque va a ser invisible como apunta #23… En fin, noche de blogfiction.
#24 Si el sistema de cifrado no es una castaña, evitaría el ataque que dices. Por ejemplo, el teclado puede enviar 16 bytes por pulsación y liberación de tecla (los teclados de PC también envían un byte cuando la tecla deja de ser pulsada), de los cuales el primero es el bueno y el resto son aleatorios. El receptor del teclado, como tiene la clave, puede desencriptarlo todo y descartar los bytes aleatorios.
El que no tiene la clave se encuentra conque todos los bytes del bloque de 16 bytes son diferentes cada vez, incluso si siempre estás pulsando (y liberando) la tecla «e», porque 15 de los 16 bytes son aleatorios, y son diferentes cada vez. A esto se le llama cifrar por bloques, y es la manera más frecuente de cifrar.
El ataque que mencionas es como mínimo del siglo XIX (aparece en un relato de Poe). Esta clase de ataques ya hace tiempo que quedaron superados, en la Segunda Guerra Mundial ya se usaban cifrados que los evitaban.
Ale, para que lo disfrutéis los paranoicos (y los no paranoicos también):
http://lasecwww.epfl.ch/keyboard/
Nótese lo poco realistas que son las condiciones del experimento, tienen que andar desconectándolo todo para que les funcione.
A partir de ahora cuando vaya a escribir cosas comprometedoras en el ordenador pondré la lavadora, Por dos motivos, uno que me viene bien, y dos para generar ruido eléctrico en mi instalación :)
Tienes razón, creo que era en «El escarabajo de oro». Si es otro me lo corriges, he leído mucho de Poe, pero creo que era en este relato.
Habrá que desempolvar nuestras viejas máquinas enigma. Ah no, que esas también las descifraron. Mejor comprarse unas gafas con espejos para ver si alguien nos está siguiendo, venden unas muy monas aquí:
http://www.superinventos.com/S130680.htm
Esta parte no tiene desperdicio:
«Camine por la calle sin perder de vista a esa persona tan guapa que le ha llamado la atención, ¡alegrese la vista de forma totalmente discreta!.»
Curioso cuanto menos la entrada.
#26 Krigan, al contrario. Lo que dicen es que desconectan el monitor y la alimentación del portátil para evitar que se amplifiquen las señales del teclado! Precisamente por eso el experimento tiene más mérito. Dicen que con un PC de sobremesa por ejemplo, en el que no puedes prescindir de la alimentación, los resultados son increíblemente mejores.
Qué currantes estos suizos de la EPFL (www.epfl.ch).
Saludos,
Emilio.
Hay que ver cómo se las ingenian con tal de captar la información. Está claro que no estamos nunca a salvo, pero tampoco nos tiene que hacer temer que nuestra información pueda estar al descubierto, aunque siempre queda la posibilidad de que alguien esté a la escucha…
Estoy de acuerdo con Krigan, lo que plantea la noticia en la practica, a dia de hoy, es imposible.
Ademas que si nos quieren espiar por el ordenador existen metodos mas sencillos y efectivos.
33# No es imposible, es como lo del rayo láser apuntando a la ventana una vieja técnica de la Guerra Fría. Obviamente necesitas un ordenador de la misma marca, un osciloscopio y yo diria que una cámara de video para grabar al osciloscopio y luego buenas dosis de paciencia.En realidad el tema está en las señales radiadas por el bus del ordenador.
#31 Sí, dicen eso, pero hablar es fácil, conseguir resultados ya es otra cosa. En teoría al menos, un cable de alimentación funcionando estorbaría el proceso de interpretar la señal del teclado, dado que el teclado funciona a pocos voltios y la alimentación a muchos, y encima la alimentación es corriente alterna, lo cual hará que el ruido de la alimentación sea más difícil de eliminar.
Los que han hecho los vídeos son un pelín manipuladores. Fíjate que en ambos vídeos tienen puesto el teclado y el portátil de tal forma que el cable del teclado cuelgue casi entero por el borde de la mesa, en la posición más adecuada posible para actuar como antena emisora. En ambos vídeos la posición del teclado es muy anti-natural. En el primero el teclado está pegado al borde posterior de la mesa, cuando lo normal es que esté cerca del borde anterior, para que el usuario pueda escribir cómodamente.
En el segundo vídeo, el teclado está parcialmente salido del borde lateral de la mesa, y nuevamente la posición del teclado y del portátil son forzadas, buscando que la mayor parte posible del cable del teclado cuelgue en vertical, en la posición adecuada para la emisión. Claramente la posición del teclado (o de su cable más bien) es importante para ellos, pero de esto no te dicen ni mu, se lo callan como muertos. En la vida real, es frecuente que una buena porción del cable del teclado esté en horizontal, sobre la mesa.
Ya de paso, es un poco sospechoso que en ambos vídeos desconecten la alimentación del portátil justo antes de empezar a teclear. ¿Por qué? Para mostrar que el portátil no está conectado a la alimentación no es necesario eso, basta con mostrar el portátil. Suena a que, por el motivo que sea, sus resultados no eran tan buenos cuando el cable de alimentación llevaba un rato desconectado del portátil. ¿Algún condensador se quedaba sin carga al poco tiempo? A fin de cuentas, se supone que si un teclado PS/2 está conectado a un ordenador apagado, entonces el teclado también está apagado.
Lo que vemos en estos vídeos se aleja muy mucho de detectar pulsaciones de teclado en la vida real. Nadie se pone a teclear en un ordenador apagado y, tan pronto como enciendes el ordenador, sus varias decenas de componentes se ponen todos a emitir ruido electromagnético, dificultando cualquier recepción de señal. ¿Cómo es que en ningún vídeo muestran la captación de teclas con el ordenador funcionando? Eso sería el resultado definitivo, pero eso no aparece porque eso no lo han conseguido.
eDans, dando a conocer estas cosas nos estas dejando a los detectives privados sin forma de ganarnos el pan. Te aviso, se como te llamas y se donde vives. (Espero que entiendas que escribo en broma ;-) ).
36# por ingenieria social sabemos que vive en Majadahonda (por aquello del cártel de las fiestas) y donde trabaja. Ah y que le gusta el pulpo y los pimientos de padrón por el twitter :).
Me suena a Marketing de teclados USB,mmm…
Si os ha interesado el tema, os recomiendo un artículo que aparece en la revista «Investigación y ciencia» en su número 394 (Julio 2009). Se titula «Espionaje informático por canales indirectos» de W. Wayt Gibbs.
La verdad es que lo que se puede leer ahí es muy inquietante. Cualquier persona con un telescopio y cámara de fotos digital puede ver nuestra pantalla y pasar desapercibido fácilmente. A eso hay que añadir el ruido que producen las impresoras, la radiación electromagnética de nuestros teclados y pantallas… Todo puede ser usado para dejar al descubierto datos de un modo indetectable.
Es difícil. Lo más seguro es que nadie se ponga en la ventana de enfrente de vuestra oficina. Pero es totalmente posible teniendo las herramientas adecuadas y encontrandose en el lugar adecuado. Así que cuidado. Qué no solo el phishing y las vulnerabilidades son enemigas de nuestros datos.