Dieron a conocer un método para clonar claves de tokens en chips NXP

Investigadores de seguridad de NinjaLab han desarrollado un nuevo ataque de canal lateral (CVE-2021-3011) para clonar claves ECDSA almacenadas en tokens USB basados ​​en chips NXP.

El ataque se demostró para los tokens de autenticación de dos factores de Google Titan basados ​​en el chip NXP A700X, pero teóricamente se aplica a los tokens criptográficos Yubico y Feitian que usan el mismo chip.

El método propuesto permite a un atacante recrear las claves ECDSA almacenadas en el token basándose en los datos obtenidos a través del análisis de la señal electromagnética emitida por el token durante la generación de firmas digitales.

Los investigadores han demostrado que la señal electromagnética se correlaciona con la información de clave efímera de ECDSA, que es suficiente para recuperar la clave secreta mediante técnicas de aprendizaje automático.

En particular, la naturaleza del cambio de señal permite extraer información sobre bits individuales durante la multiplicación por un escalar en operaciones con una curva elíptica.

Para ECDSA, definir incluso unos pocos bits con información sobre el vector de inicialización (nonce) es suficiente para realizar un ataque y recuperar secuencialmente toda la clave privada. Para recuperar la clave secreta en el token de Google Titan, es suficiente analizar unas 6.000 operaciones de firma digital basadas en la clave ECDSA utilizada para la autenticación de dos factores FIDO U2F al conectarse a una cuenta de Google.

Para encontrar debilidades en la implementación del algoritmo ECDSA en chips NXP ECDSA, se utilizó una plataforma abierta para la creación de tarjetas inteligentes NXP J3D081 (JavaCard), que es muy similar a los chips NXP A700X y utiliza una biblioteca criptográfica idéntica, pero al mismo tiempo brinda más oportunidades para estudiar el funcionamiento del motor ECDSA. Para recuperar la clave de JavaCard, fue suficiente analizar unas 4000 operaciones.

Para llevar a cabo un ataque, se debe tener acceso físico al token, es decir el token debe estar disponible para que el atacante lo investigue durante mucho tiempo. Además, el chip está blindado con una pantalla de aluminio, por lo que la carcasa debe ser desmontada, lo que dificulta ocultar los rastros del ataque, por ejemplo, los tokens de Google Titan están sellados en plástico y no se pueden desmontar sin rastros visibles (como opción, se propone imprimir en una impresora 3D de la nueva carcasa).

Se necesitan aproximadamente 6 horas para recuperar la clave de una cuenta FIDO U2F y se requieren aproximadamente 4 horas más para desmontar y ensamblar el token.

El ataque también requiere equipos bastante costosos, que cuestan alrededor de 10 mil euros, habilidades en ingeniería inversa de microcircuitos y software especial que no se distribuye públicamente (la posibilidad del ataque está confirmada por Google y NXP).

Durante el ataque, se utilizó el complejo de medición Langer ICR HH 500-6 utilizado para probar microcircuitos para la compatibilidad electromagnética, el amplificador Langer BT 706, el micromanipulador Thorlabs PT3/M con una resolución de 10 μm y el osciloscopio de cuatro canales PicoScope 6404D.

Como método implementado en el lado del servidor para la protección parcial contra el uso de tokens clonados para la autenticación de dos factores, se propone utilizar el mecanismo contador descrito en la especificación FIDO U2F.

El estándar FIDO U2F implica inicialmente la presencia de un solo conjunto de claves, lo que se debe al hecho de que el protocolo admite solo dos operaciones básicas: registro y autenticación.

En la etapa de registro, se genera un nuevo par de claves, la clave privada se almacena en un token y la clave pública se transmite al servidor.

La operación de autenticación del lado del token crea una firma digital ECDSA para los datos transmitidos por el servidor, que luego se pueden verificar en el servidor utilizando la clave pública. La clave privada siempre permanece en el token y no se puede copiar, por lo que si es necesario vincular un nuevo token, se crea un nuevo par de claves y la clave anterior se coloca en la lista de claves revocadas.

Fuente: https://ninjalab.io

from Linux Adictos https://ift.tt/3osmzNQ
via IFTTT

Dissenter, el navegador de Gab basado en Brave que pretende luchar contra la censura

Dissenter

Siendo sincero, he estado un rato pensando si publicar este artículo o no. Pero, ¿por qué va a ser algo malo? Siempre se ha dicho: en internet podemos encontrar lo mejor y lo peor, desde información que nos salve la vida hasta contenido ilegal del peor que nos podamos imaginar, pero no podemos negar que se puede censurar mucho, y entre ello las opiniones e información de mucha gente. Por ese motivo nació Dissenter, y aquí os vamos a hablar un poco de él.

¿Qué es Dissenter? Para entenderlo, tenemos que echar una mirada atrás en el tiempo, y siguiendo con la sinceridad, tengo que decir que yo lo he hecho fijándome en este artículo que yo voy a intentar resumir un poco. Dissenter empezó como una extensión para navegadores, como Firefox y Chrome. La traducción es «disidente», y disidir, según la RAE, es «Separarse de la común doctrina, creencia o conducta». En un principio, la extensión servía para comentar cualquier contenido, ofreciera la opción o no, y eso podía ser un problema si los usuarios eran un poco, digamos, brutos.

Tras la eliminación de la extensión nación el navegador Dissenter

Gab es una red social muy parecida a Twitter. En vez de Tweets, compartimos Toots, el primero es el sonido que hace un pájaro (pío) en el segundo sería el que hace un elefante. Su filosofía es que no exista la censura, y todos podemos imaginar lo bueno y lo malo que tiene esto, pero así es y esa es su razón de ser. Hace unos años, tanto Google, como Apple y otras grandes tecnológicas los dejaron «colgados», por lo que tuvieron que dar un paso al frente y conseguir sus propios servidores.

Con la lección bien aprendida, y con la extensión eliminada de las tiendas, los dueños de Gab decidieron lanzar su propio navegador, y ésto también fue un problema. Resulta que está basado en Brave, en sus políticas de privacidad e intentando dejar de lado a las grandes tecnológicas, pero al CEO de Brave no le hizo ninguna gracia que se creara un navegador a partir del suyo, diciendo que «Dissenter es sólo una extensión». Pero Brendan Eich no puede hacer nada al respecto, ya que su navegador usa código abierto y también es de código abierto.

Las grandes tecnológicas quieren control total. ¿Es la única y mejor opción?

Sorprende un poco un dato: todos los problemas de Gab vienen por un atentado. En resumidas cuentas, Gab colaboró con el FBI, pero no les hizo gracia que el terrorista usara su plataforma para organizarse. Una impresión personal e intransferible: ¿no es mejor que exista una red social sin censura que colabore con el FBI que otras censuradas que no se conocen y, por lo tanto, no se pueden controlar? Porque lo que se publica en Gab es público, por lo que, creo, el problema no es el terrorismo, sino el control y la censura. Es mi opinión. Para el que esté pensando «¿y los privados?», pues decir que no atacan a Signal, por ejemplo, como están atacando a Gab, por algo será. ¿Miedo a que cierta información se difunda públicamente? No sé.

Por ese motivo, sus dueños decidieron ya no sólo usar sus propios servidores, sino también crear su navegador web y otros servicios como Gab TV, una especie de YouTube en el que, en teoría, tampoco hay censura, insisto, con lo bueno y lo malo que esto puede tener.

Y qué ofrece el navegador en sí

Como hemos mencionado, Dissenter es una especie de Brave, con bloqueador de publicidad, control de cookies, controles de fingerprinting y, bueno, es que para casi todo es un Brave. También tiene instalada por defecto la extensión, por lo que yo resumiría diciendo que Dissenter Browser es un navegador basado en Chromium, concretamente, y mucho, en Brave, con la extensión para comentar cualquier cosa que de otra manera no se puede usar y que ha sido creado para asegurarse de que nadie le pone palos en la rueda, ni ahora ni el el futuro.

¿Es esto suficiente para usar un navegador? Yo ahí ya no entro, pero al final me he decidido a escribir este artículo porque hasta Mozilla ha publicado un comunicado básicamente asegurando que hay que tomar medidas más drásticas, por lo que no podemos estar 100% seguros de que de un momento a otro intenten dar algún paso que no nos guste.

Cómo instalar Dissenter

Dissenter está disponible para Linux, macOS y Windows desde su página web de descargas. Los usuarios de Linux lo tenemos disponible en paquetes RPM y DEB, y también podemos conseguir su código desde GitHub. Si usas un sistema operativo basado en Arch Linux, está en AUR.

from Linux Adictos https://ift.tt/3qaIYQ3
via IFTTT

¿Se puede instalar Linux en una Nintendo 64?

Nintendo 64 Linux

Seguro que recuerdas la Nintendo 64, incluso si no te gustan las videoconsolas. Y es que fue una de las consolas más populares de hace unos años. Fue la cuarta producida por Nintendo y desarrollada para suceder a la también exitosa Super Nintendo. El objetivo de esta consola era competir con la PlayStation de Sony y con la Sega Saturn. Para ello, crearon un formato de consola de sobremesa bastante interesante, con soporte para cartuchos de 64MB (512 Mbit) y una CPU NEC VR4300 de 64-bit a 93.7Mhz.

Pues bien, independientemente de la historia de esta consola que todos conocéis, debes saber que, como a tantos otros dispositivos, se le puede instalar Linux. Y ahora existe un nuevo port actualizado para esta consola. Así que si tienes aún una Nintendo 64 funcional y quieres experimentar un poco con ella, este artículo te va a interesar…

Ente una de las cosas extrañas que ha dejado 2020 hemos tenido un nuevo port Linux para Nintendo 64. Sucedió a finales de diciembre, mientras todo ese ruido mediático por la pandemia y por otras cuestiones políticas que estaban sucediendo no dejaba escuchar nada más que eso.

El desarrollador de este proyecto es Lauri Kasanen, y parece que no se ha basado en ninguno de los dos intentos anteriores de port para Linux. Kasanen también hizo comentarios acerca de si se debía fusionar este port o no, dado que se trata de una plataforma antigua y de un nicho muy reducido y no tendría mucho sentido que fuese aceptada la solicitud de fusión. Es más algo para algunos entusiastas, un reto… pero no deja de ser un proyecto sorprendente.

El motivo por el que Kasanen ha creado este port para Nintendo 64 lo ha explicado él mismo: «Tener Linux disponible hace que sea más fácil portar emuladores y juegos de consola. […] Y lo más importante, porque puedo hacerlo.«.

También debes saber que este port no necesita de una distribución especial o completa, sino que simplemente permite que el kernel Linux se pueda iniciar en la Nintendo 64. Y si te interesa, conocer más, puedes encontrar el cargador de arranque en GitHub y el archivo README.

from Linux Adictos https://ift.tt/3hZsTKa
via IFTTT