{"id":267,"date":"2024-11-29T12:25:13","date_gmt":"2024-11-29T12:25:13","guid":{"rendered":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/?p=267"},"modified":"2024-11-29T12:25:13","modified_gmt":"2024-11-29T12:25:13","slug":"lmspec-y-lmtest-herramientas-para-proteger-las-bibliotecas-criptograficas-de-las-filtraciones-microarquitectonicas","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2024\/11\/29\/lmspec-y-lmtest-herramientas-para-proteger-las-bibliotecas-criptograficas-de-las-filtraciones-microarquitectonicas\/","title":{"rendered":"LmSpec y LmTest: Herramientas para proteger las bibliotecas criptogr\u00e1ficas de las filtraciones microarquitect\u00f3nicas"},"content":{"rendered":"<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-271\" src=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/chips.jpg\" alt=\"\" width=\"576\" height=\"374\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/chips.jpg 576w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/chips-300x195.jpg 300w\" sizes=\"(max-width: 576px) 100vw, 576px\" \/><\/p>\n<p>Los investigadores de IMDEA Software <a href=\"https:\/\/software.imdea.org\/es\/people\/gilles.barthe\/\">Gilles Barthe<\/a>, <a href=\"https:\/\/software.imdea.org\/es\/people\/marco.guarnieri\/\">Marco Guarnieri<\/a> y <a href=\"https:\/\/software.imdea.org\/es\/people\/david.mateos\/\">David Mateos Romero<\/a> han recibido el premio al art\u00edculo distinguido en la ACM <a href=\"https:\/\/www.sigsac.org\/ccs\/CCS2024\/\">Conference on Computer and Communications Security<\/a> (CCS) por su art\u00edculo \u00ab<a href=\"https:\/\/arxiv.org\/abs\/2402.00641\">Testing side-channel security of cryptographic implementations against future microarchitectures<\/a>\u00bb, en coautor\u00eda con Marcel B\u00f6hme (MPI-SP), Sunjay Cauligi (MPI-SP), Chitchanok Chuengsatiansup (Universidad de Melbourne), Daniel Genkin (GeorgiaTech), Peter Schwabe (MPI-SP), David Wu (Universidad de Adelaida), Yuval Yarom (Universidad Ruhr de Bochum).<\/p>\n<p id=\"resumen-del-art\u00edculo\"><strong>Resumen del art\u00edculo<\/strong><\/p>\n<p>Dado que reducir el tama\u00f1o de los transistores es cada vez m\u00e1s dif\u00edcil debido a los l\u00edmites f\u00edsicos, los fabricantes de chips est\u00e1n buscando optimizaciones microarquitect\u00f3nicas como alternativa para acelerar a\u00fan m\u00e1s los c\u00e1lculos. Sin embargo, estas optimizaciones suelen introducir vulnerabilidades de seguridad que los atacantes pueden explotar para comprometer las bibliotecas criptogr\u00e1ficas, como han demostrado repetidamente los recientes ataques.<\/p>\n<p>Para ayudar a los vendedores de chips a explorar el impacto de las optimizaciones microarquitect\u00f3nicas en las implementaciones criptogr\u00e1ficas, el art\u00edculo desarrolla (i) un lenguaje expresivo espec\u00edfico del dominio, llamado <strong>LmSpec<\/strong>, que permite a los vendedores especificar el modelo de fuga para la optimizaci\u00f3n y (ii) un marco de pruebas, llamado <strong>LmTest<\/strong>, para detectar autom\u00e1ticamente fugas bajo el modelo de fuga especificado dentro de la implementaci\u00f3n.<\/p>\n<p>Utilizando este marco, los autores realizaron un estudio emp\u00edrico de 18 optimizaciones microarquitect\u00f3nicas propuestas en 25 implementaciones de ocho primitivas criptogr\u00e1ficas en cinco bibliotecas populares. Este an\u00e1lisis descubri\u00f3 que cada implementaci\u00f3n contendr\u00eda fugas dependientes del secreto, a veces suficientes para recuperar la clave secreta de una v\u00edctima, si estas optimizaciones se llevaran a cabo. Ir\u00f3nicamente, algunas fugas s\u00f3lo son posibles debido a los modismos de codificaci\u00f3n utilizados para evitar fugas en el modelo est\u00e1ndar de tiempo constante.<\/p>\n<p id=\"acerca-de-ccs\"><strong>Acerca de CCS<\/strong><\/p>\n<p>La ACM Conference on Computer and Communications Security (CCS) es la conferencia anual m\u00e1s importante del Special Interest Group on Security, Audit and Control (SIGSAC) de la <a href=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2022\/11\/14\/investigadores-de-imdea-software-consiguen-publicar-8-articulos-en-la-conferencia-acm\/\">Association for Computing Machinery<\/a> (ACM). La conferencia re\u00fane a investigadores, profesionales, desarrolladores y usuarios de seguridad inform\u00e1tica de todo el mundo para explorar ideas y resultados de vanguardia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de IMDEA Software Gilles Barthe, Marco Guarnieri y David Mateos Romero han recibido el premio al art\u00edculo distinguido en la ACM Conference on Computer and Communications Security (CCS) por su art\u00edculo \u00abTesting side-channel security of cryptographic implementations against future microarchitectures\u00bb, en coautor\u00eda con Marcel B\u00f6hme (MPI-SP), Sunjay Cauligi (MPI-SP), Chitchanok Chuengsatiansup (Universidad de Melbourne), Daniel Genkin (GeorgiaTech), Peter Schwabe (MPI-SP), David Wu (Universidad de Adelaida), Yuval Yarom (Universidad Ruhr de Bochum). Resumen del art\u00edculo Dado que reducir el tama\u00f1o de los transistores es cada vez m\u00e1s dif\u00edcil debido a los l\u00edmites f\u00edsicos, los fabricantes de chips est\u00e1n buscando\u2026<\/p>\n","protected":false},"author":243,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[51825,51848],"tags":[51849,51853,51852,51851,51850,51826,51854,51855],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/267"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/comments?post=267"}],"version-history":[{"count":5,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/267\/revisions"}],"predecessor-version":[{"id":273,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/267\/revisions\/273"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/media?parent=267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/categories?post=267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/tags?post=267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}