En criptografía , los ataques electromagnéticos son ataques de canal lateral que se realizan midiendo la radiación electromagnética emitida por un dispositivo y realizando un análisis de señal en él. Estos ataques son un tipo más específico de lo que a veces se denomina phreaking de Van Eck , con la intención de capturar claves de cifrado . Los ataques electromagnéticos suelen ser no invasivos y pasivos, lo que significa que estos ataques se pueden realizar observando el funcionamiento normal del dispositivo objetivo sin causar daño físico. [1] Sin embargo, un atacante puede obtener una mejor señal con menosruido desempaquetando el chip y recolectando la señal más cerca de la fuente. Estos ataques tienen éxito contra implementaciones criptográficas que realizan diferentes operaciones basadas en los datos que se están procesando actualmente, como la implementación de RSA en cuadratura y multiplicación . Diferentes operaciones emiten diferentes cantidades de radiación y un rastro electromagnético de cifrado puede mostrar las operaciones exactas que se están realizando, lo que permite a un atacante recuperar claves privadas totales o parciales .
Como muchos otros ataques de canal lateral, los ataques electromagnéticos dependen de la implementación específica del protocolo criptográfico y no del algoritmo en sí. Los ataques electromagnéticos a menudo se realizan junto con otros ataques de canal lateral, como los ataques de análisis de energía .
Fondo
Todos los dispositivos electrónicos emiten radiación electromagnética. Debido a que cada cable que transporta corriente crea un campo magnético , los dispositivos electrónicos crean algunos campos magnéticos pequeños cuando están en uso. Estos campos magnéticos pueden revelar involuntariamente información sobre el funcionamiento de un dispositivo si no se diseñan correctamente. Debido a que todos los dispositivos electrónicos se ven afectados por este fenómeno, el término "dispositivo" puede referirse a cualquier cosa, desde una computadora de escritorio hasta un teléfono móvil o una tarjeta inteligente.
Radiación electromagnética
Las ondas electromagnéticas son un tipo de onda que se origina a partir de partículas cargadas , se caracterizan por variar la longitud de onda y se clasifican a lo largo del espectro electromagnético . Cualquier dispositivo que use electricidad emitirá radiación electromagnética debido al campo magnético creado por partículas cargadas que se mueven a lo largo de un medio . Por ejemplo, las ondas de radio son emitidas por la electricidad que se mueve a lo largo de un transmisor de radio , o incluso desde un satélite .
En el caso de los ataques de canal lateral electromagnético, los atacantes a menudo miran la radiación electromagnética emitida por dispositivos informáticos, que están formados por circuitos . Los circuitos electrónicos constan de materiales semiconductores sobre los que se colocan miles de millones de transistores . Cuando una computadora realiza cálculos, como el cifrado, la electricidad que atraviesa los transistores crea un campo magnético y se emiten ondas electromagnéticas. [2] [3] [4]
Las ondas electromagnéticas se pueden capturar usando una bobina de inducción y un convertidor de analógico a digital puede luego muestrear las ondas a una frecuencia de reloj determinada y convertir la traza en una señal digital para ser procesada posteriormente por computadora.
El dispositivo electrónico que realiza los cálculos está sincronizado con un reloj que funciona a frecuencias del orden de megahercios (MHz) a gigahercios (GHz). Sin embargo, debido a la canalización del hardware y la complejidad de algunas instrucciones, algunas operaciones necesitan varios ciclos de reloj para completarse. [5] Por lo tanto, no siempre es necesario muestrear la señal a una frecuencia de reloj tan alta. A menudo es posible obtener información sobre la totalidad o la mayor parte de las operaciones, mientras que el muestreo del orden de kilo-hertzios (kHz). Diferentes dispositivos filtran información a diferentes frecuencias. Por ejemplo, el procesador Atom de Intel perderá claves durante el cifrado RSA y AES en frecuencias entre 50 MHz y 85 MHz. [6] La implementación de ECDSA de la biblioteca Bouncy Castle de la versión 4.4 de Android es vulnerable a los ataques del canal lateral de extracción de claves alrededor del rango de 50 kHz. [7]
Procesamiento de la señal
Cada operación realizada por una computadora emite radiación electromagnética y diferentes operaciones emiten radiación a diferentes frecuencias. En los ataques electromagnéticos de canal lateral, un atacante solo está interesado en unas pocas frecuencias en las que se produce el cifrado. El procesamiento de señales es responsable de aislar estas frecuencias de la gran multitud de radiación y ruido extraños. Para aislar ciertas frecuencias, se debe aplicar un filtro de paso de banda , que bloquea las frecuencias fuera de un rango dado, a la traza electromagnética. A veces, el atacante no sabe en qué frecuencias se realiza el cifrado. En este caso, la traza se puede representar como un espectrograma , que puede ayudar a determinar qué frecuencias son más frecuentes en diferentes puntos de ejecución. Dependiendo del dispositivo atacado y del nivel de ruido, es posible que sea necesario aplicar varios filtros.
Métodos de ataque
Los ataques electromagnéticos se pueden dividir ampliamente en ataques de análisis electromagnético simple (SEMA) y ataques de análisis electromagnético diferencial (DEMA).
Análisis electromagnético simple
En los ataques de análisis electromagnético simple (SEMA), el atacante deduce la clave directamente al observar el rastro. Es muy eficaz contra implementaciones de criptografía asimétrica. [8] Por lo general, solo se necesitan unos pocos rastros, aunque el atacante debe tener un conocimiento sólido del dispositivo criptográfico y de la implementación del algoritmo criptográfico . Una implementación vulnerable a ataques SEMA realizará una operación diferente dependiendo de si el bit de la clave es 0 o 1, que usará diferentes cantidades de energía y / o diferentes componentes del chip. Este método es frecuente en muchos tipos diferentes de ataques de canal lateral, en particular, ataques de análisis de energía. Por lo tanto, el atacante puede observar todo el cálculo del cifrado y puede deducir la clave.
Por ejemplo, un ataque común a RSA asimétrico se basa en el hecho de que los pasos de cifrado dependen del valor de los bits de clave. Cada bit se procesa con una operación de cuadrado y luego una operación de multiplicación si y solo si el bit es igual a 1. Un atacante con un rastro claro puede deducir la clave simplemente observando dónde se realizan las operaciones de multiplicación.
Análisis electromagnético diferencial
En algunos casos, el análisis electromagnético simple no es posible o no proporciona suficiente información. Los ataques de análisis electromagnético diferencial (DEMA) son más complejos, pero son efectivos contra la implementación de criptografía simétrica, contra la cual los ataques SEMA no lo son. [6] Además, a diferencia de SEMA, los ataques DEMA no requieren mucho conocimiento sobre el dispositivo que se está atacando.
Ataques conocidos
Si bien el hecho de que los circuitos que emiten señales de alta frecuencia pueden filtrar información secreta era conocido por la NSA desde 1982, se clasificó hasta 2000, [9] que fue la época en que los investigadores mostraron el primer ataque electromagnético contra el cifrado. [10] Desde entonces, se han introducido muchos ataques más complejos. [ cual? ] [ cita requerida ]
Dispositivos
Tarjetas inteligentes
Las tarjetas inteligentes , a menudo denominadas coloquialmente "tarjetas con chip", se diseñaron para proporcionar una transacción financiera más segura que una tarjeta de crédito tradicional. Contienen circuitos integrados simples integrados diseñados para realizar funciones criptográficas. [11] Se conectan directamente a un lector de tarjetas que proporciona la energía necesaria para realizar una transacción financiera encriptada . Se ha demostrado que muchos ataques de canal lateral son efectivos contra tarjetas inteligentes porque obtienen su fuente de alimentación y reloj directamente del lector de tarjetas. Al manipular un lector de tarjetas, es simple para recopilar rastros y realizar ataques de canal lateral. Sin embargo, otros trabajos también han demostrado que las tarjetas inteligentes son vulnerables a los ataques electromagnéticos. [12] [13] [14]
FPGA
Las matrices de puertas programables en campo ( FPGA ) se han utilizado comúnmente para implementar primitivas criptográficas en hardware para aumentar la velocidad. Estas implementaciones de hardware son tan vulnerables como otras primitivas basadas en software. En 2005, se demostró que una implementación de cifrado de curva elíptica era vulnerable tanto a los ataques SEMA como a los DEMA. [15] El cifrado de bloque ARIA es una primitiva común implementada con FPGA que se ha demostrado que filtra claves. [dieciséis]
Computadoras personales
A diferencia de las tarjetas inteligentes, que son dispositivos simples que realizan una sola función, las computadoras personales hacen muchas cosas a la vez. Por lo tanto, es mucho más difícil realizar ataques electromagnéticos de canal lateral contra ellos, debido a los altos niveles de ruido y las velocidades de reloj rápidas . A pesar de estos problemas, los investigadores en 2015 y 2016 mostraron ataques contra una computadora portátil utilizando una sonda magnética de campo cercano . La señal resultante, observada solo durante unos segundos, se filtró, amplificó y digitalizó para la extracción de claves fuera de línea. La mayoría de los ataques requieren equipos costosos de laboratorio y requieren que el atacante esté extremadamente cerca de la computadora de la víctima. [17] [18] Sin embargo, algunos investigadores pudieron mostrar ataques utilizando hardware más barato y desde distancias de hasta medio metro. [19] Estos ataques, sin embargo, requirieron la recolección de más rastros que los ataques más costosos.
Teléfonos inteligentes
Los teléfonos inteligentes son de particular interés para los ataques electromagnéticos de canal lateral. Desde la llegada de los sistemas de pago de teléfonos móviles como Apple Pay , los sistemas de comercio electrónico se han vuelto cada vez más comunes. Asimismo, también ha aumentado la cantidad de investigación dedicada a los ataques al canal lateral de seguridad de los teléfonos móviles. [20] Actualmente, la mayoría de los ataques son pruebas de concepto que utilizan costosos equipos de procesamiento de señales de laboratorio. [21] Uno de estos ataques demostró que un receptor de radio comercial podía detectar fugas de teléfonos móviles a una distancia de hasta tres metros. [22]
Sin embargo, los ataques que utilizan equipos de consumo de gama baja también han tenido éxito. Mediante el uso de una tarjeta de sonido USB externa y una bobina de inducción recuperada de una plataforma de carga inalámbrica, los investigadores pudieron extraer la clave de firma de un usuario en las implementaciones OpenSSL de Android y CommonCrypto de Apple de ECDSA. [20] [21] [22]
Ejemplos de esquemas de cifrado vulnerables
Los esquemas de cifrado teóricos ampliamente utilizados son matemáticamente seguros , sin embargo, este tipo de seguridad no considera sus implementaciones físicas y, por lo tanto, no necesariamente protegen contra ataques de canal lateral. Por lo tanto, la vulnerabilidad radica en el código en sí, y es la implementación específica la que se muestra insegura. Afortunadamente, muchas de las vulnerabilidades mostradas han sido parcheadas desde entonces . Las implementaciones vulnerables incluyen, entre otras, las siguientes:
- Libgcrypt - biblioteca criptográfica de GnuPG , implementación del algoritmo de cifrado de clave pública ECDH [18] (desde parcheado)
- Implementación de GnuPG de RSA de 4096 bits [17] [19] (desde parcheado)
- Implementación de GnuPG de ElGamal de 3072 bits [17] [19] (desde parcheado)
- Implementación GMP de RSA de 1024 bits [6]
- Implementación OpenSSL de RSA de 1024 bits [6]
Factibilidad
Los ataques descritos hasta ahora se han centrado principalmente en el uso de inducción para detectar radiación no intencionada. Sin embargo, el uso de tecnologías de comunicación de campo lejano como las radios AM también se puede utilizar para ataques de canal lateral, aunque no se han demostrado métodos de extracción clave para el análisis de señales de campo lejano. [23] Por lo tanto, una caracterización aproximada de los adversarios potenciales que utilizan este ataque varía desde individuos altamente educados hasta cárteles de fondos bajos a medianos. A continuación, se muestran algunos escenarios posibles:
Sistemas de pago móvil
Los sistemas de punto de venta que aceptan pagos desde teléfonos móviles o tarjetas inteligentes son vulnerables. Las bobinas de inducción se pueden ocultar en estos sistemas para registrar transacciones financieras desde tarjetas inteligentes o pagos con teléfonos móviles. Con las claves extraídas, un atacante malintencionado podría falsificar su propia tarjeta o realizar cargos fraudulentos con la clave privada. Belgarric y col. proponen un escenario donde los pagos móviles se realizan con transacciones bitcoin . Dado que la implementación de Android del cliente bitcoin utiliza ECDSA, la clave de firma se puede extraer en el punto de venta. [7] Estos tipos de ataques son solo un poco más complejos que los skimmers de banda magnética que se utilizan actualmente en las tarjetas de banda magnética tradicionales.
Almohadillas de carga inalámbrica
Muchos lugares públicos, como las ubicaciones de Starbucks , ya ofrecen plataformas de carga inalámbrica públicas gratuitas . [24] Anteriormente se demostró que las mismas bobinas utilizadas en la carga inalámbrica se pueden utilizar para la detección de radiación no intencionada. Por lo tanto, estas almohadillas de carga representan un peligro potencial. Las plataformas de carga maliciosas pueden intentar extraer claves además de cargar el teléfono de un usuario. Cuando se combina con las capacidades de rastreo de paquetes de las redes públicas de Wi-Fi, las claves extraídas podrían usarse para realizar ataques de intermediario a los usuarios. Si se descubren ataques de campo lejano, un atacante solo necesita apuntar su antena a una víctima para realizar estos ataques; la víctima no necesita cargar activamente su teléfono en una de estas almohadillas públicas. [ cita requerida ]
Contramedidas
Se han propuesto varias contramedidas contra los ataques electromagnéticos, aunque no existe una solución perfecta. Muchas de las siguientes contramedidas harán que los ataques electromagnéticos sean más difíciles, no imposibles.
Contramedidas físicas
Una de las formas más efectivas de prevenir ataques electromagnéticos es dificultar que un atacante recolecte una señal electromagnética a nivel físico. En términos generales, el diseñador de hardware podría diseñar el hardware de cifrado para reducir la intensidad de la señal [25] o para proteger el chip. El blindaje de circuitos y cables, como una jaula de Faraday , es eficaz para reducir la señal, así como para filtrar la señal o introducir ruido extraño para enmascarar la señal. Además, la mayoría de los ataques electromagnéticos requieren que el equipo de ataque esté muy cerca del objetivo, por lo que la distancia es una contramedida eficaz. Los diseñadores de circuitos también pueden usar ciertos pegamentos o componentes de diseño para dificultar o imposibilitar el desempaquetado del chip sin destruirlo.
Recientemente, se utilizó el modelado de caja blanca para desarrollar una contramedida genérica a nivel de circuito de baja sobrecarga [26] contra ataques tanto electromagnéticos como de canal lateral de potencia. Para minimizar los efectos de las capas de metal de nivel superior en un IC que actúa como antenas más eficientes, [27] la idea es incrustar el núcleo criptográfico con un circuito de supresión de firma, [28] [29] enrutado localmente dentro del nivel inferior capas de metal, que conducen a la inmunidad al ataque de canal lateral electromagnético y de potencia.
Contramedidas de implementación
Como muchos ataques electromagnéticos, especialmente los ataques SEMA, se basan en implementaciones asimétricas de algoritmos criptográficos, una contramedida eficaz es garantizar que una operación determinada realizada en un paso determinado del algoritmo no proporcione información sobre el valor de ese bit. La aleatorización del orden de cifrado de bits, las interrupciones del proceso y la aleatorización del ciclo del reloj son formas efectivas de dificultar los ataques. [1]
Uso en el gobierno
El clasificado Agencia Nacional de Seguridad del programa TEMPEST se centra tanto en el espionaje en los sistemas mediante la observación de la radiación electromagnética y la fijación de los equipos de protección contra este tipo de ataques.
La Comisión Federal de Comunicaciones describe las reglas que regulan las emisiones no intencionales de dispositivos electrónicos en la Parte 15 del Código de Regulaciones Federales Título 47. La FCC no proporciona una certificación de que los dispositivos no producen emisiones en exceso, sino que se basa en un procedimiento de autoverificación. . [30]
Referencias
- ↑ a b Koeune, F. y Standaert, FX (2005). Un tutorial sobre seguridad física y ataques de canal lateral. En Fundamentos del análisis y diseño de seguridad III (págs. 78–108). Springer Berlín Heidelberg.
- ^ Harada T, Sasaki H, Yoshio KA (1997). "Investigación sobre las características de emisión radiada de placas de circuito impreso multicapa" . Transacciones de IEICE sobre comunicaciones . 80 (11): 1645–1651.
- ^ Kuhn MG, Anderson RJ (abril de 1998). Soft tempest: Transmisión de datos ocultos mediante emanaciones electromagnéticas . Ocultación de información . Apuntes de conferencias en Ciencias de la Computación. 1525 . págs. 124-142. CiteSeerX 10.1.1.64.6982 . doi : 10.1007 / 3-540-49380-8_10 . ISBN 978-3-540-65386-8.
- ^ Messerges TS, Dabbish EA, Sloan RH (1999). "Investigaciones de ataques de análisis de poder en tarjetas inteligentes" (PDF) . Tarjeta inteligente : 151–161.
- ^ Gandolfi K, Mourtel C, Olivier F (mayo de 2001). Análisis electromagnético: resultados concretos . Hardware criptográfico y sistemas integrados . Apuntes de conferencias en Ciencias de la Computación. 2162 . págs. 251-261. doi : 10.1007 / 3-540-44709-1_21 . ISBN 978-3-540-42521-2.
- ^ a b c d Do A, Ko ST, Htet AT (15 de abril de 2013). "Análisis de canal lateral electromagnético en el procesador Intel Atom: informe de un proyecto de calificación importante" (PDF) . Instituto Politécnico de Worcester. Cite journal requiere
|journal=
( ayuda ) - ^ a b Belgarric P, Fouque PA, Macario-Rat G, Tibouchi M (2016). Análisis de canal lateral de la curva ECDSA de Weierstrass y Koblitz en teléfonos inteligentes Android . Temas en Criptología-CT-RSA . Apuntes de conferencias en Ciencias de la Computación. 9610 . págs. 236-252. doi : 10.1007 / 978-3-319-29485-8_14 . ISBN 978-3-319-29484-1.
- ^ Martinasek Z, Zeman V, Trasy K (2012). "Análisis electromagnético simple en criptografía" . Revista Internacional de Avances en Telecomunicaciones, Electrotecnia, Señales y Sistemas . 1 (1): 13-19.
- ^ NACSIM 5000 Tempest Fundamentals (Informe). Agencia de Seguridad Nacional. Febrero de 1982.
- ^ Quisquater JJ (2000). "Una nueva herramienta para el análisis no intrusivo de tarjetas inteligentes basada en emisiones electromagnéticas: los métodos SEMA y DEMA". Sesión de Eurocrypt Rump .
- ^ "Preguntas frecuentes sobre tarjetas inteligentes: cómo funcionan las tarjetas inteligentes" . Alianza de tarjetas inteligentes.
- ^ Samyde D, Skorobogatov S, Anderson R, Quisquater JJ (diciembre de 2002). En una nueva forma de leer datos de la memoria . Taller de Seguridad en Almacenamiento . págs. 65–69. doi : 10.1109 / SISW.2002.1183512 . ISBN 978-0-7695-1888-6.
- ^ Quisquater JJ, Samyde D (2001). Análisis electromagnético (ema): Medidas y contramedidas para tarjetas inteligentes . Programación y seguridad de tarjetas inteligentes . Apuntes de conferencias en Ciencias de la Computación. 2140 . págs. 200–210. doi : 10.1007 / 3-540-45418-7_17 . ISBN 978-3-540-42610-3.
- ^ Agrawal D, Archambeault B, Rao JR, Rohatgi P (2002). Los canales laterales EM . CHES . Apuntes de conferencias en Ciencias de la Computación. 2523 . págs. 29–45. doi : 10.1007 / 3-540-36400-5_4 . ISBN 978-3-540-00409-7.
- ^ De Mulder E, Buysschaert P, Örs SB, Delmotte P, Preneel B, Vandenbosch G, Verbauwhede I (noviembre de 2005). Ataque de análisis electromagnético en una implementación FPGA de un criptosistema de curva elíptica . La Conferencia Internacional sobre la Computadora como Herramienta, 2005. EUROCON 2005 . 2 . págs. 1879–1882. CiteSeerX 10.1.1.104.6201 . doi : 10.1109 / EURCON.2005.1630348 . ISBN 978-1-4244-0049-2.
- ^ Kim C, Schläffer M, Moon S (2008). "Ataques de análisis de canal lateral diferencial sobre implementaciones FPGA de ARIA" . Revista ETRI . 30 (2): 315–325. doi : 10.4218 / etrij.08.0107.0167 .
- ^ a b c Genkin D, Pipman I, Tromer E (2015). "Quite sus manos de mi computadora portátil: ataques físicos de extracción de claves de canal lateral en PC". Revista de Ingeniería Criptográfica . 5 (2): 95-112. doi : 10.1007 / s13389-015-0100-7 .
- ^ a b Genkin D, Pachmanov L, Pipman I, Tromer E (2016). Extracción de claves ECDH a través de ataques electromagnéticos de bajo ancho de banda en PC . Temas en Criptología-CT-RSA . Apuntes de conferencias en Ciencias de la Computación. 9610 . págs. 219-235. doi : 10.1007 / 978-3-319-29485-8_13 . ISBN 978-3-319-29484-1.
- ^ a b c Genkin D, Pachmanov L, Pipman I, Tromer E (2015). Robar claves de PC usando una radio: Ataques electromagnéticos baratos en exponenciación en ventana . Hardware criptográfico y sistemas integrados — CHES 2015 . Apuntes de conferencias en Ciencias de la Computación. 9293 . págs. 207–228. doi : 10.1007 / 978-3-662-48324-4_11 . ISBN 978-3-662-48323-7.
- ^ a b Kenworthy G., Rohatgi P. (2012). "Seguridad del dispositivo móvil: el caso de la resistencia del canal lateral" (PDF) . Archivado desde el original (PDF) el 22 de octubre de 2012 . Consultado el 6 de mayo de 2016 . Cite journal requiere
|journal=
( ayuda ) - ^ a b Genkin D, Pachmanov L, Pipman I, Tromer E, Yarom Y (2016). "Extracción de claves ECDSA de dispositivos móviles a través de canales laterales físicos no intrusivos" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ a b Goller G, Sigl G (2015). Ataques de canal lateral en teléfonos inteligentes y dispositivos integrados que utilizan equipos de radio estándar . Análisis constructivo de canal lateral y diseño seguro . Apuntes de conferencias en Ciencias de la Computación. 9064 . págs. 255–270. doi : 10.1007 / 978-3-319-21476-4_17 . ISBN 978-3-319-21475-7.
- ^ Meynard O, Réal D, Guilley S, Flament F, Danger JL, Valette F (octubre de 2010). Caracterización del canal lateral electromagnético en el dominio de la frecuencia . Seguridad de la información y criptología . Apuntes de conferencias en Ciencias de la Computación. 6584 . págs. 471–486. doi : 10.1007 / 978-3-642-21518-6_33 . ISBN 978-3-642-21517-9.
- ^ Boxall, Andy (10 de mayo de 2015). "Hands On: Starbucks Wireless Charging" . Tendencias digitales . Consultado el 20 de abril de 2016 .
- ^ Zhou Y, Feng D (2005). "Ataques de canal lateral: diez años después de su publicación y los impactos en las pruebas de seguridad del módulo criptográfico" (PDF) . Archivo ePrint de criptología IACR : 388.
- ^ "EM y potencia SCA-Resilient AES-256 en 65nm CMOS a través de> 350 × Atenuación de firma de dominio actual" por D. Das et al., En IEEE International Solid-State Circuits Conference (ISSCC), 2020,
- ^ "STELLAR: Una protección genérica contra ataques de canal lateral EM a través del análisis de la causa raíz desde el suelo" por D. Das, M. Nath, B. Chatterjee, S. Ghosh y S. Sen, en el Simposio internacional de IEEE sobre hardware orientado Seguridad y confianza (HOST), Washington, DC, 2019.
- ^ "ASNI: Inyección de ruido de firma atenuada para inmunidad al ataque de canal lateral de baja potencia" por D. Das, S. Maity, SB Nasir, S. Ghosh, A. Raychowdhury y S. Sen, en IEEE Transactions on Circuits and Systems I: Documentos regulares, 2017, vol. 65, número 10.
- ^ "Inmunidad al ataque de canal lateral de potencia de alta eficiencia mediante inyección de ruido en el dominio de firma atenuada" por D. Das, S. Maity, SB Nasir, S. Ghosh, A. Raychowdhury y S. Sen, en IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2017.
- ^ "FCC Rule Part 15b" . Certificación FCC.