Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

31 мая 2017
В рамках партнёрства Zecurion может использовать новую версию технологии ABBYY FineReader Engine во всех своих продуктах для …
Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва
Статья

Как получить криптографические ключи при помощи акустического анализа

Как получить криптографические ключи при помощи акустического анализа
Теоретически посредством микрофона (скажем, в современном сотовом аппарате) и специализированного программного обеспечения можно полностью извлечь 4096-битные RSA-ключи.

Известный израильский криптоаналитик Ади Шамир (Adi Shamir) вместе с исследователями Даниэлем Генкиным (Daniel Genkin) и Эраном Тромером (Eran Tromer) продемонстрировали очень необычную технику извлечения ключей RSA-шифрования: для этого был использован детальный анализ звуковой картины работающего компьютера.

Г-н Шамир — один из создателей криптосхемы с открытым ключом RSA, которая основывается на вычислительной сложности задачи факторизации больших целых чисел. Алгоритм RSA стал первой системой, пригодной и для шифрования, и для цифровой подписи. Он, в частности, применяется в свободной программе для защиты сообщений и файлов GNU Privacy Guard (GnuPG), с которой и экспериментировали исследователи.

Экспериментальное оборудование (здесь и ниже фото Тель-Авивского университета).

Любой компьютер во время работы издаёт шум. Но, помимо привычных звуков, создаваемых вентиляторами охлаждения и вращающимися пластинами накопителей, существуют высокочастотные колебания, генерируемые электронными компонентами. Это, к примеру, могут быть акустические сигналы от регулятора напряжения процессора. Именно такие колебания теоретически позволяют извлечь данные о ключах шифрования.

Для анализа звуковой картины применяется специализированное программное обеспечение, работающее по сложным алгоритмам. Сначала исследователи выявили характерные акустические «отпечатки», которые появляются во время дешифровки. Затем после почти часового прослушивания удалось получить полные 4096-битные RSA-ключи, обрабатываемые на портативном компьютере программой GnuPG.

Эксперименты проводились на нескольких компьютерах с использованием различных методик. В частности, звуковая картина снималась при помощи смартфона, расположенного рядом с ноутбуком, а также посредством направленного высококачественного микрофона с расстояния до четырёх метров.

Разумеется, подобный метод атаки имеет ограничения. Пожалуй, главное из них в том, что злоумышленнику нужно находиться неподалёку от своей жертвы. Тем не менее исследователи предлагают несколько возможных сценариев организации нападений. К примеру, программа для записи звуковой картины компьютера может быть установлена на смартфон одного из участников конфиденциальной встречи (или каким-либо способом внедрена в сотовый аппарат собственно ПК-владельца). Подслушивающий «жучок» может быть скрытно установлен, скажем, на рабочем столе жертвы или в конференц-зале. Направленные микрофоны теоретически могут располагаться в вентиляционных шахтах, и т. д.

В вышедшей на этой неделе версии GnuPG 1.4.16 реализованы специальные механизмы, сильно затрудняющие получение криптографических ключей при помощи акустического анализа. Но учёные предупреждают, что другие программы, предназначенные для шифрования данных, тоже могут быть подвержены атакам этого типа.

Подробный отчёт о проделанной работе представлен в статье RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.

Источник: Компьюлента

Поделись ссылочкой:


©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс