LINUX.ORG.RU
ФорумTalks

Извлечение 4096-битных ключей RSA с помощью микрофона

 , , ,


0

1

Доброго времени суток

Сабж: http://habrahabr.ru/post/206572/

Знаменитый криптограф Ади Шамир (буква “S” в аббревиатуре RSA) с коллегами вчера опубликовал научную работу под названием «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis). За сложным названием скрывается исключительно доступный метод извлечения ключей RSA (в реализации GnuPG) с помощью обычного мобильного телефона или микрофона. Достаточно лишь положить телефон в 30 см от компьютера жертвы. Если использовать качественные микрофоны, то извлекать ключи можно с расстояния до 4 метров.

Звучит не слишком правдоподобно, но сегодня вроде бы не первое апреля.

Теперь благодаря вышеупомянутому Пачманову создано программное обеспечение, которое извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер осуществляет дешифровку. Проведена успешная демонстрация подобной атаки при помощи смартфона, который лежал в 30 см от компьютера, а также атака с использованием направленных микрофонов с расстояния до 4 метров.

update: Другой источник: http://www.opennet.ru/opennews/art.shtml?num=38689

★★★★★

я неуязвим к этой атаке, потому что мой компьютер находится не в том же помещении, где сижу я

Indaril_Shpritz ()

Так вот почему у всей нынешней электроники так звенит керамика на питании!

ncrmnt ★★★★★ ()

Правило ЛОРа #66+i: «Каждая тема должна быть обсосана в толксах минимум дважды.»

userid2 ()

надо видимо, от подобных атак, одно из ядер всегда нагружать не равномерной рандомной нагрузкой, что-бы добавляло «мусор» в этот писк.

qrck ★★ ()

Дак всё-таки они умудрились сделать это универсальным или затачивают под конкретную железку? А то ведь шум может быть сильно разным.

Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.

Разобрался, расходимся. Для реализации атаки злоумышленник должен иметь возможность давать жертве на расшифровку произвольные сообщения, что сильно сужает область применения.

Sadler ★★★ ()
Последнее исправление: Sadler (всего исправлений: 1)

Это еще что... Также было обнаружено, что постоянное ношение шапочки из фольги усиливает дозвуковые эффекты генерируемые мозгом в процессе усиленного размышления (ведения внутреннего диалога).

Таким образом, если реципиент подолгу находится в шапочке из фольги, указанному в стартовом топике прибору снятия звуковых колебаний достаточно от 300 до 700 часов (зависит от физиологии реципиента) наблюдений для создания минимально необходимого набора паттернов.

Дальнейшие наблюдения за реципиентом позволяют снимать и дешифровать до 40% его мыслительной деятельности. А по мере продолжения наблюдений процент правильно расшифрованных мыслей только увеличивается.

valich ★★★ ()

напомнило некоторые методы SQL injection

af5 ★★★★★ ()

А чего все так возбудились-то? Метод открыт давно: ёжику же понятно, что имеет место быть корреляция между характером вычислений и потребляемой энергией.

Ну, реализация слегка экзотичная. В том плане что количество потребленной энергии меряется не напрямую, а косвенно.

Странно, почему с помощью дешевого адаптера (типа RTL SDR) не мерилось ЭМ излучение в радиодиапазоне? И надежнее, и дальше.

Заковырок «всего» только две:

Первое. Злоумышленнику нужно где-то разместить измерительный зонд. (Гусары — молчать!). И это не так просто, как может показаться на первый взгляд!

Второе. Злоумышленнику нужно знать какую-то часть состояния системы. В данном случае необходимо было знать текст сообщения.

Так что на практике...

В свете сложившейся ситуации с повальной слежкой, работа демонстрирует (а точнее — напоминает), что аппаратные закладки могут быть разного типа, а проблеме side-channel не уделяется должного внимания. И этим, может быть, и полезна...

Macil ★★★★★ ()
Ответ на: комментарий от Macil

А как же такой вариант? Ну, конечно, с микрофоном рядом:

1. Есть зашифрованный камп 2. Злоумышленник передаёт этот файл (по почте - можно и большой текст, который всё равно синхронизуруется в спам). Для верности делаем это несколько раз. 3. Микрофон слушает и ищет нужную последовательность процесса шифрования «письма» на диске. Профит.

alexmaru ()
Ответ на: комментарий от alexmaru

А как же такой вариант?

А как такой вариант?

  1. Берем паяльник.
  2. ...
  3. ...
  4. И ...
  5. ???
  6. PROFIT!!!

По классификации, терморектальный криптоанализ — это разновидность социальной инженерии. Т.е. ровно то же самое, что предлагаешь ты.

Против социнженерии нужны и меры борьбы соответствующие: программно-аппаратная хрень тут не прокатывает.

Macil ★★★★★ ()
Ответ на: комментарий от alexmaru

Для верности делаем это несколько раз.

На opennet'е пишут, что машина должна час заниматься расшифровкой. Придётся отправить весьма много сообщений.

Sadler ★★★ ()
Ответ на: комментарий от alexmaru

Нет, жертва не собирает данные. Ей отправляют на дешифровку информацию, в процессе чего обнаруживают схему корреляции участков шума и бит ключа.

Sadler ★★★ ()

Мне кажется, еще больше информации пожно получить следя за яркостью свечения светодиодов. Как минимум один из них постоянно подключен к общему источнику питания, и все колебания напряжения (потребляемого тока системы) транслируются напрямую в «эфир». У тому-же инертность свтолиодов очень низкая, т.е. можно уловить даже очень высокочастотные флуктуации.

Puzan ★★★★★ ()

В GnuPG 1.46 уязвимость уже исправлена, в 2.0 её не было изначально.

Gotf ★★★ ()
Ответ на: комментарий от valich

Жду появления методики расшифровки мыслей по попукиванию субъекта.

greenman ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.