CБОР ДАННЫХ о ПОЛЬЗОВАТЕЛЯХ СЕТЕЙ

Просмотров

Web Counters

КАК ПОЛУЧИТЬ КРИПТОГРАФИЧЕСКИЕ КЛЮЧИ ПРИ ПОМОЩИ АКУСТИЧЕСКОГО АНАЛИЗА

Как получить криптографические ключи при помощи акустического анализаИзвестный израильский криптоаналитик Ади Шамир вместе с исследователями Даниэлем Генкиным и Эраном Тромером  продемонстрировали очень необычную технику извлечения ключей RSA-шифрования: для этого был использован детальный анализ звуковой картины работающего компьютера.

 

Г-н Шамир — один из создателей криптосхемы с открытым ключом RSA, которая основывается на вычислительной сложности задачи факторизации больших целых чисел. Алгоритм RSA стал первой системой, пригодной и для шифрования, и для цифровой подписи. Он, в частности, применяется в свободной программе для защиты сообщений и файлов GNU Privacy Guard (GnuPG), с которой и экспериментировали исследователи.

Экспериментальное оборудование анализа звуковой картины? создаваемой ноутбуком

Экспериментальное оборудование (здесь и ниже фото Тель-Авивского университета).

 

Любой компьютер во время работы издаёт шум. Но, помимо привычных звуков, создаваемых вентиляторами охлаждения и вращающимися пластинами накопителей, существуют высокочастотные колебания, генерируемые электронными компонентами. Это, к примеру, могут быть акустические сигналы от регулятора напряжения процессора. Именно такие колебания теоретически позволяют извлечь данные о ключах шифрования.

Экспериментальное оборудование анализа звуковой картины? создаваемой ноутбуком

 

Для анализа звуковой картины применяется специализированное программное обеспечение, работающее по сложным алгоритмам. Сначала исследователи выявили характерные акустические «отпечатки», которые появляются во время дешифровки. Затем после почти часового прослушивания удалось получить полные 4096-битные RSA-ключи, обрабатываемые на портативном компьютере программой GnuPG.

Направленный акустический микрофон

Эксперименты проводились на нескольких компьютерах с использованием различных методик. В частности, звуковая картина снималась при помощи смартфона, расположенного рядом с ноутбуком, а также посредством направленного высококачественного микрофона с расстояния до четырёх метров.

Разумеется, подобный метод атаки имеет ограничения

Пожалуй, главное из них в том, что злоумышленнику нужно находиться неподалёку от своей жертвы. Тем не менее исследователи предлагают несколько возможных сценариев организации нападений. К примеру, программа для записи звуковой картины компьютера может быть установлена на смартфон одного из участников конфиденциальной встречи (или каким-либо способом внедрена в сотовый аппарат собственно ПК-владельца). Подслушивающий «жучок» может быть скрытно установлен, скажем, на рабочем столе жертвы или в конференц-зале. Направленные микрофоны теоретически могут располагаться в вентиляционных шахтах, и т. д.

Оборудование для акустической записи алгоритмов RSA шифрования

В вышедшей версии GnuPG 1.4.16 реализованы специальные механизмы, сильно затрудняющие получение криптографических ключей при помощи акустического анализа. Но учёные предупреждают, что другие программы, предназначенные для шифрования данных, тоже могут быть подвержены атакам этого типа.

Подробный отчёт о проделанной работе представлен в статье RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.

Опубликовано: 24.12.2013