КАК ПОЛУЧИТЬ КРИПТОГРАФИЧЕСКИЕ КЛЮЧИ ПРИ ПОМОЩИ АКУСТИЧЕСКОГО АНАЛИЗА
Известный израильский криптоаналитик Ади
Шамир вместе с исследователями Даниэлем Генкиным и Эраном
Тромером продемонстрировали очень необычную технику
извлечения ключей RSA-шифрования: для этого был использован детальный
анализ звуковой картины работающего компьютера.
Г-н Шамир — один из создателей криптосхемы с открытым ключом
RSA,
которая основывается на вычислительной сложности задачи факторизации
больших целых чисел. Алгоритм RSA стал первой системой, пригодной и для
шифрования, и для цифровой подписи.
Он, в частности, применяется в
свободной программе для защиты сообщений и файлов GNU Privacy Guard (GnuPG), с которой и экспериментировали исследователи.
Экспериментальное оборудование (здесь и ниже фото Тель-Авивского университета).
Любой компьютер во время работы издаёт шум. Но, помимо привычных
звуков, создаваемых вентиляторами охлаждения и вращающимися пластинами
накопителей, существуют высокочастотные колебания, генерируемые
электронными компонентами.
Это, к примеру, могут быть
акустические
сигналы от регулятора напряжения процессора. Именно такие колебания
теоретически позволяют извлечь данные о ключах шифрования.
Для анализа звуковой картины применяется специализированное
программное обеспечение, работающее по сложным алгоритмам. Сначала
исследователи выявили характерные акустические «отпечатки», которые
появляются во время дешифровки. Затем после почти часового прослушивания
удалось получить полные 4096-битные RSA-ключи, обрабатываемые на
портативном компьютере программой GnuPG.
Эксперименты проводились на нескольких компьютерах с использованием
различных методик. В частности, звуковая картина снималась при помощи
смартфона, расположенного рядом с ноутбуком, а также посредством
направленного высококачественного
микрофона с расстояния до четырёх
метров.
Разумеется, подобный метод атаки имеет ограничения
Пожалуй, главное
из них в том, что злоумышленнику нужно находиться неподалёку от своей
жертвы. Тем не менее исследователи предлагают несколько возможных
сценариев организации нападений. К примеру, программа для записи
звуковой картины компьютера может быть установлена на смартфон одного из
участников конфиденциальной встречи (или каким-либо способом внедрена в
сотовый аппарат собственно ПК-владельца). Подслушивающий «жучок» может
быть скрытно установлен, скажем, на рабочем столе жертвы или в
конференц-зале. Направленные микрофоны теоретически могут располагаться в
вентиляционных шахтах, и т.д.
В вышедшей версии GnuPG 1.4.16
реализованы специальные механизмы, сильно затрудняющие получение
криптографических ключей при помощи акустического анализа. Но учёные
предупреждают, что другие программы, предназначенные для шифрования
данных, тоже могут быть подвержены атакам этого типа.
Подробный отчёт о проделанной работе представлен в статье
RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.
|