Версия для слабовидящих
Как получить криптографические ключи при помощи акустического анализа Печать Email
Новости науки
23.12.2013
Известный израильский криптоаналитик Ади Шамир (Adi Shamir) вместе с исследователями Даниэлем Генкиным (Daniel Genkin) и Эраном Тромером (Eran Tromer) продемонстрировали очень необычную технику извлечения ключей RSA-шифрования: для этого был использован детальный анализ звуковой картины работающего компьютера.

Фото Shutterstock.


Г-н Шамир — один из создателей криптосхемы с открытым ключом RSA, которая основывается на вычислительной сложности задачи факторизации больших целых чисел. Алгоритм RSA стал первой системой, пригодной и для шифрования, и для цифровой подписи. Он, в частности, применяется в свободной программе для защиты сообщений и файлов GNU Privacy Guard (GnuPG), с которой и экспериментировали исследователи.

Экспериментальное оборудование (здесь и ниже фото Тель-Авивского университета).


Любой компьютер во время работы издаёт шум. Но, помимо привычных звуков, создаваемых вентиляторами охлаждения и вращающимися пластинами накопителей, существуют высокочастотные колебания, генерируемые электронными компонентами. Это, к примеру, могут быть акустические сигналы от регулятора напряжения процессора. Именно такие колебания теоретически позволяют извлечь данные о ключах шифрования.


Для анализа звуковой картины применяется специализированное программное обеспечение, работающее по сложным алгоритмам. Сначала исследователи выявили характерные акустические «отпечатки», которые появляются во время дешифровки. Затем после почти часового прослушивания удалось получить полные 4096-битные RSA-ключи, обрабатываемые на портативном компьютере программой GnuPG.


Эксперименты проводились на нескольких компьютерах с использованием различных методик. В частности, звуковая картина снималась при помощи смартфона, расположенного рядом с ноутбуком, а также посредством направленного высококачественного микрофона с расстояния до четырёх метров.

Разумеется, подобный метод атаки имеет ограничения. Пожалуй, главное из них в том, что злоумышленнику нужно находиться неподалёку от своей жертвы. Тем не менее исследователи предлагают несколько возможных сценариев организации нападений. К примеру, программа для записи звуковой картины компьютера может быть установлена на смартфон одного из участников конфиденциальной встречи (или каким-либо способом внедрена в сотовый аппарат собственно ПК-владельца). Подслушивающий «жучок» может быть скрытно установлен, скажем, на рабочем столе жертвы или в конференц-зале. Направленные микрофоны теоретически могут располагаться в вентиляционных шахтах, и т. д.


В вышедшей на этой неделе версии GnuPG 1.4.16 реализованы специальные механизмы, сильно затрудняющие получение криптографических ключей при помощи акустического анализа. Но учёные предупреждают, что другие программы, предназначенные для шифрования данных, тоже могут быть подвержены атакам этого типа.

Подробный отчёт о проделанной работе представлен в статье RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.

Подготовлено по материалам Ars Technica.

Источник - http://compulenta.computerra.ru/tehnika/security/10010652/

 

Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта Карта сайта