[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1387459152887.jpg -(25415 B, 640x345) Thumbnail displayed, click image for full size.
25415 No.100450  

Звиздец начинается?

Знаменитый криптограф Ади Шамир (буква “S” в аббревиатуре RSA) с коллегами вчера опубликовал научную работу под названием «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis). За сложным названием скрывается исключительно доступный метод извлечения ключей RSA (в реализации GnuPG) с помощью обычного мобильного телефона или микрофона. Достаточно лишь положить телефон в 30 см от компьютера жертвы. Если использовать качественные микрофоны, то извлекать ключи можно с расстояния до 4 метров.

В это сложно поверить, но уже проведено несколько успешных экспериментов по извлечению ключей с разных моделей компьютеров, а также написано программное обеспечение, с помощью которого независимые исследователи могут проверить результаты.

Работа является продолжением известной презентации Ади Шамира от 2004 года. Тогда он показал теоретическую возможность извлечения ключей и продемонстрировал разницу в звуковой картине при дешифровке текста с разными ключами RSA.

Сейчас же удалось выйти на принципиально новый уровень, за что нужно благодарить в первую очередь разработчика Льва Пахманова (Lev Pachmanov), который написал уникальный софт для обработки сигналов.

«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, — объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью». В 2004 году Шамир доказал, что разные ключи RSA вызывают разные звуковые паттерны, но тогда было непонятно, как извлекать отдельные биты ключей. Основная проблема заключалась в том, что звуковое оборудование не способно записывать звук с достаточно высокой частотой дискретизации: всего лишь 20 КГц для обычных микрофонов и не более нескольких сотен килогерц для ультразвуковых микрофонов. Это на много порядков меньше частоты в несколько гигагерц, на которой работают современные компьютеры.

Теперь благодаря вышеупомянутому Пахманову создано программное обеспечение, которое извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер осуществляет дешифровку. Проведена успешная демонстрация подобной атаки при помощи смартфона, который лежал в 30 см от компьютера, а также атака с использованием направленных микрофонов с расстояния до 4 метров. Фоновый шум, а также звуки вентилятора, винчестера и других компонентов обычно не мешают анализу, потому что они издаются на низких частотах ниже 10 КГц и могут быть отфильтрованы, в то время как интересующие писки электронных компонентов — на более высоких частотах. Использование многоядерных процессоров облегчает атаку. Звуки компьютеров с одинаковой аппаратной конфигурацией тоже не мешают друг другу, потому что компьютеры отличаются по расстоянию от микрофона, по температуре и другим параметрам.

Среди сценариев атаки:
- Установка специального приложение в свой смартфон и организация встречи с жертвой, во время встречи размещение телефона недалеко от его ноутбука.
- Взлом телефона жертвы, установка там специальной программы и ожидание, пока телефон не окажется рядом с компьютером.
- Использование веб-страницы, которая может включить микрофон через браузер (Flash или HTML Media Capture).
- Использование традиционных жучков и лазерных микрофонов для новой области работы.
- Отправка своего сервера на хостинг с хорошим микрофоном внутри. Акустическое извлечение ключей со всех окружающих серверов.
- Установка жучков в вентиляционные отверстия серверов и рабочих станций.

Добивая читателей, у которых ещё не выпала челюсть, Ади Шамир добавляет: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet». Предварительно нужно замерить потенциал собственного тела относительно потенциала заземления в комнате, прикоснувшись к какому-то хорошо заземлённому предмету.

Разработчики GnuPG полгода назад получили информацию об уязвимости, а также рекомендации Шамира по предположительной защите от такого рода анализа. Выпущенные сегодня версии GnuPG 1.x и libgcrypt содержат необходимые алгоритмические модификации, затрудняющие анализ, но некоторые эффекты всё равно сохраняются, в частности, различные ключи RSA по-прежнему различаются акустически, говорит Шамир.

http://habrahabr.ru/post/206572/

>> No.100454  

>>100450

Криптопанки и так держат отдельный "чистый" компьютер для всего важного что требует паролей, ключей, шифрования и прочего. Будем еще и "чистый периметр" создавать вокруг него.

Другой вариант - начать как энтерпрайз, использовать транспортные и финальные ключи. Пришел на встречу - шифруешь данные транспортным ключем, дома перепаковываешь основным.

Хотя, конечно, гемора добавит.

>> No.100456  
File: 1387474986937.jpg -(533354 B, 545x756) Thumbnail displayed, click image for full size.
533354

>>100454

> "чистый периметр"

Генератор аккустического шума на близких частотах куда проще на мой взгляд.

>> No.100457  

>>100456

Или на том же ядре еще пару шифраций выполнять рандома, только с другими ключами, заебутся один от другого различать.

>> No.100460  

Пробовал записать ноутбук во время копирование кинца на криптованый раздел, разница с фоном только приложив вплотную. Кто ещё пытался?

>> No.100461  
File: 1387483789947.jpg -(282375 B, 1200x680) Thumbnail displayed, click image for full size.
282375

>>100460
У меня когда-то был ноут, который ощутимо пищал при нагрузке, где-то на границе слышимости.

>> No.100462  

>>100461

>на границе слышимости.

А какая у тебя граница слышимости?
http://www.noiseaddicts.com/2009/03/can-you-hear-this-hearing-test/

>> No.100475  
File: 1387532722307.jpg -(60773 B, 920x500) Thumbnail displayed, click image for full size.
60773

>>100462

> А какая у тебя граница слышимости?

Как-то не пробовал измерять.

> http://www.noiseaddicts.com/2009/03/can-you-hear-this-hearing-test/

Боюсь в моем случае эта штука показывает способность акустики воспроизводить звук. Перепробовал в доме все наушники, самые худшие дают 15 кГц, самые лучшие - 17.



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]