Техника определения RSA-ключей через анализ изменения шума от компьютера

18 декабря 2013 года

Представлен новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard) в котором добавлена защита от интересной техники атаки (CVE-2013-4576), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера в процессе расшифровки данных. Ветка GnuPG 2.0 указанной проблеме не подвержена.

При выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов в блоке регулирования напряжения (конденсаторы и катушки индуктивности), который пытается поддерживать постоянное напряжение в условиях колебаний энергопотребления, возникающих при выполнении различных операций CPU. В итоге, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования.

Звуки в помещении и шум от механических частей компьютера не мешают проведению атаки, так как такой шум в основном лежит в диапазоне ниже 10KHz, в то время как при атаке анализируются высокочастотные звуковые колебания. Выполнение нескольких задач в системе также не влияет на возможность проведения атаки, так как разные задачи могут быть связаны с разными акустическими сигнатурами.

Атака проводится следующим образом. В непосредственной близости (около 30 см) от целевой системы размещается сенсор, в качестве которого может выступать обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.

На основании изменения характера шума бит за битом реконструируется закрытый ключ (характер входного потока постепенно приводится к звуковой сигнатуре искомого RSA-ключа). На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час.

В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Техника определения RSA-ключей через анализ изменения шума от компьютера», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.