Извлечение ключей RSA методом акустического криптоанализа Комментарии

19.12.2013 | 12:02
Известный криптограф Ади Шамир с коллегами опубликовал научную работу под названием «Извлечение ключа RSA путем криптоанализа с низкой частотой дискретизации».

Многие компьютеры издают высокочастотный звук во время работы, из-за вибрации в некоторых электронных компонентах (конденсаторах) из-за микроскопического изменения напряжения в CPU при различной нагрузке на него. Теоретически, эти звуковые колебания можно проанализировать и получить информацию о запущенном программном обеспечении, в том числе о криптографических вычислениях. В 2004 году Шамир с коллегами доказали, что разные ключи RSA вызывают разные звуковые паттерны, но тогда было непонятно, как извлекать отдельные биты ключей. Основная проблема заключалась в том, что звуковое оборудование не способно записывать звук с достаточно высокой частотой дискретизации: всего лишь 20 КГц для обычных микрофонов и не более нескольких сотен килогерц для ультразвуковых микрофонов. Это на много порядков меньше частоты в несколько гигагерц, на которой работают современные компьютеры.

Теперь удалось создать программное обеспечение, которое извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер все это время осуществляет дешифровку. Проведена успешная демонстрация подобной атаки при помощи смартфона, который лежал в 30 см от компьютера.
Извлечение ключей RSA методом акустического криптоанализа Комментарии
При использовании направленных микрофонов атаку можно проводить с расстояния до 4 метров.
Извлечение ключей RSA методом акустического криптоанализа Комментарии
Если использовать миниатюрные скрытые микрофоны, то максимальное расстояние составляет около 1 метра. Все оборудование на фотографии, кроме микрофонов, можно спрятать под стол или в другом месте.
Извлечение ключей RSA методом акустического криптоанализа Комментарии
Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet.
криптография
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код