Взлом "на слух"
Интересный подход к криптоанализу предложили пару недель назад Ади Шамир и Эран Тромер, добавив ещё один пункт к арсеналу технических каналов утечки информации. Ими было поставлено несколько экспериментов по записи обычного аудио-сигнала в слышимом диапазоне частот, исходящего от процессора в разных режимах работы. Запись и обработка велась с помощью обычной аппаратуры, продающейся в любом магазине, но даже при столь низкой точности удалось обнаружить корреляции между выполняемыми процессором операциями и их так называемой "спектральной подписью" – издаваемыми в это время процессором звуками. Более того, подписание небольших файлов с помощью GnuPG по алгоритму RSA показало уникальную "спектральную подпись" при работе каждого из тестируемых ключей.
С концепцией и описанием экспериментов можно ознакомиться здесь[link1]. Это очень ранняя работа, но даже она демонстрирует потенциал этого метода.
Действительно, техническими каналами утечки вроде электромагнитного излучения, рассеянного света от ЭЛТ-монитора или потребляемой электрической мощности уже никого не удивишь, и помещения повышенной защищённости проектируются с условием перекрытия этих объективных каналов (например, с помощью клетки Фарадея в изолированной комнате с индивидуальным источником питания), при этом не защищая от исходящего звука. Как было предложено авторами, злоумышленнику или его сообщнику достаточно внести в помещение ноутбук, который запишет характер работы процессора, что, после необходимой обработки, даст немало информации для криптоанализа и иных атак.
© 2004 SATtva[link2]
[link2] http://www.vladmiller.info