id: Гость   вход   регистрация
текущее время 02:19 17/04/2024
Владельца нет (создано 20/11/2006 11:10), редакция от 20/11/2006 11:10 (автор: Гость) Печать
Категории: криптография, шифрование с открытым ключом, хард, атаки, побочные каналы
http://www.pgpru.com/Новости/2006/11-20-ВМикропроцессорнойБезопасностиВыявленФундаментальныйИзъян
создать
просмотр
редакции
ссылки

20.11 // Хард // В микропроцессорной безопасности выявлен фундаментальный изъян


Выявлен «органический» порок, в принципе присущий современным микропроцессорам и открывающий злоумышленникам возможность взлома 512-битного криптографического ключа всего за считанные миллисекунды.


Группа ученых под руководством немецкого специалиста в области криптографии Жана-Пьера Сейферта (Jean-Pierre Seifert) обнаружила в современных микропроцессорах фундаментальный изъян, существенно упрощающий злоумышленникам доступ к закрытой пользовательской информации. В отличие от уязвимостей в программных средствах, он возникает уже на процессе проектирования чипа по существующим технологиям и, следовательно, присущ им в принципе.


Одной из технологий, используемых злоумышленниками для проникновения в компьютер, является аналитический метод прогнозирования ветвлений (Prediction Analysis, PBA). Тем не менее, сообщает Physorg, ранее для взлома криптографических систем с его помощью требовалось выполнение большого числа попыток, что ограничивало возможности использования данного метода.


Группе д-ра Сейферта удалось показать, что с помощью шпионского ПО, способного отслеживать внутреннюю структуру микрочипа, взлом криптографических систем с помощью метода прогнозирования ветвлений резко упростится и ускорится. По данным закрытого исследования, детали которого не разглашаются, с помощью предложенной учеными усовершенствованной методики им удалось обеспечить взлом 512-битного криптографического ключа «в одно мгновение» — за несколько миллисекунд.


Несмотря на закрытость самого исследования, его авторы намереваются продемонстрировать «в действии» свою методику на одной из криптографических конференций, которая состоится в начале 2007 года. Сам д-р Сейферт полагает, что производители чипов жертвуют безопасностью ради повышения их характеристик.


Источник: http://www.cnews.ru/news/top/index.shtml?2006/11/20/217729


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (20/11/2006 11:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Очередное подтверждение факта, что нынешние ширпотребные средства аппаратного шифрования совершенно непригодны для заявленных целей. Или, вернее, их преимущества перед чисто программными реализациями иллюзорны.
— unknown (20/11/2006 12:07, исправлен 20/11/2006 12:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Несмотря на закрытость самого исследования, его авторы намереваются продемонстрировать «в действии» свою методику на одной из криптографических конференций, которая состоится в начале 2007 года. Сам д-р Сейферт полагает, что производители чипов жертвуют безопасностью ради повышения их характеристик.

http://eprint.iacr.org/2006/351

Очередное подтверждение факта, что нынешние ширпотребные средства аппаратного шифрования совершенно непригодны для заявленных целей. Или, вернее, их преимущества перед чисто программными реализациями иллюзорны.

Или программные средства шифрования непригодны для работы на обычном PC без специализированного криптопроцессора, который пользователь собрал бы на своём собственном заводе (у NSA такой есть).
— SATtva (20/11/2006 12:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

...по открытым исходникам, конечно.
— unknown (20/11/2006 13:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
...по открытым исходникам, конечно.

Надо попросить NSA открыть исходники своих криптопроцессоров.
— SATtva (20/11/2006 15:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И завода, в порядке компилятора.
— Гость (21/11/2006 12:03)   <#>


http://eprint.iacr.org/2006/351
— Гость (25/11/2006 02:38)   <#>
А мне вот интересно стало – почему разговор идет именно про 512-битный ключ? Ведь казалось бы – эфект заявления был бы круче, окажись это вообще 2056-битный ключ...
Так что – кирдык системе на открытых ключах или достаточно хотя бы просто больший ключ выбрать?
Спецы по процам, ау! А попробуйте на пальцах объяснить что и как там происходит при ветвлении/предсказании и на сколько на это влияет длнна ключа (фактически – блок данных разного размера)... Потому как пусть стойкость такого длинного ключа упадёт вдвовое – мне хватит для спокойного сна! :)
— Гость (25/11/2006 20:10)   <#>
А какой длинны ключ в Tor? И как переписать алгоритм для повышения устойчивости к подобным атакам?
— SATtva (25/11/2006 22:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В Tor много разных ключей. Для аутентификации узлы используют 1024-битовые RSA. Директории заверяют списки узлов 2048-битовыми (вроде бы). Трафик шифруется AES (длину ключа с ходу не назову: 128 или 256 бит).

А алгоритмы и так хороши, с ними ничего делать не надо. Проблема (исходя из данной публикации и статей, на которые приведены ссылки) исключительно в аппаратных реализациях.
— Гость (30/11/2006 10:11)   <#>
Статья бред, так как требует запуска вредоносного кода на атакуемой машине. Если такой запуск возможен, то ключ любого размера, любого криптоалгоритма ломается мгновенно (со скоростью чтения памяти :)
Честно говоря, уже надоели подобные статьи, о мифических уязвимостях. Например неоднократно появлялись статьи про уязвимость в windows, для использования которой следует иметь всего лишь права администратора :) Имхо аффтарам таких статей надо делать ампутацию их никуда не годного мозга.
— SATtva (12/12/2006 17:08, исправлен 31/08/2007 22:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В развитие темы...
— Lemtoks (12/12/2006 19:42)   профиль/связь   <#>
комментариев: 53   документов: 3   редакций: 1
В развитие темы...
Что-то я совсем запутался с появлением новой статьи :-[
Это относится только к аппаратным реализациям или нет? Не объяснит ли кто-нибудь простыми русскими словами о том, что это за атака? :-[
— SATtva (13/12/2006 10:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Скажем так, эта атака реализуема на любых мультитрединговых (многопоточных) процессорах, в частности, на Pentium 4. Для предотвращения атаки софт или аппаратура должны использовать особые методы обработки данных. (Всем своим клиентам всегда советовал ПК с наиболее простыми ЦПУ для особо важных задач. Как видно, не зря.)
— Гость (16/12/2006 05:20)   <#>

Да какая разница, какой там CPU? Снять из памяти ключ любого размера – это минутное дело для программиста знающего систему. Локальные таймерные атаки имеют не больше смысла, чем скажем вскрытие двери топором, если в замочной скважине торчит ключ.

Если речь идет об анализе предсказания переходов, то это относиться только к процессорам с суперскалярной архитектурой (это все применыемые в ПК начиная с пентиума). Маломошьные криптографические чипы и программируемые микроконтролеры такой архитектурой не обладают (как и невозможен в принципе анализ их загруженности, ввиду отсутствуия многозадачности).
— Гость (16/12/2006 05:41)   <#>
В статье, которую SATtva привел под линком "В развитие темы..." говориться о использовании этого метода для взлома DRM защит контента.
Опять высоколобые математики изобрели сложное решение простой задачи. Применителько к защищенному контенту воспроизводимому на PC, возможны куда более простые и эффективные методы взлома (взлом программ и DRM форматов это моя работа). Вкратце расскажу о реально применыемых в этой области методиках:
1) Перехват данных на точках обработки IRP драйверами устройств вывода. Этот метод хорошо применим к звуковому контенту (хотя работает и на большинстве защит видео контента), и дает 100% дамп любого защищенного звукового формата. Для ускорения дампа используется перепрограммирование мультимедиа таймера, что позволяет делать дамп со скоростью ограниченой только процессором. Получений дамп затем пережимается в любой незащищенный формат (например mp3).
2) Снятие дампа из памяти устройства. Этот метод применяется только против методов защиты, в которых декодирование видео контента выполняет железо (например HDCP на BlueRay дисках). Суть этого метода состоит в том, чтобы посылая одиночные сообщения от системного таймера, привести процесс воспроизведения в покадровый режим. После каждого кадра производиться чтение pci shared memory устройства (там находиться жкранный буфер видеокарты). После чего дамп анализируется, из него извлекается уже декодированый кадр. Единственная трудность тут только изначально разобраться с форматом хранения данных в видеопамяти, но это обычно дело нескольких дней.
3) Реверсинг прошивок устройств. Этот метод позволяет ломать все форматы не предназначеные для воспроизведения на PC. Суть его состоит в том, чтобы извлечь из прошивки код выполняющий декодирование контента (вместе со всеми ключами). Из здесь приведенных, наиболее сложен в реализации.

Так что не бойтесь, пираты никуда не денуться. Пока все DRM защиты какие я видел, ломались без применения жуткой высоколобой математики.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3