id: Гость   вход   регистрация
текущее время 13:36 24/04/2024
Владельца нет (создано 20/11/2006 11:10), редакция от 20/11/2006 11:10 (автор: Гость) Печать
Категории: криптография, шифрование с открытым ключом, хард, атаки, побочные каналы
http://www.pgpru.com/Новости/2006/11-20-ВМикропроцессорнойБезопасностиВыявленФундаментальныйИзъян
создать
просмотр
редакции
ссылки

20.11 // Хард // В микропроцессорной безопасности выявлен фундаментальный изъян


Выявлен «органический» порок, в принципе присущий современным микропроцессорам и открывающий злоумышленникам возможность взлома 512-битного криптографического ключа всего за считанные миллисекунды.


Группа ученых под руководством немецкого специалиста в области криптографии Жана-Пьера Сейферта (Jean-Pierre Seifert) обнаружила в современных микропроцессорах фундаментальный изъян, существенно упрощающий злоумышленникам доступ к закрытой пользовательской информации. В отличие от уязвимостей в программных средствах, он возникает уже на процессе проектирования чипа по существующим технологиям и, следовательно, присущ им в принципе.


Одной из технологий, используемых злоумышленниками для проникновения в компьютер, является аналитический метод прогнозирования ветвлений (Prediction Analysis, PBA). Тем не менее, сообщает Physorg, ранее для взлома криптографических систем с его помощью требовалось выполнение большого числа попыток, что ограничивало возможности использования данного метода.


Группе д-ра Сейферта удалось показать, что с помощью шпионского ПО, способного отслеживать внутреннюю структуру микрочипа, взлом криптографических систем с помощью метода прогнозирования ветвлений резко упростится и ускорится. По данным закрытого исследования, детали которого не разглашаются, с помощью предложенной учеными усовершенствованной методики им удалось обеспечить взлом 512-битного криптографического ключа «в одно мгновение» — за несколько миллисекунд.


Несмотря на закрытость самого исследования, его авторы намереваются продемонстрировать «в действии» свою методику на одной из криптографических конференций, которая состоится в начале 2007 года. Сам д-р Сейферт полагает, что производители чипов жертвуют безопасностью ради повышения их характеристик.


Источник: http://www.cnews.ru/news/top/index.shtml?2006/11/20/217729


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (16/12/2006 22:06)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Спасибо Вам за подробности!

Пока все DRM защиты какие я видел, ломались без применения жуткой высоколобой математики.

Это правда. Из всего, что я читал по теме, DRM-системы зачастую и не реализуют сколь-нибудь разумных криптографических схем, а нередко содержат и откровенные дыры.
— serzh (17/12/2006 04:15, исправлен 17/12/2006 04:16)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Может имеются ввиду микропроцессоры в криптографических токенах? Желательно это уточнить, т.к. это, как вы понимаете, принципиальный вопрос. Если же это простой процессор, то это на самом деле псевдоуязвимость.
— SATtva (17/12/2006 11:34, исправлен 31/08/2007 22:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость на это ответил (после второй цитаты).
— Гость (18/12/2006 02:09)   <#>
Хм... т.е. если (упрощенно) отрезать у пентиума или атлона предсказатель ветвлений с параллельными ветвями, оставив только один тракт (условно говоря), чтобы все данные гнались по нему (убрать параллельность фактически), заодно повысив частоту для производительности, то такой проц будет вполне подходящим для шифрообработки (и не только шифро) ценных данных?
Если это так – это мысль. Сделать и выложить под ГПЛ (или подходящую лицензию) схему платы с фпга и подобной прошивкой для нее (при этом чтобы прошивка могла изменяться лишь при внешнем переключении джамперов в другую позицию). осталось только написать да выложить :)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3