id: Гость   вход   регистрация
текущее время 07:37 18/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 03/09/2006 21:08 (автор: SATtva) Печать
Категории: криптография, шифрование с открытым ключом, сайт проекта, статьи, хард, атаки, побочные каналы
создать
просмотр
редакции
ссылки

Взлом "на слух"


Интересный подход к криптоанализу предложили пару недель назад Ади Шамир и Эран Тромер, добавив ещё один пункт к арсеналу технических каналов утечки информации. Ими было поставлено несколько экспериментов по записи обычного аудио-сигнала в слышимом диапазоне частот, исходящего от процессора в разных режимах работы. Запись и обработка велась с помощью обычной аппаратуры, продающейся в любом магазине, но даже при столь низкой точности удалось обнаружить корреляции между выполняемыми процессором операциями и их так называемой "спектральной подписью" – издаваемыми в это время процессором звуками. Более того, подписание небольших файлов с помощью GnuPG по алгоритму RSA показало уникальную "спектральную подпись" при работе каждого из тестируемых ключей.


С концепцией и описанием экспериментов можно ознакомиться здесь. Это очень ранняя работа, но даже она демонстрирует потенциал этого метода.


Действительно, техническими каналами утечки вроде электромагнитного излучения, рассеянного света от ЭЛТ-монитора или потребляемой электрической мощности уже никого не удивишь, и помещения повышенной защищённости проектируются с условием перекрытия этих объективных каналов (например, с помощью клетки Фарадея в изолированной комнате с индивидуальным источником питания), при этом не защищая от исходящего звука. Как было предложено авторами, злоумышленнику или его сообщнику достаточно внести в помещение ноутбук, который запишет характер работы процессора, что, после необходимой обработки, даст немало информации для криптоанализа и иных атак.


© 2004 SATtva

 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3