id: Гость   вход   регистрация
текущее время 17:11 27/04/2024
Владелец: unknown (создано 19/12/2013 14:54), редакция от 27/12/2013 13:32 (автор: spinore) Печать
Категории: криптография, софт, gnupg, шифрование с открытым ключом, уязвимости, атаки, побочные каналы
https://www.pgpru.com/Новости/2013/УлучшенныеМетодыИзвлеченияКлючейПоАкустическомуИДругимПобочнымКаналам
создать
просмотр
редакции
ссылки

19.12 // Улучшенные методы извлечения ключей по акустическому и другим побочным каналам



Дэниэл Дженкин. Технион и Университет Тель-Авива
Ади Шамир. Институт наук Вейцмана
Эран Тромер. Университет Тель-Авива
Перевод © 2013 unknown

Многие компьютеры излучают высокочастотные шумы во время работы вследствие вибраций своих электронных компонентов. Эти акустические эманации могут не только раздражать слух: они приводят к утечкам информации о работе программ, запускаемых на компьютере и, в частности, могут приводить к утечкам чуствительной информации о вычислениях, связанных с безопасностью. В предшествующей презентации мы показали, что разные RSA-ключи создают разные звуковые паттерны, но по ним был неясно, как извлекать отдельные биты ключей. Основная проблема в том, что акустический побочный канал имеет крайне низкую пропускную способность (порядка 20 кГц при использовании обычных микрофонов и несколько сотен герц при использовании ультразвуковых микрофонов), что на много порядков ниже гигагерцевых частот работы атакуемых компьютеров.


Мы рассмотрим новую акустическую криптоаналитическую атаку извлечения ключей, применимую к текущей реализации RSA в GnuPG. Эта атака может извлекать полный 4096-битный RSA-ключ расшифрования из лэптоп-компьютеров (разных моделей) в течение часа, используя звук, генерируемый компьютером в процессе дешифровки некоторых подобранных шифртекстов. Нами было экспериментально продемонстрировано, что такая атака может быть осуществлена посредством простого мобильного телефона, находящегося рядом с компьютером, или посредством более чуствительного микрофона, расположенного на расстоянии до 4-ёх метров.


Помимо акустики, мы продемонстрируем, что похожая атака с малой пропускной способностью может быть осуществлена путём измерения электрического потенциала компьютерного корпуса. Подходящим образом оснащённому атакующему достаточно коснуться целевого компьютера рукой или получить утекающую информацию с кабелей заземления, VGA, USB или Ethernet.

Публикация


Подробное рассмотрение результатов и их контекст представлены в полной версии нашей работы file8MB PDF.


Примечание: это последние результаты, впервые опубликованные 18-го декабря 2013 г. Предварительные результаты были анонсированы на «Eurocrypt 2004 Rump Session» в презентации, озаглавленной «Акустический криптоанализ: о любопытных людях и шумных машинах», сейчас она доступна в архиве. Прогресс с того момента отражён в FAQ из 16 вопросов.

FAQ 16

Q1: Какая информация утекает?

Это зависит от специфического комьютерного железа. Нами протестированы различные лэптопы и десктопы.


  • Практически на всех машинах возможно отличить простаивающий процессор (x86 "HLT") от загруженного.
  • На многих машинах помимо этого можно различать паттерны процессорных операций и различных программ.
  • Что касается GnuPG, в рассматриваемых случаях на некоторых машинах мы можем:
    • различать акустические знаки от разных секретных RSA-ключей (для подписи и расшифрования)
    • полностью извлекать ключи расшифрования, посредством измерения звука машин, который возникает в процессе расшифрования подобранных шифртекстов.
Q2: Что является источником шума?

Интересующий нас акустический сигнал создаётся вибрациями электронных компонентов (конденсаторов и катушек) в цепях регулирования напряжения, которые стремятся поддерживать постоянное напряжение для подачи его на процессор несмотря на существенные флуктуации потребления энергии, вызываемые различными паттернами процессорных операций. Соответствующий сигнал не вызывается ни механическими компонентами, такими как вентиляторы или жёсткие диски, ни встроенными спикерами лэптопов.

Q3: Нужно ли специальное оборудование для проведения атаки?

С его помощью результат будет определённо лучше, и в своей работе мы показываем установку дорогостоящего оборудования для получения максимальной чуствительности и различения частоты. Однако, в некоторых случаях подойдёт и обычный мобильный телефон, который оказывается способным к акустическому извлечению ключей из лэптопа, находящегося на расстоянии 30 см.

Q4: Каково рабочее расстояние для акустической атаки?

Это зависит от множества факторов. Использование чуствительных параболических микрофонов позволяет достичь расстояния в 4 метра. Для этого потребуется громоздкая установка из источника питания, усилителя, фильтров и лэптопа, запускающего атакующий код. Таким путём можно извлечь RSA-ключ на другом конце комнаты.


Без параболического концентратора расстояние сокращается до 1 метра. При этом к цели достаточно вынести лишь правильно расположенный и ориентированный микрофон, а остальную часть оборудования можно замаскировать.

Q5: Каковы возможные примеры сценариев атаки?

Перспективные сценарии атак рассмотрены в работе. В частности:


  • Установка атакующего приложения в своём телефоне и последующее назначение встречи с жертвой, в ходе которой телефон подкладывается на стол рядом с её лэптопом.
  • Взлом мобильного телефона жертвы, установка на него атакующего приложения и ожидание момента, когда жертва положит свой телефон рядом с целевым лэптопом.
  • Использование веб-страниц, способных включить микрофон через браузер, работающий на компьютере (с использованием Flash или HTML Media Capture). Это может использоваться для похищения пользовательского ключа GnuPG.
  • Использвание замаскированных прослушивающих устройств или лазерных микрофонов.
  • Размещение серверов с замаскированными внутри микрофонами (колокэйшн) на площадке рядом с находящимися серверами, откуда можно акустически извлекать ключи.
  • Размещение микрофонов рядом с вентиляционными отверстиями в корпусе TEMPEST-защищённых машин.
Q6: Можно ли обойтись без микрофонов, или какие методы применять в зашумленных помещениях?

Нами был продемонстрирован ещё один низкоскоростной канал: электрический потенциал корпуса лэптопа. Во многих компьютерах этот потенциал «земли» подвержен флуктуации (даже при подключении к заземлённому источнику питания) и проводит к утечке интересующего сигнала. Его измерения могут быть выполнены разными способами, например:


  • Атака волшебным прикосновением: атакующий измеряет потенциал прикосновением своей руки, при этом скрытно измеряя изменение потенциала своего тела по отношению к потенциалу «земли» комнаты (эта атака особенно эффективна в жаркую погоду, так как влажная кожа пальцев снижает электрическое сопротивление).
  • Атака с дальнего конца кабеля: жертва вставляет некий безобидно выглядящий VGA или Ethernet кабель в свой лэптоп, а атакующий измеряет электрический потенциал в экранирущей части на другом конце кабеля (это делается за пределами видимости, в другой комнате или серверном помещении).
Q7: Можно ли вместо этого применить анализ потребляемой мощности?

Да, анализ потребляемой мощности, измеряющий силу постоянного тока на источнике питания лэптопа, также хорошо работает для нашей атаки через канал с низкой пропускной способностью.


Конечно, если атакующий может проводить измерения на частотах работы компьютера, изучая утечки питания в гигагерцевом диапазоне, то такой анализ будет намного эффективнее и быстрее. Однако, обычно это невозможно из-за экранирования таких частот в блоке питания.

Q8: Почему низкочастотные (кГц) акустические утечки могут выдавать полезную информацию о значительно более высоких частотах (гГц)?

Индивидуальные операции процессора слишком быстрые, чтобы их мог засечь микрофон, но длительные операции, такие как возведение в степень по модулю в RSA, могут создавать характерные акустические спектральные отпечатки на протяжении многих миллисекунд, что может быть продетектировано. В атаках извлечения ключа с подобранным шифртекстом мы тщательно подбираем входы для RSA-расшифрования, чтобы максимизировать зависимость спектрального отпечатка от секретных битов ключа.

Q9: Насколько уязвима GnuPG в данный момент?

Мы раскрыли свою атаку разработчикам GnuPG в CVE-2013-4576, предложив подходящие меры защиты, и помогаем разработчикам в их проверке. Новые версии GnuPG 1.x и libgcrypt (это библиотека, лежащая в основе GnuPG 2.x) содержат эти контрмеры и способны сопротивляться нашей текущей версии атаки извлечения ключа. Тем не менее, некоторые из атак (включая различимость RSA ключей) остаются актуальными.

Q10: Насколько уязвимы другие алгоритмы и их криптографические реализации?

Мы не знаем. Наша атака требует тщательного криптографического анализа реализации, что пока проведено только для реализации RSA в GnuPG 1.x. Реализации на основе маскировки шифртекста (распространённая мера противодействия атакам против побочных каналов) представляется менее уязвимой. Однако, мы видели, что реализация алгоритма шифрования Эль-Гамаля в GnuPG позволяет проводить различимость ключей акустическим способом.

Q11: Возможно ли реалистичное выполнение атаки с подобранным шифртекстом против GnuPG?

Для применения атаки против GnuPG нами был найден способ вызова GnuPG для автоматической дешифровки шифртекстов, посылаемых атакующим. Идея состоит в использовании шифрованных почтовых сообщений в формате OpenPGP или PGP/MIME. Например, Enigmail (популярный плагин для почтового клиента Thunderbird) автоматически расшифровывает входящую почту (в целях уведомлений) с использованием GnuPG. Атакующий может посылать тщательно-подобранные сообщения жертве, ждать, когда они достигнут целевого компьютера, и наблюдать за акустическими отпечатками при их дешифровании (как было показано ранее), закрывая таким образом цикл адаптивной атаки.

Q12: Можно ли помешать атаке использованием шумных вентиляторов, выполнением многозадачных вычислений или установкой множества компьютеров в одной комнате?

В общем, нет. Представляющие интерес акустические сигналы находятся в основном выше 10 кГц, в то время как обычный шум компьютера и помещения сконцентрирован в области низких частот и, таким образом, может быть отфильтрован. При переключении задач разные задачи могут быть выделены по разным спектральным отпечаткам, а загрузка множества ядер лишь помогает нашей атаке, смещая частоты сигнала на некоторую величину вниз. Эффект наличия множества компьютеров нейтрализуется тщательной пространственной локализацией и различением их акустических отпечатков (которые отличаются от акустических отпечатков, порождаемых аппаратной начинкой, температурой и другими параметрами окружающей среды).

Q13: Какие контрмеры доступны?

Очевидным кажется использование шумопоглощения, в том числе — специальных корпусов, которые специально спроектированы для коррекции всех важных частот. Хотя сильный широкодиапазонный шум способен замаскировать информативные сигналы, такое решение непривлекательно с эргономической точки зрения. Тщательная разработка схем и высококачественные электронные компоненты, вероятно, могут уменьшить утечки.


В качестве альтернативы можно изменить криптографическое ПО и применить алгоритмические методы для уменьшения пользы от излучений для атакующего. Такие методы включают в себя грубое округление времени исполнения алгоритма в зависимости от входящих данных, что приводит к некоторому снижению производительности, но может уменьшить эффект от некоторых атак по побочным каналам. Это то, что мы помогли реализовать в GnuPG (см. Q9).

Q14: Почему нужно применять програмные методы защиты? Разве это не задача для аппаратной части — предотвращение физических утечек?

Это заманчиво — вынести всю ответственность за физические утечки на физический уровень аппаратной части. К сожалению, часто такое низкоуровневое предотвращение ошибок непрактично: получается слишком невыгодное соотношение затрат на меры обеспечения безопасности. Во-первых, так получается, потому что остаётся возможность для любой утечки быть усиленной за счёт манипуляций на верхнем уровне, как в нашем случае атак с подобранным шифртекстом. Во-вторых, из-за того, что низкоуровневые механизмы пытаются защитить все типы вычислений, это непрактично для тех из них, которые нечувствительны или малочуствительны к утечкам (а таких большинство). В третьих, утечки часто являются неизбежным побочным эффектом механизмов повышения производительности вычислений (как, например, в кэш-атаках).


На уровне приложений специфические изменения алгоритмов могут, в противовес этому, сделать утекающий сигнал практически бесполезным в плане извлечения из него пригодной к использованию информации. Часто это дёшево и эффективно. Пример — GnuPG и libgcrypt, которые уже включают множество таких контрмер как на уровне кода, так и на уровне выбора алгоритмов. На самом деле, стойкость програмного исполнения к атакам на основе побочных каналов является серьёзным фактором при выборе криптографических примитивов. Например, требование такой стойкости входило в критерии выбора NIST при организации конкурсов AES и SHA-3.

Q15: Что насчёт других акустических атак?

Смотрите обсуждения и ссылки в нашей работе, а также статью в википедии про акустический криптоанализ. В частности:


Прослушивание набора текста на клавиатуре является часто обсуждаемым; клавиши могут быть различимы по времени или по разным звукам. Хотя эта атака применима к данным, которые вводятся вручную (например, пароли), это неприменимо к большим секретам, таким как RSA-ключи. Другой источник шумов — это позиционирование головок винчестера; с его помощью не удаётся получить достаточное количество информации для проведения атаки из-за кэширования, отложенной записи и многозадачности. До эпохи современных компьютеров MI5 использовало технику «ENGULF», описанную в книге Питера Райта «Охотники за шпионами»: например, прослушивание телефонной линии использовалось в Египте для получения данных со стоящей в посольстве шифровальной машины «Hagelin», в частности — для восстановления её шифровальных ключей. Рассекреченные публикации американских властей описывают «TEMPEST», в том числе, и как акустическую утечку с механических и электромеханических устройств, однако, ничего не говорят про современные компьютеры.

Q16: Что появилось нового по сравнению с нашей презентацией на «Eurocrypt 2004»?

  • Полная атака на извлечение ключа, опирающаяся на тонкости внутреннего исполнения RSA в GnuPG.
  • Значительное увеличение расстояния и применимости (с 20 см при открытом корпусе до 4 м в нормальном состоянии).
  • Улучшенная аппаратная часть (частично самодельная), позволяющая проводить атаку на больших расстояниях, и улучшенное различение сигнала.
  • Обработка сигналов и коррекция ошибок позволили проводить атаку даже с использованием мобильных телефонов несмотря на их плохие микрофоны.
  • Протестировано значительно больше образцов.
  • Неакустические атаки по каналам с низкой пропускной способностью, включая анализ потенциалов корпуса.
  • Контрмеры, выполненные и протестированны в GnuPG (см. Q9).
  • Детальное описание.

Благодарности


Лев Пачманов написал большую часть ПО, использованного в наших экспериментах, включая собственную программу сбора сигналов. Avi Shtibel, Ezra Shaked и Oded Smikt помогали конструировать и настраивать экспериментальное оборудование. Assa Naveh помог во множестве экспериментов и высказал немало полезных предложений. Sharon Kessler обеспечил помощь в редактировании. Мы благодарим Вернера Коха, ведущего разработчика GnuPG, за незамедлительный отклик на нами раскрытую информацию об атаке и за продуктивное сотрудничество по внедрению необходимых контрмер. Ещё мы должны отметить Pankaj Rohatgi за подсказку оригинальной идеи в нашем исследовании, а также Nir Yaniv за предоставленную возможность использовать его Nir Space Station и за существенную помощь в аудиозаписи. National Instruments Israel великодушно предоставило карту National Instruments PCI-6052E DAQ и устройство MyDAQ. Наши благодарности Erik Olson — за программу Baudline, использованную в части наших анализов сигналов. Также мы благодарим множество добровольцев за предоставленные для тестов машины.


Работа была профинансирована Институтом информационной безопасности «Чек Пойнт», министерством науки и технологий Израиля, Израильским центром повышения качества исследований I-CORE (center 4/11), а также отделом публичной дипломатии НАТО в рамках программы «Наука во имя мира».


Источник: Школа компьютерных наук Блаватника при университете Тель-Авива
См. также: акустический криптоанализ — технический канал утечки информации


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/01/2014 02:39)   <#>
Высказывайте своё негативное мнение к манерам оппонента в нейтральной форме.

Когда вам не хватает нейтральной формы, вы просто жмёте на кнопку «удалить» и не вступаете в дискуссии. У меня такой кнопки нет, поэтому не сравнивайте свой случай с моим.
— Гость (07/01/2014 05:15)   <#>

А можно я вас немного дополню, выразив таким образом всю суть топика: "Побочка через акустику — закономерная практически осуществимая реальность в лабораторных застенках Моссада с существенными ограничениями на применение вне их".
Там Шамир в роли руководителя группы? Или просто маскот, например? Не пробовал ли он приложить фонендоскоп на место кулера проца?

Если записать на магнитную ленту звуки модема, а потом медленно воспроизвести, то можно рассслышать: адын, нуль, адын, нуль, адын, нуль, нуль, адын, нуль, адын, адын, пыщ, пыщ


Вот я и не читаю.

Скажите, любезный, а нижеприведенные цитаты принадлежат не вам?

Я больше скажу: психбольным типа тебя читать оригинал бесполезно

с трудом осилил FAQ

а вдумчиво прочитать статью, пожалуй, будет вообще нереально.

И после этого вы делаете столь громкие заявления?


Я где-то утверждаю обратное? По-моему, недвусмысленно написано — "имена-то какие сплошь громкие". И репутацию дяди Ади я не ставлю под сомнение.
Платон мне друг, но истина дороже.
Кстати, поскольку затронули Шамира, то интересно следующее. Кому, как не ему, знать все тонкости и особенности RSA и его реализаций? Зная предмет на уровне авторства (соавторства), Шамир может подгонять все критерии и условия для успешной демонстрации атаки. Не просто так же он взял именно RSA и реализацию, подверженную акустическим утечкам.


Я вообще-то во лжи или вранье г-на Шамира не обвинял. Просто сказать правду, но не всю — это об этой работе, на мой взгляд. Вернее сказать, не о полной оригинальной версии работы, которую мне читать бесполезно, а о переведенной и адаптированной для хомяков, т. е. для меня в том числе. Аналогично можно сказать не только об этой публикации, но и других, будь то британских или израильских ученых.
Да и времени с публикации прошло немного, чтобы её критиковать. Не торопитесь. Хомяки уже покритиковали. Потом за дело возьмутся спецы. Новогодние праздники, Рождество. Подождите. Сейчас авторитеты чуть просохнут, не смогут клонировать эксперимент и тогда уж дадут старине Шамиру просраться по полной.


Я читал эти комментарии, если что. И в курсе срачей в научных и околонаучных кругах. Если будет время, напишу немного об этом в соответствующей теме, поделюсь так сказать впечатлениями хомяка о битвах титанов передовой мысли. Без ущерба своей основной деятельности. Чего и вам желаю.


Не спец, не спец. Спец бы вас разложил на атомы, пукнуть пикнуть не успели бы. Вернее стоял бы дичайший визг, как я предполагаю, если уж какой-то не спец типа меня вызывает столь сильные негативные эмоции у начинающего мэтра.
Тем не менее, если я вижу очень спорные материалы, то почему я не могу обратить на это внимание и высказать свою точку зрения? Вы по существу так и не ответили мне на те спорные моменты, которые мной обозначены. Я вижу только хамство, оскорбления и визг с вашей стороны.
Unknown все корректно изложил по поводу политики модерации. Если пост не проходит по формату, его сносят. А к умным счетчикам, ТВ и побочкам еще вернемся. Я уже представляю, какие условия нужны, чтобы что-то определять более-менее. Умным должен быть и телек, и розетки, и УЗО и вся проводка вместе взятая. На выходе будет громкий заголовок и скромный результат, скорее всего.


К чему этот альтруизм? Не оценят же. Сосредоточтесь на научной деятельности, сделайте карьеру, сможете пребывать по обе стороны мясного сэндвича, не исключено, что одновременно. Квантум же.
За развитие ресурса спасибо всем причастным. Полезное и правильное начинание. Правда некоторые темы и комментарии отдельных пользователей и гостей выглядят так, будто это онлайн-портфолио и записная книжка в облаке, к тому же всегда приятно поиграть с разметкой. К слову, ничего плохого в этом нет. Тем более, не похоже, что это из-под палки и для кого-то. Наоборот. А насчет квалифицированных ответов можно поспорить. Но не в этой теме, да и лишнее, все эти споры.
Есть FAQ, bibloteka и др. разделы. Там проверенные статьи, публикации и мануалы от проверенных авторов. С поправками.
Есть форум. Есть тема. Есть комментарии к теме, самый низкоранжированный тип постинга, если можно так выразиться. И если простыни отдельных авторов повод для гордости и снобизма, то комментарии других авторов не повод истерить, они также имеют право на существование. Несогласны? По порядку, что вызвало несогласие, почему. Раздражает что-то или кто-то, можно игнорировать. А можете продолжать в том же духе. Продолжайте.
Комментарии, если они опубликованы в рамках правил сайта, могут содержать всё что угодно. Если вы считаете такие комментарии мусором, флудом или офтопиком — это ваше личное дело. Комментарии на то и комментарии, чтобы высказывать свою точку зрения, мнение и конструктивно дискутировать, это динамический интерактивный инструмент, в отличие от статических документов и новостей. Иные категории документов для этого не очень подходят. Если после этого я не увижу от вас конкретных претензий и возражений по теме... ну вы поняли.


С вами или без?


Вам, по-моему, ещё чего-то не хватает. Уж не берусь судить чего именно.


И слава Богу.

С Рождеством!
— SATtva (07/01/2014 10:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если флуд оставляется, это не значит, что модераторы с ним согласны. Снос постов используется по мере зашкаливания субъективного флудомера без проведения тщательного флудометрического анализа.
Всё так.

Когда вам не хватает нейтральной формы, вы просто жмёте на кнопку «удалить» и не вступаете в дискуссии.
Иногда просто прохожу мимо, не вступая в дискуссии и не нажимая кнопок. "Культуры" — они такие: если не подкармливать питательной средой, начинают чахнуть.

А можно я вас немного дополню, выразив таким образом всю суть топика: "Побочка через акустику — закономерная практически осуществимая реальность в лабораторных застенках Моссада с существенными ограничениями на применение вне их".

Атаки всегда становятся лучше. ©
— Гость (07/01/2014 12:04)   <#>
Imho, все споры проходят на пересечении научных изысканий (лабораторных работ) и реалий. Справедливо во всех темах.
Можно прослушать – ДА (пробовали в одной лаборатории с бюджетом в миллиард). В реальности как сделать – НИКАК, но прецедент однако.
— Гость (07/01/2014 13:04)   <#>
Пояснять смысл термина «SNR→0» здесь кому-то нужно? Это значит «отношение сигнал/шум стремится к нулю». Если любое замечание/мысль/что угодно оборачивается в стокартный флуд, это флуд, а не мысль, и не надо прикрываться после этого мыслью, этот демагогический приём всем очевиден. Бочка дёгтя, добавленная к ложке мёда, делает бочку дёгтя, а никак не мёда. Если у кого-то есть большие проблемы с отличением осмысленных простыней от флудовых простыней, то ничем помочь не могу.

"Культуры" — они такие: если не подкармливать питательной средой, начинают чахнуть.

Плюсы и минусы такой стратегии мы уже обсуждали. Как выразился один человек, «можно игнорировать и отфильтровывать, но тяжело обедать там, где срут».

Ну ещё на скайкрипте кто-то из реально известных криптографов (Дэвид Вагнер, вспомнил) тусовался и популярно отвечал на вопросы любых ньюбов (видать долго у него профильной работы не было), но это временный единичный случай.

Годный намёк. Чтобы не лишиться «профильной работы», надо поменьше заниматься ерундой «тусоваться на форумах, популярно отвечая на вопросы любых ньюбов». Потом кто-нибудь тоже напишет «это был временный единичный случай».
— unknown (07/01/2014 15:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Судя по дате регистрации из моего профиля — по ссылке образцы моих постингов под Гостем :) И готового шаблона для новостей тогда тоже не было.


Годный намёк. Чтобы не лишиться «профильной работы», надо поменьше заниматься ерундой «тусоваться на форумах, популярно отвечая на вопросы любых ньюбов».

Обычный вопрос распределения приоритетов. Если ваши собственные ответы вам самому полезны, как собственная записная книжка и/или как возможность публично проработать какую-то вам лично интересную тему, тогда можете «тусоваться». Если же рабочее время дороже и ценнее как ресурс — то тогда выбирайте его как приоритет. Ну т.е., показная трата личных ресурсов имеет все шансы быть неоценённой и служить лишь потехой троллям.
— Гость (07/01/2014 15:17)   <#>

Должен сказать, прогресс всё же чувствуется, с тех пор вы ушли далеко вперёд. :)
— unknown (07/01/2014 15:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вот и с атаками также :)
— Гость (07/01/2014 17:52)   <#>
Если …, тогда …. Если … то …. Ну т.е., показная трата личных ресурсов имеет все шансы быть неоценённой и служить лишь потехой троллям.

Очевидные рекомендации и дежурные фразы — это всё как бы понятно, не поспоришь, но изначально речь шла о том, что с троллей спроса нет. Эта напасть может случиться везде, и «случайно залетевший в окно дятел» не должен «разрушать цивилизацию». Спрос есть с тех, кто руководит: администрирует, модерирует и определяет политику того, что приемлемо, а что нет, что флуд, а что допустимо для форумного формата. Про «если кому не нравится, мы никого силком не держим» можно на напоминать, я в курсе.
— Башня_из_слоновой_кости (07/01/2014 19:12)   <#>
Если кому-то работа кажется далёкой от реальности, искуственной, «авторы скрывают» и т.д., то никто не запрещает поступить как мужик: разобраться с деталями, написать comments-статью и отправить в тот рецензируемый журнал, где её опубликует Шамир. Если позже работы в журнале не появится (посылать comments будет некуда), можно написать отдельную работу с критикой применимости того, что сделал Шамир, и отправить её в журнал или на конференцию. В обоих случаях, если эта работа будет принята, это будет официальной признаваемой критикой, которую можно цитировать (на которую можно ссылаться).

Все работы проходят рецензию, в том числе — и эта работа Шамира. И ваши comments или отдельная работа с критикой тоже будут проходить рецензию, потому что здесь именно тот случай, когда для того, чтобы определить, тухлое ли яйцо, надо быть курицей. Только готовьтесь к тому, что ваши комментарии будут отправлены в мусорное ведро администратором сайта даже без отправки его на проверку модераторам. Абстрактный универсальный отлуп вида «неинтересно» (например, из PRL) выглядит примерно так:

We have examined your manuscript and conclude that it is not suited for Physical Review Letters.

We make no judgment on the correctness or technical aspects of your work. However, from our understanding of the paper's physics results, context, and motivation, we conclude that your paper does not have the importance and broad interest needed for publication in our journal. This judgment results in part from our reading of the abstract, introduction, and conclusions, which are crucial for our broad readership. In view of our assessment, we are not sending your manuscript out for review.

С небольшими вариациями примерно такого рода письмо получают те, чей высер администратор счёл необоснованным, полагаясь на собственную интуицтию. Заметье, нет никакой развёрнутой критики на предмет того, что именно не так, что недоработано, что необосновано. Причиной такого отлупа может быть не только изложение по существу, но даже недостаточно аккуратное оформление, разметка, невычищенный язык или грамматические ошибки. Чтобы было понятнее, я привожу перевод этого текста на русский язык, как бы это выглядело:

Мы ознакомились с вашим комментарием и заключили, что он не подходит для pgpru.com.

Мы не берёмся судить о правильности изложенного или о технических аспектах вашего комментария. Однако, исходя из нашего понимания результатов, контекста и мотивации, представленных в вашем комментарии, мы вынуждены заключить, что он не имеет достаточной важности и не представляет широкого интереса, хотя наличие последних является необходимым условием для его опубликования на нашем сайте. Отчасти мы сделали такое заключение, опираясь на содержимое заголовка, основной мысли и заключения вашего комментария, которые критические важны для нашей широкой читательской аудитории. Ввиду такой оценки вашего комментария, мы не отправляем его модераторам на предмет одобрения или неодобрения для публикации на сайте.

А покричать на форуме без аргументов «не верю», «не читал, но осуждаю», «не владею темой, но мне сразу очевидно, что атаку невозможно провести в реальных условиях» может всякий тролль. Кстати, со времени публикации первой его работы по этой теме прошло 10 лет. Неужели никто не в мире подставу и натяжки не заметил за такой период, никто не написал ни одного «разоблачения»? Это ещё один аргумент на тему.
— Вавилонская_башня (07/01/2014 20:40)   <#>
1. От Гостя или кого-либо из пользователей не последовало критики изложенных мною моментов (не важно по какой причине), только общие слова о троллях, дресне и т. п. обороты и аппелирование к отвлеченным вопросам, пусть иногда и в рамках темы.

2. Мои сомнения изложены довольно чётко, чтобы понять их суть и не проецировать их на всю лабораторную работу, эксперименты и теоретическую часть, пояснения и уточнения приведены мной неоднократно и не в одном комментарии в свободной форме.

3. Отправлять рецензии в журналы не ставил, не ставлю и вряд ли будут ставить целью своих комментариев на настоящем сайте. В то же время мои комментарии не являются троллингом, а некоторые литературные излишества настоятельно рекомендую игнорировать, если таковые втречаются и мешают ходу мыслительных процесоов. Даже если в таком случае останется десятая часть комментария, относящаяся к теме напрямую, это уже неплохо для формата комментария, на мой взгляд.

4. Не имею никаких претензий к Гостю, Модераторам, Шамиру, Экспериментам и всему остальному. Отношусь к ним с уважением, несмотря на отдельные случаи неконструктивных выпадов и хамства. Стараюсь дифференцировать эмоции от содержания.

5. Возврат со своей стороны к данной теме считаю возможным в случае удовлетворения содержательной части п. 1. настоящего комментария, а именно, рассмотрения и ответа по существу на вопросы и моменты, отмечные мной выше в моих комментариях. С подтверждением, согласием, несогласием, опровержением или иными собственными выводами и умозаключениями.

P.S. На кого там ложится бремя доказательства, не напомните? Неплохо бы и видео атаки посмотреть. Или под грифом?
Публикация есть. В ней стало быть доказатльство также имеется. Чтобы точнее возразить, возможно придётся в свободное время прибегнуть к её прочтению. Вот только зачем? Бесполезно же спихбольным. Что быть мужиком блеать? Или чтобы что-то кому-то доказать? Прежде всего, там можно, как я предполагаю, выделить те моменты, которые мне показались сомнительными. Прочитать о всех оговорках, условиях, проценте успешных атак, наименовании оборудования, характеристиках, возможности независимого проведения эксперимента и необходимых для этого условий и т. п. На основе этого детально рассмотреть свои вышеизложенные сомнения, оперируя цифрами и данными из публикации.

P.P.S.
Зачем разоблачать то, что получено и описано в ходе синтетических экспериментов? В публикации, не сомневаюсь, все заявленное соответствует изложенному.
К слову сказать, укажите, где я что-либо кричал? Не верю, очевидно, осуждаю? Не припоминаю за собой таких оборотов. Старался максимально ёмко и в то же время формально и кратко изложить свою мысль. Выделяя и подчеркивая основу. Насколько получилось, судить не мне. Важен еще такой момент — непредвзятость. Сразу же аплодировать, только потому, что это Шамир, а поливать помоями, только потому, что это гость, не считаю правильным. Мои комментарии отталкивались от приведенной переведенной выдержки статьи на настоящем сайте и комментариев к ней.

Утечки Сноудена и вакуумно-сферические модели атак от известных людей в теме еще не к такой полемике могут привести. Здесь еще все довольно корректно, несмотря на легкие выпады. Мата нет, уже уровень. Конкретики нет, тоже показатель. Допускаю, что ни мне, ни гостю, ни другим пользователям неинтересно и/или затратно читать всю кипу бумаг по этой теме, поэтому что есть, то есть. В то же время, это не снимает мои "вопросы" и "претензии" к работе.
— Гость (07/01/2014 22:15)   <#>
Все хорошо помнят твом приёмчики: вбросить говна по самые уши, а когда тебя в него ткнут, начать строить из себя щепитильного интеллигента, тщательно выверяющего каждое слово. Не дави на конструктив, у тебя его отродясь не было.


Ну вcе понели, да.


Какие «по существу»?!

По любому вопросу раздаётся крик «я не читал и не думал, но пришёл в тред повыступать». Текст FAQ:

Q8: Почему низкочастотные (кГц) акустические утечки могут выдавать полезную информацию о значительно более высоких частотах (гГц)?

Индивидуальные операции процессора слишком быстрые, чтобы их мог засечь микрофон, но длительные операции, такие как возведение в степень по модулю в RSA, могут создавать характерные акустические спектральные отпечатки на протяжении многих миллисекунд, что может быть продетектировано. В атаках извлечения ключа с подобранным шифртекстом мы тщательно подбираем входы для RSA-расшифрования, чтобы максимизировать зависимость спектрального отпечатка от секретных битов ключа.

Коммент:

Представляющие интерес акустические сигналы находятся в основном выше 10 кГц, в то время как обычный шум компьютера и помещения сконцентрирован в области низких частот и, таким образом, не может быть отфильтрован.

Не можешь внимательно прочитать — не мучай жопу написанием бреда в постах. То же самое касается остальных претензий, развёрнутые ответы на них либо уже изложены в статье/FAQ, либо написаны в моём комменте. Чтобы добавить что-то сверх, надо потратить время на внимательное чтение и обдумывание поболее, чем моё, хотя я затратил его немало (впрочем, сначала читал английский вариант и просмотрел оригинал статьи, потом уже только этот перевод прочитал). Кстати, чтение FAQ сняло много моих (естественно возникающих) вопросов, поэтому я воду в ступе, в отличие от местных троллей, не толок.


Не взлетит. Если бы каждый мог взять, прочитать и полностью понять статью, он бы мог подобные статьи и сам писать, а за это деньги платят и степени присуждают. На практике попытка разобраться со статьёй не по своей области выглядит так: авторы опираются на те-то и те-то методы, а также на те и те результаты (это если статья хорошо написана и вы вообще поймёте, на что они опираются). Чтобы их проверить, надо открыть статьи или книжки, и прочитать их, чтобы убедиться, что это всё правда. В тех статьях тоже могут быть ошибки, или, например, они могут быть неприменимыми в данном случае, но детально не разобравшись, это не будет очевидным. Далее, те статьи потянут за собой ещё десяток других. Вылезет целое дерево знаний, которое нужно осилить, чтобы реально понять и убедиться. В данном случае — всякие методы обработки сигналов или тонкости работы современной электроники. Хорошо, если авторы корректно процитировали всё, что нужно, а не сочли это очевидным любому электронщику.

Нет, это всё не значит, что нельзя понять статью. Это значит, что на её понимание уйдёт несколько лет, втечение которых, фактически, вы будете получать образование в этой области, закрывая пробелы в своих знаниях. Если это цель жизни, за это платят, или это смертельная необходимость, вы найдёте несколько лет на это дело. Но произвольной (даже вам достаточно интересной) статьи, какой-то из миллионов опубликованных, это всё точно не касается. Понятно, что между предельными случаями есть средние варианты, поэтому квалифицированный в теории информации или обработке сигналов читатель поймёт больше, чем я или вы, но без особых усилий он всё равно не поймёт там всё. В экспериментальных работах есть ещё много завязки на оборудование, и тем, кто с ним не работает, приводимые факты будет, как пустой звук. Всё, что может делать читатель со стороны — замечать явные очевидные несуразицы (в случае Шамира такое практически исключено, ему нет смысла фальсифицировать работы с близким к 100% вероятности разоблачению) и доверять мнению авторитетов (не обязательно Шамира, но, например, мнению тех, кто работает в близкой к этой области и потому может высказать сколь-нибудь компетентную критику).

Общий тренд сохранён: чем меньше кто-то знает, тем громче орёт.
— Гость (07/01/2014 23:26)   <#>


— Гость (07/01/2014 22:15), а вы тот еще тролль. Как будете троллить, когда в табличном виде будут структурированы и изложены данные, чтобы 90% шума убрать и не утруждать вас неоднократным перечитыванием? Вы вообще суть моих комментариев поняли? Чего вы герцы выдернули и прошлись по ним с фака? Я его читал.
Насчет глубокого и досконального понимания, прочтения и вникания в публикацию. Это не необходимое условие, чтобы поставить вопрос.
Вы пока так и не ответили по существу, только снова посторонние разговоры. Демагогия во все поля.


Нет у меня никаких приемчиков. Если вы не понимаете или делаете вид, что не понимаете и весь такой из себя, то не обличайте других. Я слова выверяю настолько, насколько это необходимо. Не поняли "по существу" ранее, не поймете и сейчас. Или сделаете вид, чтобы и далее постоять на своем. Читаете и цитируете только то, что вам удобно в контексте вашей позиции, продолжайте.
Далее будем работать в формате таблицы и ответов "Y" или "N".

Возврат со своей стороны к данной теме считаю возможным в случае удовлетворения содержательной части п. 1.
Не поленюсь и сведу в один комментарий свою позицию. Коротко, без отступлений. Ответите, хорошо. Продолжите болтовню, тоже сойдет.
— анон_деревня (09/01/2014 19:24)   <#>
На каждый анализатор есть свой джеммер.
— Гость (20/01/2014 01:49)   <#>
Моё мнение насчет акустической атаки: она реализуема, но условия очень искусственные. Она будет работать, пожалуй, только на оригинальной стендовой установке и на специально собранных аналогичных. Ну, а запись акустической утечки с помощью смартфона или бытового микрофона — это чистейший маркетинговый (журналисткий) буллщит (применяли бытовые микрофоны вместо того, чтобы улучшить атаку спец. оборудованием). Пусть будет супер-пупер микрофон и специально обученная железка, но пусть она приближает условия атаки к реальным, чем будет нереальное, но на смартфоне. Т.е. начинать следует с приближения атаки к практической применимости на специально сконструированном оборудовании, а про смартфон надо думать только тогда, когда специальное оборудование будет щелкать ключи как семечки.


Атака по TEMPEST с корпуса прибора, по потреблению питания — это совсем баян, она применялось при взломе смарткарт еще давно (было на англоязычных ресурсах в паблике). Там рассматривались чипы каких-то производителей, а не конкретные карты на их основе, и работа была именно академической (в стиле того, что любит unknown). Они снимали ключи прикосновением проводов (анализ утечек тока из кристалла сквозь изолятор) и анализом импульсов по питанию. Правда, современные смарткарты давно экранированые, и питание на них зашумляется специальной внутренней схемой.

В общем, для меня новизна статьи Шамира, как минимум, спорная. Ну, анализируют утечки по побочным каналам, и что тут такого? Идея-то банальная... Практичнее было бы придумать спецприбор, который помимо звука записывает радиоизлучения, и всё это с хорошей точностью и в широком диапазоне, тогда при тех же условиях можно было бы получать в разы больше информации о ключе.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3