id: Гость   вход   регистрация
текущее время 17:57 28/03/2024
Владелец: unknown (создано 19/12/2013 14:54), редакция от 27/12/2013 13:32 (автор: spinore) Печать
Категории: криптография, софт, gnupg, шифрование с открытым ключом, уязвимости, атаки, побочные каналы
https://www.pgpru.com/Новости/2013/УлучшенныеМетодыИзвлеченияКлючейПоАкустическомуИДругимПобочнымКаналам
создать
просмотр
редакции
ссылки

19.12 // Улучшенные методы извлечения ключей по акустическому и другим побочным каналам



Дэниэл Дженкин. Технион и Университет Тель-Авива
Ади Шамир. Институт наук Вейцмана
Эран Тромер. Университет Тель-Авива
Перевод © 2013 unknown

Многие компьютеры излучают высокочастотные шумы во время работы вследствие вибраций своих электронных компонентов. Эти акустические эманации могут не только раздражать слух: они приводят к утечкам информации о работе программ, запускаемых на компьютере и, в частности, могут приводить к утечкам чуствительной информации о вычислениях, связанных с безопасностью. В предшествующей презентации мы показали, что разные RSA-ключи создают разные звуковые паттерны, но по ним был неясно, как извлекать отдельные биты ключей. Основная проблема в том, что акустический побочный канал имеет крайне низкую пропускную способность (порядка 20 кГц при использовании обычных микрофонов и несколько сотен герц при использовании ультразвуковых микрофонов), что на много порядков ниже гигагерцевых частот работы атакуемых компьютеров.


Мы рассмотрим новую акустическую криптоаналитическую атаку извлечения ключей, применимую к текущей реализации RSA в GnuPG. Эта атака может извлекать полный 4096-битный RSA-ключ расшифрования из лэптоп-компьютеров (разных моделей) в течение часа, используя звук, генерируемый компьютером в процессе дешифровки некоторых подобранных шифртекстов. Нами было экспериментально продемонстрировано, что такая атака может быть осуществлена посредством простого мобильного телефона, находящегося рядом с компьютером, или посредством более чуствительного микрофона, расположенного на расстоянии до 4-ёх метров.


Помимо акустики, мы продемонстрируем, что похожая атака с малой пропускной способностью может быть осуществлена путём измерения электрического потенциала компьютерного корпуса. Подходящим образом оснащённому атакующему достаточно коснуться целевого компьютера рукой или получить утекающую информацию с кабелей заземления, VGA, USB или Ethernet.

Публикация


Подробное рассмотрение результатов и их контекст представлены в полной версии нашей работы file8MB PDF.


Примечание: это последние результаты, впервые опубликованные 18-го декабря 2013 г. Предварительные результаты были анонсированы на «Eurocrypt 2004 Rump Session» в презентации, озаглавленной «Акустический криптоанализ: о любопытных людях и шумных машинах», сейчас она доступна в архиве. Прогресс с того момента отражён в FAQ из 16 вопросов.

FAQ 16

Q1: Какая информация утекает?

Это зависит от специфического комьютерного железа. Нами протестированы различные лэптопы и десктопы.


  • Практически на всех машинах возможно отличить простаивающий процессор (x86 "HLT") от загруженного.
  • На многих машинах помимо этого можно различать паттерны процессорных операций и различных программ.
  • Что касается GnuPG, в рассматриваемых случаях на некоторых машинах мы можем:
    • различать акустические знаки от разных секретных RSA-ключей (для подписи и расшифрования)
    • полностью извлекать ключи расшифрования, посредством измерения звука машин, который возникает в процессе расшифрования подобранных шифртекстов.
Q2: Что является источником шума?

Интересующий нас акустический сигнал создаётся вибрациями электронных компонентов (конденсаторов и катушек) в цепях регулирования напряжения, которые стремятся поддерживать постоянное напряжение для подачи его на процессор несмотря на существенные флуктуации потребления энергии, вызываемые различными паттернами процессорных операций. Соответствующий сигнал не вызывается ни механическими компонентами, такими как вентиляторы или жёсткие диски, ни встроенными спикерами лэптопов.

Q3: Нужно ли специальное оборудование для проведения атаки?

С его помощью результат будет определённо лучше, и в своей работе мы показываем установку дорогостоящего оборудования для получения максимальной чуствительности и различения частоты. Однако, в некоторых случаях подойдёт и обычный мобильный телефон, который оказывается способным к акустическому извлечению ключей из лэптопа, находящегося на расстоянии 30 см.

Q4: Каково рабочее расстояние для акустической атаки?

Это зависит от множества факторов. Использование чуствительных параболических микрофонов позволяет достичь расстояния в 4 метра. Для этого потребуется громоздкая установка из источника питания, усилителя, фильтров и лэптопа, запускающего атакующий код. Таким путём можно извлечь RSA-ключ на другом конце комнаты.


Без параболического концентратора расстояние сокращается до 1 метра. При этом к цели достаточно вынести лишь правильно расположенный и ориентированный микрофон, а остальную часть оборудования можно замаскировать.

Q5: Каковы возможные примеры сценариев атаки?

Перспективные сценарии атак рассмотрены в работе. В частности:


  • Установка атакующего приложения в своём телефоне и последующее назначение встречи с жертвой, в ходе которой телефон подкладывается на стол рядом с её лэптопом.
  • Взлом мобильного телефона жертвы, установка на него атакующего приложения и ожидание момента, когда жертва положит свой телефон рядом с целевым лэптопом.
  • Использование веб-страниц, способных включить микрофон через браузер, работающий на компьютере (с использованием Flash или HTML Media Capture). Это может использоваться для похищения пользовательского ключа GnuPG.
  • Использвание замаскированных прослушивающих устройств или лазерных микрофонов.
  • Размещение серверов с замаскированными внутри микрофонами (колокэйшн) на площадке рядом с находящимися серверами, откуда можно акустически извлекать ключи.
  • Размещение микрофонов рядом с вентиляционными отверстиями в корпусе TEMPEST-защищённых машин.
Q6: Можно ли обойтись без микрофонов, или какие методы применять в зашумленных помещениях?

Нами был продемонстрирован ещё один низкоскоростной канал: электрический потенциал корпуса лэптопа. Во многих компьютерах этот потенциал «земли» подвержен флуктуации (даже при подключении к заземлённому источнику питания) и проводит к утечке интересующего сигнала. Его измерения могут быть выполнены разными способами, например:


  • Атака волшебным прикосновением: атакующий измеряет потенциал прикосновением своей руки, при этом скрытно измеряя изменение потенциала своего тела по отношению к потенциалу «земли» комнаты (эта атака особенно эффективна в жаркую погоду, так как влажная кожа пальцев снижает электрическое сопротивление).
  • Атака с дальнего конца кабеля: жертва вставляет некий безобидно выглядящий VGA или Ethernet кабель в свой лэптоп, а атакующий измеряет электрический потенциал в экранирущей части на другом конце кабеля (это делается за пределами видимости, в другой комнате или серверном помещении).
Q7: Можно ли вместо этого применить анализ потребляемой мощности?

Да, анализ потребляемой мощности, измеряющий силу постоянного тока на источнике питания лэптопа, также хорошо работает для нашей атаки через канал с низкой пропускной способностью.


Конечно, если атакующий может проводить измерения на частотах работы компьютера, изучая утечки питания в гигагерцевом диапазоне, то такой анализ будет намного эффективнее и быстрее. Однако, обычно это невозможно из-за экранирования таких частот в блоке питания.

Q8: Почему низкочастотные (кГц) акустические утечки могут выдавать полезную информацию о значительно более высоких частотах (гГц)?

Индивидуальные операции процессора слишком быстрые, чтобы их мог засечь микрофон, но длительные операции, такие как возведение в степень по модулю в RSA, могут создавать характерные акустические спектральные отпечатки на протяжении многих миллисекунд, что может быть продетектировано. В атаках извлечения ключа с подобранным шифртекстом мы тщательно подбираем входы для RSA-расшифрования, чтобы максимизировать зависимость спектрального отпечатка от секретных битов ключа.

Q9: Насколько уязвима GnuPG в данный момент?

Мы раскрыли свою атаку разработчикам GnuPG в CVE-2013-4576, предложив подходящие меры защиты, и помогаем разработчикам в их проверке. Новые версии GnuPG 1.x и libgcrypt (это библиотека, лежащая в основе GnuPG 2.x) содержат эти контрмеры и способны сопротивляться нашей текущей версии атаки извлечения ключа. Тем не менее, некоторые из атак (включая различимость RSA ключей) остаются актуальными.

Q10: Насколько уязвимы другие алгоритмы и их криптографические реализации?

Мы не знаем. Наша атака требует тщательного криптографического анализа реализации, что пока проведено только для реализации RSA в GnuPG 1.x. Реализации на основе маскировки шифртекста (распространённая мера противодействия атакам против побочных каналов) представляется менее уязвимой. Однако, мы видели, что реализация алгоритма шифрования Эль-Гамаля в GnuPG позволяет проводить различимость ключей акустическим способом.

Q11: Возможно ли реалистичное выполнение атаки с подобранным шифртекстом против GnuPG?

Для применения атаки против GnuPG нами был найден способ вызова GnuPG для автоматической дешифровки шифртекстов, посылаемых атакующим. Идея состоит в использовании шифрованных почтовых сообщений в формате OpenPGP или PGP/MIME. Например, Enigmail (популярный плагин для почтового клиента Thunderbird) автоматически расшифровывает входящую почту (в целях уведомлений) с использованием GnuPG. Атакующий может посылать тщательно-подобранные сообщения жертве, ждать, когда они достигнут целевого компьютера, и наблюдать за акустическими отпечатками при их дешифровании (как было показано ранее), закрывая таким образом цикл адаптивной атаки.

Q12: Можно ли помешать атаке использованием шумных вентиляторов, выполнением многозадачных вычислений или установкой множества компьютеров в одной комнате?

В общем, нет. Представляющие интерес акустические сигналы находятся в основном выше 10 кГц, в то время как обычный шум компьютера и помещения сконцентрирован в области низких частот и, таким образом, может быть отфильтрован. При переключении задач разные задачи могут быть выделены по разным спектральным отпечаткам, а загрузка множества ядер лишь помогает нашей атаке, смещая частоты сигнала на некоторую величину вниз. Эффект наличия множества компьютеров нейтрализуется тщательной пространственной локализацией и различением их акустических отпечатков (которые отличаются от акустических отпечатков, порождаемых аппаратной начинкой, температурой и другими параметрами окружающей среды).

Q13: Какие контрмеры доступны?

Очевидным кажется использование шумопоглощения, в том числе — специальных корпусов, которые специально спроектированы для коррекции всех важных частот. Хотя сильный широкодиапазонный шум способен замаскировать информативные сигналы, такое решение непривлекательно с эргономической точки зрения. Тщательная разработка схем и высококачественные электронные компоненты, вероятно, могут уменьшить утечки.


В качестве альтернативы можно изменить криптографическое ПО и применить алгоритмические методы для уменьшения пользы от излучений для атакующего. Такие методы включают в себя грубое округление времени исполнения алгоритма в зависимости от входящих данных, что приводит к некоторому снижению производительности, но может уменьшить эффект от некоторых атак по побочным каналам. Это то, что мы помогли реализовать в GnuPG (см. Q9).

Q14: Почему нужно применять програмные методы защиты? Разве это не задача для аппаратной части — предотвращение физических утечек?

Это заманчиво — вынести всю ответственность за физические утечки на физический уровень аппаратной части. К сожалению, часто такое низкоуровневое предотвращение ошибок непрактично: получается слишком невыгодное соотношение затрат на меры обеспечения безопасности. Во-первых, так получается, потому что остаётся возможность для любой утечки быть усиленной за счёт манипуляций на верхнем уровне, как в нашем случае атак с подобранным шифртекстом. Во-вторых, из-за того, что низкоуровневые механизмы пытаются защитить все типы вычислений, это непрактично для тех из них, которые нечувствительны или малочуствительны к утечкам (а таких большинство). В третьих, утечки часто являются неизбежным побочным эффектом механизмов повышения производительности вычислений (как, например, в кэш-атаках).


На уровне приложений специфические изменения алгоритмов могут, в противовес этому, сделать утекающий сигнал практически бесполезным в плане извлечения из него пригодной к использованию информации. Часто это дёшево и эффективно. Пример — GnuPG и libgcrypt, которые уже включают множество таких контрмер как на уровне кода, так и на уровне выбора алгоритмов. На самом деле, стойкость програмного исполнения к атакам на основе побочных каналов является серьёзным фактором при выборе криптографических примитивов. Например, требование такой стойкости входило в критерии выбора NIST при организации конкурсов AES и SHA-3.

Q15: Что насчёт других акустических атак?

Смотрите обсуждения и ссылки в нашей работе, а также статью в википедии про акустический криптоанализ. В частности:


Прослушивание набора текста на клавиатуре является часто обсуждаемым; клавиши могут быть различимы по времени или по разным звукам. Хотя эта атака применима к данным, которые вводятся вручную (например, пароли), это неприменимо к большим секретам, таким как RSA-ключи. Другой источник шумов — это позиционирование головок винчестера; с его помощью не удаётся получить достаточное количество информации для проведения атаки из-за кэширования, отложенной записи и многозадачности. До эпохи современных компьютеров MI5 использовало технику «ENGULF», описанную в книге Питера Райта «Охотники за шпионами»: например, прослушивание телефонной линии использовалось в Египте для получения данных со стоящей в посольстве шифровальной машины «Hagelin», в частности — для восстановления её шифровальных ключей. Рассекреченные публикации американских властей описывают «TEMPEST», в том числе, и как акустическую утечку с механических и электромеханических устройств, однако, ничего не говорят про современные компьютеры.

Q16: Что появилось нового по сравнению с нашей презентацией на «Eurocrypt 2004»?

  • Полная атака на извлечение ключа, опирающаяся на тонкости внутреннего исполнения RSA в GnuPG.
  • Значительное увеличение расстояния и применимости (с 20 см при открытом корпусе до 4 м в нормальном состоянии).
  • Улучшенная аппаратная часть (частично самодельная), позволяющая проводить атаку на больших расстояниях, и улучшенное различение сигнала.
  • Обработка сигналов и коррекция ошибок позволили проводить атаку даже с использованием мобильных телефонов несмотря на их плохие микрофоны.
  • Протестировано значительно больше образцов.
  • Неакустические атаки по каналам с низкой пропускной способностью, включая анализ потенциалов корпуса.
  • Контрмеры, выполненные и протестированны в GnuPG (см. Q9).
  • Детальное описание.

Благодарности


Лев Пачманов написал большую часть ПО, использованного в наших экспериментах, включая собственную программу сбора сигналов. Avi Shtibel, Ezra Shaked и Oded Smikt помогали конструировать и настраивать экспериментальное оборудование. Assa Naveh помог во множестве экспериментов и высказал немало полезных предложений. Sharon Kessler обеспечил помощь в редактировании. Мы благодарим Вернера Коха, ведущего разработчика GnuPG, за незамедлительный отклик на нами раскрытую информацию об атаке и за продуктивное сотрудничество по внедрению необходимых контрмер. Ещё мы должны отметить Pankaj Rohatgi за подсказку оригинальной идеи в нашем исследовании, а также Nir Yaniv за предоставленную возможность использовать его Nir Space Station и за существенную помощь в аудиозаписи. National Instruments Israel великодушно предоставило карту National Instruments PCI-6052E DAQ и устройство MyDAQ. Наши благодарности Erik Olson — за программу Baudline, использованную в части наших анализов сигналов. Также мы благодарим множество добровольцев за предоставленные для тестов машины.


Работа была профинансирована Институтом информационной безопасности «Чек Пойнт», министерством науки и технологий Израиля, Израильским центром повышения качества исследований I-CORE (center 4/11), а также отделом публичной дипломатии НАТО в рамках программы «Наука во имя мира».


Источник: Школа компьютерных наук Блаватника при университете Тель-Авива
См. также: акустический криптоанализ — технический канал утечки информации


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (20/12/2013 03:49)   <#>
Я только добавлю русскую версию
— SATtva (21/12/2013 09:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В качестве альтернативы можно изменить криптографическое ПО и применить алгоритмические техники для уменьшения пользы от излучений для атакующего. Такие техники включают грубое округление времени исполнения алгоритма в зависимости от входящих данных, что приводит к некоторому снижению производительности, но может и уменьшить эффект от некоторых атак по побочным каналам. Это то, что мы помогли выполнить в GnuPG (см. Q9).

Вернер в уведомлении о выходе GnuPG 1.4.16 пишет, что в качестве контрмеры они применили ослепление ключей RSA в процессе расшифрования. В libgcrypt изначально использовался такой же механизм, благодаря чему GnuPG 2.x не был затронут данной атакой.
— Гость (27/12/2013 15:26)   <#>

Жаль, не пояснено, что дают эти атаки: спектральное различение или извлечение ключа по подобранным шифртекстам? Впрочем, в рамках этого исследования они дают вряд ли больше, чем последее.

Интересно, чтобы проводить «атаку с дальнего конца кабеля», нужно иметь подключение в точности к тому же кабелю или достаточно подключиться к другому кабелю, который воткнут в свич, куда воткнут компьютер жертвы? Грубо говоря, может ли такую атаку проводить ISP?


Картина маслом: АНБ ходит по хостингам и снимает через эти side channels ключи к Tor-нодам. Правда, понадобятся подобранные шифртексты. Насколько реалистично накормить ими обычную Tor-ноду? Наверняка возникнет куча ошибок в логах, и оператор, если он в них заглядывает, это заметит. Жаль, что нет результатов по другому криптософту (не GnuPG), но вряд ли стоит ожидать кардинально иной картины. Кстати, мне показалось или правда недавно было где-то в новостях про Tor, что там тоже какое-то ослепление для ключей ввели?

Или вот ещё один вариант: много пользователей скачивают к себе один и тот же большой файл из анонимной сети. Можно ли по утечкам через побочные каналы (файл расшифровывается автоматически, допустим, Tor'ом при получении) сказать, какой из пользователей скачивал этот файл? Правда, это подобранный плейнтекст будет, а не подобранный шифртекст.

Впрочем, можно всех заставить скачать файл и с подобранным шифртекстом, но можно ли это сделать массово? Требует ли каждый новый компьютер (каждая новая жертва) оптимизации шифртекста под себя (своё железо) или нет? Т.е. можно ли всем выдать одно и то же, а потом смотреть, у кого как компьютер шумит?

Ну, и, вообще, в целом, какова реалистичность атаки? Из текста это плохо понятно. Допустим, есть почтовый клиент или PGP-чат, атакующий туда посылает сообщения. Сколько сообщений надо послать, как часто их надо посылать*? Сотню, тысячу, миллион? Насколько подозрительным это будет? Могут ли такие сообщения выглядеть невинно для получателя? Можно ли провести такую атаку полностью скрытно, или внимательный пользователь всегда постфактум заметит аномальную активность и предпримет соответствующие меры?

Наконец, главный вопрос — можно ли кардинально улучшить атаку, чтобы подобранные шифртексты не требовались? Например, потребовать, чтобы атакующий знал только открытый текст или вообще ничего не знал. Или все атаки такого класса требуют подобранных шифртекстов?


Странно звучит. Почему в многоядерной системе частоты должны смещаться вниз? Чем больше теноров в хоре, тем больше они басом поют?


На хабре приведён лишь частичный перевод, а этот перевод полный, хабр поэтому теперь может быть интересен разве что комментариями к их новости.


Извиняюсь за глупый вопрос, но какая связь между libgcrypt и gpg? Первая версия gpg вообще никак не связана с этой бибиотекой, а во второй версии весь криптофункционал вынесли в отдельную библиотеку и назвали её libgcrypt?

P.S. Как раз недавно думал о телефоне рядом с ноутбуком. Вводишь пароли — всё может утечь. Зловред под юзером, который член группы audio — то же самое.

Unknown, спасибо за перевод. Информации так много, что с трудом осилил FAQ, а вдумчиво прочитать статью, пожалуй, будет вообще нереально.

*Скорей всего, последнее не важно, т.к. количество всегда можно разменять на время.
— SATtva (27/12/2013 15:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Извиняюсь за глупый вопрос, но какая связь между libgcrypt и gpg? Первая версия gpg вообще никак не связана с этой бибиотекой, а во второй версии весь криптофункционал вынесли в отдельную библиотеку и назвали её libgcrypt?

В точности так. Во второй версии модульность — главная фишка программы, все ключевые компоненты выделены в самостоятельные библиотеки. Это существенно упрощает поддержку.
— unknown (27/12/2013 16:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

От различения к извлечению десять лет один шаг.

Интересно, чтобы проводить «атаку с дальнего конца кабеля», нужно иметь подключение в точности к тому же кабелю или достаточно подключиться к другому кабелю, который воткнут в свич, куда воткнут компьютер жертвы? Грубо говоря, может ли такую атаку проводить ISP?

Через свич не пройдёт явно.

Хотя, по электромагнитному излучению a.k.a. обычный TEMPEST, через обычный неэкранированный комьютер и так утекает гораздо больше информации на большие расстояния. И разрешение по частотам там точнее, и возможностей больше.

Были работы, в которых исследовалось, что в домах с «умными счётчиками» электроэнергии энергокомпания массово и удалённо может находить в графиках электропотребления паттерны подобранных известных просматриваемых фильмов на плазменных телевизорах.


Боюсь, большинство узлов — виртуальные (VPS). Или админы имеют доступ через всякие KVM-over-IP.

На тор-нодах долгоживущие ключи — только для аутентификации, если они скомпрометированы — это годится разве что для MITM. Шифрование осуществляется после согласования по DH, теперь уже по ECDH. С каждой новой цепочкой ключи согласовываются заново — PFS.


Могут ли такие сообщения выглядеть невинно для получателя? Можно ли провести такую атаку полностью скрытно, или внимательный пользователь всегда постфактум заметит аномальную активность и предпримет соответствующие меры?

Так как в самой работе — нет. Вся правдоподобность построена на том, что пользователь отошёл погулять, а у него автоматическое расшифрование входящей почты настроено. Когда он вернётся и заметит кучу хлама в почте, то будет уже поздно: GnuPG не обеспечивает PFS и все ранее переданные на его ключ сообщения м.б. расшифрованы, если они были ранее перехвачены.


Возможно, как-то дописывая пробелы или ещё что-то в конец писем?


Наконец, главный вопрос — можно ли кардинально улучшить атаку, чтобы подобранные шифртексты не требовались? Например, потребовать, чтобы атакующий знал только открытый текст или вообще ничего не знал. Или все атаки такого класса требуют подобранных шифртекстов?

Всё упирается в пропускную способность канала утечки. Если все параметры, от которых она зависит, каким-то образом подобрать для её увеличения, то всё возможно, если только нет принципиальных физических барьеров.


Странно звучит. Почему в многоядерной системе частоты должны смещаться вниз? Чем больше теноров в хоре, тем больше они басом поют?

Оптимизация во всём: больше ядер задействуется — тактовая частота понижается, а результат выходит всё равно оптимально более быстрый.
— Гость (05/01/2014 15:55)   <#>

В интернете когда-то давно гуляла история о том, как предыдущий админ, чтобы насолить начальству, поменял настройки в мейлере так, чтобы подпись в конце письма содержала порочащие часть и достоинство руководителя приписки. Это приписки печатались белым шрифтом по белому (а кругом все любители читать html-письма), поэтому их никто не замечал до тех пор, пока новый админ не увидел.


Intel Turbo Boost, например.


Fxd.
— Гость (06/01/2014 04:20)   <#>

Если внутри него а) видна винда, б) сидит троян и в) комп подключен к сети, то пожалуй что да.

Если речь об акустических утечках, то как быть
— с музыкой в плеере?
— с посторонними шумами, перекрывающими своими дБ интересующий атакующую сторону диапазон (у меня комп от дизель-генератора)?
— с колебаниями хардварного происхождения, образующимися за счёт посторонних процессов, которые имеют место наравне с интересующими атакующую сторону операциями в отчетный период времени?
По сути тривиальные вопросы, возникающие даже после однократного беглого прочтения статьи.


Даже так? Хм, до чего техника дошла. А отличает пиратку от лицензии?
И это при работающем-то умном утюге от Бош и пароварке от Мулинекс?
Надо что-то с этим делать, а то больно поумнели счетчики, а потребители наоборот.

Варианты.
Перестать смотреть дебилизатор.
Выбросить плазму и слушать радио.
Хотя я давно уже понял в какую сторону ветер дует, смотрю порнушку только через порноскоп на CRT, а питание подаю с ветряка инвертора. Полёт нормальный и родаки не спалят и мусара не поймут.
Ну и фольга, фольга и еще раз фольга. Вместо обоев, ламината и штукатурки.
И ни в коем случае не поддаваться социальной пропаганде! Не устанавливать умные счётчики воды. А то там будут знать, когда вы моетесь, а когда ходите по большим и малым делам. Составят отпечатки, а потом, когда вы пойдёте отлить в аэропорту Бостона после успешной сделки, сработает атака по отпечатку и всё, суши бельё сухари. Но можно с собой носить баночку с пломбой, при досмотре сказать, мол, для анализов, в клинику везете. А там и вылить её, пускай текёть в Бостонские очистные. А самому отлить прямо на пол, назло пендосам и нажать на смыв нехарактерным двухкратным нажатием на педаль (в плацкарте всегда так делаю).

Понятен замысел экспериментаторов и исследователей данной проблемы (имена-то какие сплошь громкие). Но хотелось бы ближе к реалиям. Вернее, как раз не хотелось бы. Очень трудно себе представляю акустическую атаку в том виде, в каком она описана в статье в условиях, приближенным к реальным.
Более того, превозмогая себя, даже ни разу не улыбнулся, честно-честно. Даже когда прочитал, что:
такая атака может быть осуществлена посредством простого мобильного телефона
атакующему достаточно коснуться целевого компьютера рукой
А если с собой прихватить Кашпировского, то можно даже не касаться! На расстоянии считывать!

Ну и заострил бы внимание на вопросе под номером 12.
Несколько раз его перечитал и так и не понял и пришёл к выводу, что можно было написать и по-другому. Поскольку ни первое, ни второе прочтение не могу подтвердить или опровергнуть экспериментально, а теоретическая составляющая буквально наклоняет меня к нижеприведенной редакции:

Q12: Можно ли помешать атаке использованием шумных вентиляторов, выполнением многозадачных вычислений или установкой множества компьютеров в одной комнате?

В общем, да. Представляющие интерес акустические сигналы находятся в основном выше 10 кГц, в то время как обычный шум компьютера и помещения сконцентрирован в области низких частот и, таким образом, не может быть отфильтрован. При переключении задач разные задачи не могут быть выделены по разным спектральным отпечаткам, а загрузка множества ядер лишь осложняет нашу атаку, смещая частоты сигнала на некоторую величину вниз. Эффект наличия множества компьютеров не нейтрализуется тщательной пространственной локализацией и различением их акустических отпечатков (которые отличаются от акустических отпечатков, порождаемых аппаратной начинкой, температурой, влажностью, давлением, осадками, направлением ветра, содержанием вредных примесей по таблице ПДК и другими параметрами окружающей среды), а наоборот, приводит к невозможности локализации и дифференцированию сигналов и шумов.

Хотя ответ на вопрос 13 даёт и ответы на вопросы в начале этого комментария: корпус Лиан Ли и дизель-генератор с турбонагнетателем, что будет давать эффект посвистывания, вводящий в ступор атакующую сторону.

Короче я понял, что при проведении акустических атак одно можно утверждать абсолютно уверенно: с вероятностью близкой к стопроцентной можно утверждать, что компьютер включен или компьютер выключен.
С вероятностью близкой к стопроцентной можно утверждать, что играет в колонках, подключенных к целевому компьютеру, особенно, если знаешь дискографию исполнителя.
Наконец, с вероятностью, стремящейся к нулю можно извлечь конкретную информацию, которая может быть полезной, актуальной и пригодной для практического применения в отношении жертвы атакуемого.
Не считая съёма инфы про марки и типы кулеров, винтов, бип-коды и т. п., сверив с имеющейся акустической базой данных, если съём шумов производится с мобильного в условиях близким к идеальным.
Например, дистаниционная диагностика неисправности винтов основана как раз на харакетрных звуках, щелчки, скрипы, постукивания, которые характерны для разных моделей. У меня файлы где-то такие имеются, в mp3 кажется.
— Гость (06/01/2014 04:53)   <#>

При чём тут ОС и софт? Ты ничего не понял.


Никак, ключ по ультразвуку утекает, остальное отфильтровывается.

Гость (06/01/2014 04:20), тебе уже говорили, что твоя дресня с пустым флудом и SNR=0 всех достала. Не имётся? Придётся принимать меры.
— Гость (06/01/2014 05:07)   <#>

Стоит заметить, это вы мало что поняли. Как из самого документа, так и из моего комментария.


Отфильтруете базар Отфильтруете с айфона пульсации катушек, выложите на рыгхост и киньте ссылку. Могу выложить со своей мобилы дефолтную акустику серверной, извлекайте ключи. По ультразвуку.


Принимайте. Успокаивающее Успокоительное. Для начала.
— Гость (06/01/2014 13:36)   <#>
Гость (06/01/2014 05:07), я тебе ещё раз говорю, кончай лить свою пустую дресню во все треды.
— unknown (06/01/2014 17:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если речь об акустических утечках, то как быть
— с музыкой в плеере?
— с посторонними шумами, перекрывающими своими дБ интересующий атакующую сторону диапазон (у меня комп от дизель-генератора)?
— с колебаниями хардварного происхождения, образующимися за счёт посторонних процессов, которые имеют место наравне с интересующими атакующую сторону операциями в отчетный период времени?
По сути тривиальные вопросы, возникающие даже после однократного беглого прочтения статьи.


Ну если не в теме, то однократное и беглое чтение статьи не поможет.
Придёться хотя бы качать Baudline и проходить обучающие примеры. И почитайте какие-нибудь работы по анализу сигналов. Может тогда просветление наступит. Я не спец, и не могу точно сказать, можно ли выделить писк комара на фоне грохота поезда, но частотный анализ и всякие прочие уловки в некоторых случаях работают, производя эффект чуда на тех, кто не в теме.


Это посвистывание будет давать качающийся сигнал типа синусоиды, а целевой сигнал будет сравнительно ровной линией выделяться на сонограмме. При операции RSA и др. критически важен тайминг. Прослушивающей стороне важно с точностью до миллисекунд поссмотреть начало и конец этой линии.
— Гость (06/01/2014 22:53)   <#>
— Гость (06/01/2014 13:36). У вас критика получается неконсистентной какой-то, как дресня. Когда пропустите "дресню" через себя, тогда и поговорим.

По существу возразить есть что? А то ваши посты сильно смахивают на мусорный флэйм. Тут ведь с ними борются, а вы мусорите. Нехорошо.


Нет. Просветление наступит, когда г-н Шамир возле моего компа станет с мобилой, прикоснётся рукой к компу и расскажет, где заначка и извлечет ключ, или хотя бы то, что ему стало известно. Если надо, может и час постоять*. В ногах правды нет, поэтому я ему табуретку принесу.


А сами как считаете? В том и дело. Я гораздо больший не спец. Тем не менее, ваше внимание и внимание гостя обращено не на те моменты, которые того требуют.
В теме, похоже, только сам г-н Шамир, г-н Пачманов и др. господа, упомянутые в работе.

Поэтому попробуем так.
Суть работы (оригинал не читал, опираюсь на перевод, приведенный в теме) сводится к следующему.
Можно показать, как удержать падающего слона в равновесии при помощи ста костылей. Действительно, слон не падает. Видите? Зафиксировали? Отлично. Тема работы: "Костыли выдерживают слона". О том, что на костыли работала оборонка ни слова, получается, обычные костыли. Замечательно.

Вопрос. Где в джунглях взять столько костылей "под слона" и как объяснить слону, что это для его же блага?


Боюсь, что миллисекунды в данном случае слишком большой промежуток времени и тайминги на порядки меньше. Но мобильный телефон и встроенный микрофон с этим справятся, в особенности Моторола.

*Ну и выносим за обсуждение тот факт, что в течение часа, т. е. 3,6 х 106 мс непрерывных однотипных операций на специально подготовленной программно-аппартаной платформе по дампу данных (фиксации колебаний) с помощью высокоточных КИП направленного действия в непосредственной близости от ПК проводится сбор и запись колебаний для последующего анализа и сопоставления. Так? Если так, то вопросов почти нет. Работа интересна, всё путем, люди удовлетворили любопытство, машины пошумели и все довольны. И тогда список организаций, финансировавших работу выглядит адекватно её содержанию. А работу с мобильником, ноутом и софтом могли бы и без их помощи организовать, верно?


Работа синтетическая и суть сферическая чуть более, чем полностью. Все, абсолютно все параметры и условия подобраны таким образом, чтобы показать, да, возможно. Мы сделали это! Теоретически. С натяжкой. Искусственно.

Я только не пойму про мобильный телефон и тактильные контакты с корпусом. Шамир тоже троллить умеет? И про умные счетчики? Unknown тоже шутит? Собственно, перегибы в бытовую сторону и поспособствовали написанию моего комментария, т. к. если бы все сводилось к голой теории и лабораторным изысканиям, экспериментам и их результатам, то можно было бы не спорить и не заострять внимание на крайне спорных утверждениях авторов и множестве тёмных пятен. Хороший криптограф, как хороший рыбак, вооооот такую рыбу такой ключ извлек. На слух.

Эксперимент считается верным, если его могут повторить другие и получат такие же результаты, я ничего не путаю? Верно?

И такой вопрос. Сколько раз в оригинале работы я увижу и прочитаю сноски и поправки, что то и то верно только так и так для того и для того? А вот и ответ: "в рассматриваемых случаях на некоторых машинах мы можем многое".
Ну и хорошее, жизнеутверждающее начало работы: "Практически на всех машинах возможно отличить простаивающий процессор (x86 "HLT") от загруженного." От этого различения до ключа извлечения, как до Луны. Верно? Фраза "Практически на всех" означает, что не на всех. Верно?

Такие же работы присутствуют во многих сферах, где всё довольно условно и обтекаемо. Лингвоанализ, колдбуты всякие, побочка, профилирование, отпечатки, пси-воздействия, астрал и т. д. Равносильно каждый год открываемым вакцинам в медицине от такого-то тяжелого недуга... Научились лечить там, научились извлекать здесь. Тождество. И там, и здесь: работа сама по себе, реальность сама по себе.
— unknown (06/01/2014 23:59, исправлен 07/01/2014 00:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не только умные счётчики могут следить за вами.



Проблемы с бессоницей могут заинтересовать страховую компанию. Они уже реально вроде пользуются всевозможными средствами вторжения в приватность для выяснения состояния здоровья. А если включение света по ночам коррелирует с открыванием двери холодильника и пользованием микроволновкой, то эти совсем нездоровые привычки могут послужить поводом повысить клиенту плату за страховку. Американские законы вроде позволяют страховым компаниям проводить ценовую дискриминацию. Поскольку всё плохое из Америки часто легко заимствуется повсюду, то ждите в ближайшем будущем и в своей стране.


А профиль домашнего выращивания растений и грибов может заинтересовать DEA (наркоконтроль). Они (DEA) уже даже по грубым прикидкам потребления электроэнергии получают ордера на обыск. Известны случаи когда майнеров биткоинов по-ошибке принимали за домашних выращивателей.



Даже просмотр пиратки засекается:

After analyzing data collected by a smart meter, these gentlemen were able to determine devices like how many PCs or LCD TVs in a home, what TV program was being watched, and if a DVD movie being played had copyright-protected material.

Ещё раньше предполагалось, что спецслужбы могут отслеживать таким способом просмотр определённых видеоматериалов. Не пиратки конечно, а чего-то вроде обучающих фильмов Аль-Каиды или что там вместо неё.


Ещё к примеру, умные спидометры умеют определять координаты автомобиля безо всякого GPS. Тоже образец практической утечки через побочный канал. И также можно сказать, якобы всё это ерунда: пробки, объезды, обгоны, развороты, нестандартные маршруты увеличивают неопределённость, помешают получить достоверный результат.


Такие же работы присутствуют во многих сферах, где всё довольно условно и обтекаемо. Лингвоанализ, колдбуты всякие, побочка, профилирование, отпечатки, пси-воздействия, астрал и т. д.

колдбуты всякие

Прочитал как «колдуны всякие»…


Да нет, здесь всё довольно чётко определено. Тайминг-анализ по потреблению мощности уже давно признан. Побочка через акустику — закономерная практически осуществимая реальность. Такая же, как электромагнитный или оптический TEMPEST.

— Гость (07/01/2014 00:35)   <#>

Пустое словоблудие.


Я больше скажу: психбольным типа тебя читать оригинал бесполезно, т.к. в мозгах вместо серого вещества находятся кухонные помои.

Шамир — известное имя, с репутацией. И если отсутствие мозга тебе не позволяет отличать Шамира от "пси-воздействия, астрал", то это твои личные проблемы. Если Шамир бы где-то заврался, то те, кто в теме, моментально бы на это указали, тем более, если бы заврался так очевидно, как у тебя это в говне нарисовано. И когда Андерсон заврался, его на чистую воду вывели сразу.

Unknown, я считаю, что посты этого флудера, засирающего все топики (не первый месяц, не первый год), здесь не нужны. Это не новичок, который просит рассказать ему, как оно на самом деле. Это не квалифицированный спец, критику которого интересно послушать. Это просто тролль. Скажите, у нас на сайте мало мусора?

Я (кстати, в очень большой ущерб своей основной деятельности) и другие развиваем этот сайт и предоставляем квалифицированный ответ каждому встречному-поперечному не для того, чтобы здесь потом на наших наработках плодились такие «культуры».
— unknown (07/01/2014 00:55, исправлен 07/01/2014 00:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я больше скажу: психбольным типа тебя читать оригинал бесполезно, т.к. в мозгах вместо серого вещества находятся кухонные помои.

Уподобляться в переходе на личности и бравировать своим снобизмом тоже не стоит. Высказывайте своё негативное мнение к манерам оппонента в нейтральной форме.


Если флуд оставляется, это не значит, что модераторы с ним согласны. Снос постов используется по мере зашкаливания субъективного флудомера без проведения тщательного флудометрического анализа.

На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3