Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

5 1836

 

HACKADAY

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

 

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256возможных вариантов.

Сопоставление интенсивности сигнала и проводимых процессором операций

Fox-IT

Григорий Копиев

Почему моряки не ловили рыбу в дальнем пути?
  • Drozd
  • Вчера 13:53
  • В топе

В период Великих географических открытий и освоения Нового Света в XV-XVII веках морякам из Европы часто приходилось голодать в пути. Не имея возможности пополнить провиант на берегу, люди массово...

Почему американцы стелят везде ковролин и он у них всегда чистый, хотя дома ходят в уличной обуви

Анекдот в тему:Заходит прораб на строящийся объект, хватается за голову и орёт на рабочих:- Вы обалдели? Такие щели в полах сделали?- Ну ты ж всё равно ковролином всё затянешь?- А если ...

Организаторы украинского геноцида

Если бы украинских мужчин не ловили и не отправляли на фронт, боевые действия давно бы закончились по причине исчезновения ВСУ, так как добровольно воевать они бы не пошли.Но почему же ...

Обсудить
  • 2 в степени 256, а не 2256. Поправте))
  •  -А если на компьютере запущено несколько приложений, производящих свои вычисления одновременно с программой шифрования? Не замудохаетесь ли выделять нужные "байты ключей"? А если рядом в микроволновке разогревается пицца, пока оператор покинул свой пост в ожидании завершения шифрования и ожидания обеда. А если ..... Придумайте еще 10 вариантов "а если ..." - это легко. Но все-равно исследователям Fox-IT - пятерка. Хотя наши спецслужбы этими принципами владели еще до 2000 года   :-)))
  • Собачий бред. 
    • Boba
    • 27 июня 2017 г. 00:24
    Такие примеры (основанные на перехвате побочного, не информационного) излучения известны. Поэтому "секреты" делятся на классы, ну и средства работы с ними ессссесссно..."
  • С одного метра.........? В идеальной помеховой обстановке.....? Для короткого ключа...? Шутка! Всё это проходили лет сорок тому...... в "шарашке".