Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

5 1800

 

HACKADAY

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

 

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256возможных вариантов.

Сопоставление интенсивности сигнала и проводимых процессором операций

Fox-IT

Григорий Копиев

Белоусов рассказал о предстоящих изменениях в армии
  • Conrat
  • Вчера 14:10
  • В топе

Кандидат на пост министра обороны Андрей Белоусов, выступая в Совете Федерации, описал круг задач, которые будут стоять перед ним после назначения. Реклама "И денежное довольствие военнослу...

Гром среди ясного неба: Путин снова потряс мир своим решением

Традиционные майские "каникулы" вместо обычного новостного затишья на этот раз оказались крайне насыщены событиями, основными из которых стало формирование нового состава правительства ...

"Пленных столько, что не всех успевают фотографировать". Дорога на Харьков ожила

Экс-боевик террористического формирования «Азов» и бывший депутат Верховной рады Игорь Мосийчук истерит: «Там, где сейчас на Харьковщине окопались оккупанты, еще в минувшем го...

Обсудить
  • 2 в степени 256, а не 2256. Поправте))
  •  -А если на компьютере запущено несколько приложений, производящих свои вычисления одновременно с программой шифрования? Не замудохаетесь ли выделять нужные "байты ключей"? А если рядом в микроволновке разогревается пицца, пока оператор покинул свой пост в ожидании завершения шифрования и ожидания обеда. А если ..... Придумайте еще 10 вариантов "а если ..." - это легко. Но все-равно исследователям Fox-IT - пятерка. Хотя наши спецслужбы этими принципами владели еще до 2000 года   :-)))
  • Собачий бред. 
    • Boba
    • 27 июня 2017 г. 00:24
    Такие примеры (основанные на перехвате побочного, не информационного) излучения известны. Поэтому "секреты" делятся на классы, ну и средства работы с ними ессссесссно..."
  • С одного метра.........? В идеальной помеховой обстановке.....? Для короткого ключа...? Шутка! Всё это проходили лет сорок тому...... в "шарашке".