The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено opennews, 18-Дек-13 23:55 
Представлен (http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...) новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard)  в котором добавлена защита от интересной новой  техники атаки (http://www.cs.tau.ac.il/~tromer/acoustic/), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера. В процессе выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов.  При этом издаваемый шум непосредственно коррелирует с выполняемыми операциями, например, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования.

Атака проводится следующим образом. В непосредственной близости от целевой системы размещается сенсор, в качестве которого может выступать  обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.  
<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.ru/opennews/pics_base/0_1387394795.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


На основании изменения характера шума бит за битом  реконструируется закрытый ключ. На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час. В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).

<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.ru/opennews/pics_base/0_1387394813.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>

URL: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...
Новость: http://www.opennet.ru/opennews/art.shtml?num=38689

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру