Извличане на криптографски ключове чрез докосване до лаптопа

Група специалисти от университета в Тел Авив демонстрираха успешна външна атака към популярни криптографски приложения с използване на RSA и други шифроващи алгоритми, чрез физически достъп до компютъра. Експертите са успели да извлекат от оперативната памет 4096-битови RSA ключове и 3072-битови ElGamal криптографски ключове чрез измерване на електрическия потенциал от корпуса на лаптопа по време на разшифроване на специално подготвени шифрирани текстове.

Използван е много интересен метод. Външната side channel атака използва промяната на електрическия потенциал върху корпуса, предизвикан от промяната в натоварването на централния процесор при изпълнение на различните инструкции. Потенциалът може да бъде измерен чрез обикновено докосване с ръка на метален елемент от корпуса на лаптопа, в другия край на Ethernet, VGA или USB кабел, свързани към портативния компютър.

Получената по този начин графика на потенциала се обработва от персонален компютър. Екранната снимка показва, че специалистите са класифицирали всяка "дълга" процесорна инструкция според нейната спектрална сигнатура.

Изследователите са демонстрирали успешното извличане на шифроващи ключове от различни програми, като например GnuPG. Въпреки разнообразните шумове, за извличането на ключовете са достатъчни няколко секунди при измерване на сигнали с честота 2 MHz или няколко часа при 40 KHz.Явно ще се наложат промени в програмния код, които да объркват този вид информационни атаки чрез запис на промените в електрическия потенциал на компютърните устройства.
Коментари
Все още няма коментари
Статистика
Прегледи 74
Коментари 0
Рейтинг
Добавена на24 Авг 2014
ИзточникKaldata

Тагове