Ο θόρυβος του περιβάλλοντος διαλύει τα μυστικά κρυπτογράφησης

[Daniel, ADI, καθώς και Eran], φοιτητές ερευνητές στο Πανεπιστήμιο του Τελ Αβίβ, καθώς και το Ινστιτούτο Ινστιτούτο Weizmann έχουν εκχυλίσει αποτελεσματικά 4096-bit κρυπτογράφησης RSA που χρησιμοποιούν μόνο το θόρυβο που δημιουργήθηκε από τον υπολογιστή-στόχο. Μπορεί να θόρυβο λίγο σαν μαγεία, ωστόσο αυτή είναι μια γνήσια επίθεση – αν και η πρακτικότητα μπορεί να είναι αμφισβητήσιμη. Η ομάδα εξήγησε για πρώτη φορά αυτή τη διάνυσμα επίθεσης στο Eurocrypt 2004. Ο θόρυβος που χρησιμοποιήθηκε για να αποκωδικοποιήσει τα μυστικά κρυπτογράφησης δημιουργείται από τον ίδιο τον επεξεργαστή, όσο και από την τροφοδοσία του επεξεργαστή, γενικά τους πυκνωτές καθώς και τα πηνία. Ο κατασκευαστής στόχος σε αυτή την κατάσταση διαχειρίζεται ένα αντίγραφο του GNU προστασίας της ιδιωτικής ζωής (GNUPG).

Κατά τη διάρκεια πολλών δοκιμών τους, η ομάδα χρησιμοποίησε κάποιο εξαιρετικά υψηλό εξοπλισμό ήχου υψηλού επιπέδου, συμπεριλαμβανομένων των μικροφώνων βαθμού Brüel & Kjær καθώς και έναν παραβολικό ανακλαστήρα. Καθορίζοντας το μικρόφωνο στους αεραγωγούς του επεξεργαστή, ήταν σε θέση να εξάγει επαρκή θόρυβο για να προχωρήσει στην επίθεσή τους. [Daniel, ADI, καθώς και ο Eran] ​​ξεκίνησε από την πηγή του GNUPG. Εργάστηκαν από εκεί όλη τη μέθοδο μέχρι τους ιδιωτικούς Opcodes που εκτελούνται στον επεξεργαστή X86 στον υπολογιστή-στόχο. Καθώς κάθε ο Opcode εκτελείται, παράγεται υπογραφή θορύβου. Οι τροποποιήσεις υπογραφής κάπως ανάλογα με τα δεδομένα που λειτουργεί ο επεξεργαστής. Χρησιμοποιώντας αυτές τις πληροφορίες, καθώς και κάποια εξαιρετικά εμπεριστατωμένη φασματική ανάλυση, η ομάδα ήταν σε θέση να εξάγει τα κλειδιά κρυπτογράφησης. Τα συνολικά τεχνικά στοιχεία του φορέα επίθεσης προσφέρονται στο τελικό τους χαρτί (σύνδεσμος PDF).

Μόλις είχαν τις θεμελιώδεις τεχνικές κάτω, [Daniel, Adi, καθώς και Eran] ​​διερευνήθηκαν άλλοι φορείς επίθεσης. Ήταν σε θέση να εξαγάγουν δεδομένα που χρησιμοποιούν διακυμάνσεις εδάφους στον πλαισίτη υπολογιστών. Μπορούν ακόμη και να χρησιμοποιήσουν ένα κινητό τηλέφωνο για να κάνει την αντιγραφή. Λόγω του χαμηλότερου μικροφώνου υψηλής ποιότητας του κινητού τηλεφώνου, είναι πολύ μεγαλύτερη (στην αγορά πολλών ωρών) απαιτείται για να εξαγάγει τα απαραίτητα δεδομένα.

Ευτυχώς [Daniel, Adi, καθώς και ο Eran] ​​είναι λευκοί χάκερ καπέλο, καθώς και αποστέλλονται τα δεδομένα τους στην ομάδα του GNUPG. Ορισμένα αντίμετρα σε αυτή την επίθεση περιλαμβάνονται ήδη στην παρούσα έκδοση του GNUPG.

Leave a Comment