Потребителски вход

Запомни ме | Регистрация
Постинг
27.06.2017 17:35 - AES-256 ключ бе копиран от разстояние 1 метър по електромагнитното излъчване на компютъра
Автор: varg1 Категория: Технологии   
Прочетен: 287 Коментари: 0 Гласове:
1



 image Всеки компютър създава електромагнитно поле докато работи, спектралните компоненти на което се променят в зависимост от операциите, които се извършват в устройството. Тези физични закони са базата за провеждане на атака по електромагнитното излъчване – един нов клас атаки, които явно ще стават все по-популярни. Информацията за физичните процеси в компютъра в редица случаи е достатъчна, за да се възстанови информацията от паметта.

Сканирането на електромагнитното излъчване на компютрите за разшифроването на пароли се правеше и по-рано. Това не е нещо ново, но досега се използваше масивно и скъпо оборудване. Сега тази заплаха вече е на съвсем друго ниво. Тя може да бъде осъществена незабележимо от жертвата, седейки близо до компютъра само с едно малко устройство в джоба.

Специалистите на Fox-IT демонстрираха атаката TEMPEST, ефективна от разстояние 1 метър, с помощта на евтино устройство с цена едва 200 евро. За натрупването на необходимата информация е необходимо да се записва електромагнитното излъчване в продължение на 5 минути от разстояние 1 метър или 50 секунди на разстояние 30 сантиметра.

Експериментът е описан в научна работа, а алгоритъмът на атаката е следният:

 

1. Аналогово измерване
2. Запис на сигнала
3. Предварителна обработка
4. Анализ

image

За приемането на аналогови сигнали е необходима антена, която да филтрира някои честоти и да усилва сигнала на други. Това може да бъде дори и парче ненужен кабел с малко скоч.

image

След това сигналът се филтрира и усилва. Дадени са и честотните параметри – основна честота 142 MHz при ширина на честотната лента 10 MHz. Използван е евтин усилвател, произведен от Mini Circuits с цена под 200 евро.

image

Преди сигналът да бъде записан се преобразува в цифров вид. Това може да стане както с помощта на скъпа професионална апаратура, така и с евтин стандартен приемник във вид на фалш стик и цена 20 евро. А това показва, че тази атака може да бъде осъществена от всеки желаещ. При това, без да са необходими много пари.

По време на предварителната обработка софтуерът търси участъци от сигнала, където започва криптирането на информация в паметта на компютъра с използването на AES-256 ключ. Сигналът се разделя на блокове, а данните се подготвят за анализ.

Изображението по-долу показва сигнала, записан с помощта на приемника SR-7100 при 10 MHz честотна лента. Именно този сигнал съответства на един блок AES-256 криптиране с помощта на системата-върху-чипа SmartFusion2. В експеримента е използвана OpenSSL версията на AES за процесорното ядро ARM Cortex-M3. Съвсем ясно се виждат повторенията при всеки етап на обработката. Много добре се забелязва входно-изходния сигнал на данните към и от процесора, фазата на пресмятанията при използването на ключа и 14-те паса на криптирането.

image

Естествено, това само един малък фрагмент, по който шифърът няма как да бъде възстановен. Необходимо е натрупването на много подобни изчислителни блокове с различни входни данни. За натрупването на тази информация са необходими няколко минути.

Записаният сигнал на електромагнитното излъчване съответства на консумацията на електрическа енергия от компонентите на компютърното устройство. Те съответстват на данните, които във всеки един момент се обработват от централния процесор.

Анализът се извършва с програмата Riscure Inspector. Необходимо е да се намери корелация между предполагаемите байтове на ключа и записания сигнал. Това е най-сложната част, понеже е необходим ефективен програмен модел за предсказване и в крайна сметка възстановяване на байтовете на криптиращия ключ. В този случай се използва метода на грубата сила за всичките 256 значения за всеки байт на ключа. Специалистите отбелязват, че за да се разпознае действителното значение на всеки байт, са необходими едва няколко секунди – 256 варианта на един байт, а за 32 байта това са 8192 опита. За осъществяването на директна атака на грубата сила на AES-256 е необходимо да се прехвърлят 2256 варианта, което може да продължи до края на Вселената.

Изглежда, специалистите на Fox-IT за първи път осъществиха публична демонстрация на скрита атака от разстояние, по електромагнитното излъчване на компютърно устройство. За защита от подобна атака ще са необходими нови методи на защита от изтичане на информация. В рамките на шегата, навярно ще трябва да обвиваме компютрите с тънко метално фолио.

https://www.kaldata.com/it-новини/aes-256-ключ-бе-копиран-от-разстояние-1-метър-251785.html



Гласувай:
1
0



Спечели и ти от своя блог!
Няма коментари
Вашето мнение
За да оставите коментар, моля влезте с вашето потребителско име и парола.
Търсене

За този блог
Автор: varg1
Категория: Лични дневници
Прочетен: 14115454
Постинги: 16869
Коментари: 9148
Гласове: 67724
Архив
Календар
«  Януари, 2020  
ПВСЧПСН
12345
6789101112
13141516171819
20212223242526
2728293031