Badacze z Uniwersytetu w Tel Awiwie: Daniel Genkin, Lev Pachmanov, Itamar Pipman oraz Elan Tromer przedstawili metodę przechwytywania kluczy kryptograficznych za pomocą dźwięku emitowanego przez komputer podczas działania procedury deszyfrowania. Co więcej, swoją metodę zaprezentowali za pomocą ogólnodostępnego sprzętu dla zwykłego Kowalskiego, a nie przy pomocy drogich laboratoryjnych rozwiązań. W swoich badaniach wykorzystali laptopa i oprogramowanie GnuPG aby następnie wydobyć z niego prywatne klucze deszyfrujące w ciągu kilku sekund. Dokonali tego poprzez pomiar promieniowania elektromagnetycznego (wykorzystanie emisji ujawniającej, podsłuchu elektronicznego) podczas deszyfrowania wybranego zaszyfrowanego tekstu. Naukowcy wykorzystali FUNcube Dongle Pro +, podłączyli do mini komputera z Androidem o nazwie Rikomagic MK802 IV i zmierzyli emisję w przedziale 1,6 do 1,75 MHz. Udany atak przeprowadzony został z odległości ok. 50 cm. Zastosowana przez nich konfiguracja sprzętowa jest zwarta i może działać swobodnie, można ją także łatwo ukryć, np. w środku.... chleba pita ;)
Konfiguracja sprzętowa użyta do ataku |
Zwykłe laptopy i popularne implementacje algorytmów RSA i ElGamal są narażone na ataki. Badaczom z powodzeniem udało się wyeksportować klucze kryptograficzne z laptopów różnych modeli z systemem GnuPG (popularne oprogramowanie szyfrujące open source standardu OpenPGP), w ciągu kilku sekund. Atak wysyła kilka starannie spreparowanych szyfrogramów, a gdy są one rozszyfrowane przez komputer docelowy, uruchamiają specjalnie przygotowane wartości wewnątrz oprogramowania deszyfrującego. Te szczególne wartości powodują fluktuacje pola magnetycznego wokół laptopa. Klucz kryptograficzny można wydobyć z tych wahań poprzez przetwarzanie sygnału i kryptoanalizę.
Wizualizacja sygnału na spektrogramie, w przedziale 1,6 do 1,75 MHz |
Steve Armstrong, dyrektor zarządzający Logically Secure Ltd. i były szef zespołu ds. przeprowadzenia testów penetracyjnych TEMPEST w RAF powiedział, że tego rodzaju atak wykazany przez zespół w Tel Awiwie jest dobrze rozwinięty, a tego typu działania są możliwe od lat. Armstrong zaznaczył, że "kluczową sprawą takiego ataku jest wymagana odległość. Jeśli udałoby im się zrobić to w odległości 10 metrów w innym pokoju, byłbym pod wrażeniem; jeśli urządzenie musi być w zasięgu 20 cm, nie jestem."
Badacze potwierdzili, iż możliwe jest przeprowadzenie takiego ataku nawet z użyciem standardowego radia oraz smartfona. Wykorzystali do tego celu sprzęt przedstawiony poniżej na zdjęciu:
Atak wykazany przez zespół z Tel Awiwu może być jednak zawodny, bo w praktyce komputery zwykle żonglują wieloma zadaniami w tym samym czasie, nie zajmują się tylko i wyłącznie deszyfrowaniem danych. Oznacza to, że wiele szumu jest dodawane do procesu podsłuchu, co niweluje próby wyodrębniania kluczy prywatnych z maszyn. Niemniej jednak metoda jest bardzo ciekawa i w większości przypadków skuteczna. Służby specjalne w działaniach operacyjnych od lat wykorzystują zjawisko promieniowania elektromagnetycznego celem uzyskania danych. Bezpieczeństwo procesu przetwarzania danych i wykluczenie możliwości przechwycenia poufnych informacji gwarantuje umiejętne stosowanie sprzętu klasy TEMPEST.
Izraelscy naukowcy zamierzają zaprezentować swoją metodę podczas warsztatów na konferencji Cryptographic Hardware and Embedded Systems (CHES) we Francji we wrześniu 2015 r.
Więcej szczegółów i dokładny opis techniczny znajdziecie w opublikowanym anglojęzycznym dokumencie w formie PDF:
https://eprint.iacr.org/2015/170.pdf
Więcej szczegółów i dokładny opis techniczny znajdziecie w opublikowanym anglojęzycznym dokumencie w formie PDF:
https://eprint.iacr.org/2015/170.pdf
Źródło:
http://www.tau.ac.il/~tromer/radioexp
https://www.cs.tau.ac.il/~tromer/papers/radioexp.pdf
0 komentarze:
Prześlij komentarz