Pages

21 cze 2015

Kradzież kluczy kryptograficznych przy użyciu radia, smartfona i wykorzystaniu emisji elektromagnetycznej

Badacze z Uniwersytetu w Tel Awiwie: Daniel Genkin, Lev Pachmanov, Itamar Pipman oraz Elan Tromer przedstawili metodę przechwytywania kluczy kryptograficznych za pomocą dźwięku emitowanego przez komputer podczas działania procedury deszyfrowania. Co więcej, swoją metodę zaprezentowali za pomocą ogólnodostępnego sprzętu dla zwykłego Kowalskiego, a nie przy pomocy drogich laboratoryjnych rozwiązań. W swoich badaniach wykorzystali laptopa i oprogramowanie GnuPG aby następnie wydobyć z niego prywatne klucze deszyfrujące w ciągu kilku sekund. Dokonali tego poprzez pomiar promieniowania elektromagnetycznego (wykorzystanie emisji ujawniającej, podsłuchu elektronicznego) podczas deszyfrowania wybranego zaszyfrowanego tekstu. Naukowcy wykorzystali FUNcube Dongle Pro +, podłączyli do mini komputera z Androidem o nazwie Rikomagic MK802 IV i zmierzyli emisję w przedziale 1,6 do 1,75 MHz. Udany atak przeprowadzony został z odległości ok. 50 cm. Zastosowana przez nich konfiguracja sprzętowa jest zwarta i może działać swobodnie, można ją także łatwo ukryć, np. w środku.... chleba pita ;)


Konfiguracja sprzętowa użyta do ataku





Zwykłe laptopy i popularne implementacje algorytmów RSA i ElGamal są narażone na ataki. Badaczom z powodzeniem udało się wyeksportować klucze kryptograficzne z laptopów różnych modeli z systemem GnuPG (popularne oprogramowanie szyfrujące open source standardu OpenPGP), w ciągu kilku sekund. Atak wysyła kilka starannie spreparowanych szyfrogramów, a gdy są one rozszyfrowane przez komputer docelowy, uruchamiają specjalnie przygotowane wartości wewnątrz oprogramowania deszyfrującego. Te szczególne wartości powodują fluktuacje pola magnetycznego wokół laptopa. Klucz kryptograficzny można wydobyć z tych wahań poprzez przetwarzanie sygnału i kryptoanalizę.

Wizualizacja sygnału na spektrogramie, w przedziale 1,6 do 1,75 MHz


Steve Armstrong, dyrektor zarządzający Logically Secure Ltd. i były szef zespołu ds. przeprowadzenia testów penetracyjnych TEMPEST w RAF powiedział, że tego rodzaju atak wykazany przez zespół w Tel Awiwie jest dobrze rozwinięty, a tego typu działania są możliwe od lat. Armstrong zaznaczył, że "kluczową sprawą takiego ataku jest wymagana odległość. Jeśli udałoby im się zrobić to w odległości 10 metrów w innym pokoju, byłbym pod wrażeniem; jeśli urządzenie musi być w zasięgu 20 cm, nie jestem."

Badacze potwierdzili, iż możliwe jest przeprowadzenie takiego ataku nawet z użyciem standardowego radia oraz smartfona. Wykorzystali do tego celu sprzęt przedstawiony poniżej na zdjęciu:

Zestaw doświadczalny oparty na odbiorniku radiowym, smartfonie HTC EVO 4G i laptopie Lenovo 3000 N200. Odbiornik umieszczany jest w pobliżu celu i dostrajany do ok. 1,5 MHz. Wyjście audio odbiornika połączone jest poprzez adapter do smartfona, gdzie dźwięk nagrywany jest z szybkością 48Ksampli/sekundę.


Atak wykazany przez zespół z Tel Awiwu może być jednak zawodny, bo w praktyce komputery zwykle żonglują wieloma zadaniami w tym samym czasie, nie zajmują się tylko i wyłącznie deszyfrowaniem danych. Oznacza to, że wiele szumu jest dodawane do procesu podsłuchu, co niweluje próby wyodrębniania kluczy prywatnych z maszyn. Niemniej jednak metoda jest bardzo ciekawa i w większości przypadków skuteczna. Służby specjalne w działaniach operacyjnych od lat wykorzystują zjawisko promieniowania elektromagnetycznego celem uzyskania danych. Bezpieczeństwo procesu przetwarzania danych i wykluczenie możliwości przechwycenia poufnych informacji gwarantuje umiejętne stosowanie sprzętu klasy TEMPEST.

Izraelscy naukowcy zamierzają zaprezentować swoją metodę podczas warsztatów na konferencji Cryptographic Hardware and Embedded Systems (CHES) we Francji we wrześniu 2015 r. 

Więcej szczegółów i dokładny opis techniczny znajdziecie w opublikowanym anglojęzycznym dokumencie w formie PDF:
https://eprint.iacr.org/2015/170.pdf


Źródło:
http://www.tau.ac.il/~tromer/radioexp
https://www.cs.tau.ac.il/~tromer/papers/radioexp.pdf

Brak komentarzy:

Prześlij komentarz