麦克风和加密:从10米的距离中提取4096位RSA密钥

可能,但很难抵御“声音加密攻击”


用于进行声音加密攻击的设备

密码学领域的一位知名专家Adi Shamir多年来一直在从事一个以声音提取密钥的项目。他于2004年开始在该领域进行研究,现在继续改进“声学密码分析”方法。 Shamir与团队合作的问题是使用麦克风(专用的智能手机或麦克风)提取RSA密钥的能力。

早些时候,一个由一组同事(包括软件开发人员Lev Pakhmanov)组成的专家发表了一篇作品,证明了他的想法的实际实现。他们设法使用普通的抛物线形麦克风从4米的距离中提取RSA密钥,并使用智能手机麦克风从30厘米的距离中提取RSA密钥。现在,专家通过学习如何从10米的距离提取密钥来改善结果。

如上所述,现在开发人员在声学键提取方面取得了新的成果。这项工作基于工作的笔记本电脑和台式PC产生高频声音的效果。这些声音是由计算机系统的许多电子组件产生的,而正是这些声音信号经过分析后揭示了PC的所有秘密,包括软件标识,加密密钥和许多其他数据。十多年前,阿迪·沙米尔(Adi Shamir)指出了这项工作的理论可能性。但是9年后,开发人员Lev Pakhmanov加入研究人员团队,该项目得以实际实施。研究人员仍在同一个团队中工作,本月他们发表了一篇新文章,介绍了实施结果您的项目。

根据专家的说法,很长一段时间以来,人们一直认为只有通过直接的物理(或远程)访问才能从PC或笔记本电脑读取信息。但是问题是我们的PC和笔记本电脑的处理器由十亿个晶体管组成,主板上有很多微型半导体元件。所有这些都会在操作过程中产生高频声音,这是有关“受害者”计算机的信息源。

作者决定寻找两个问题的答案。第一个问题是是否有可能在不获得对计算机的物理访问权且通常无法渗透到系统的情况下,对计算机进行成功的攻击。第二个问题是价格,设备,软件的成本以及此类工作可能需要的其他一切。如上所述,成功找到了这些问题的两个答案。在进行“声学攻击”时,专家们能够在大约一个小时内提取出4096位密钥。这项工作是使用抛物线麦克风在10米外进行的。此外,仅使用智能手机的麦克风,在30厘米的距离内进行了类似的工作。


笔记本电脑在工作中的声音信号

研究合著者认为,声音攻击不是提取加密密钥的唯一方法。这也可以使用其他更快的方法来完成,例如,分析目标PC或笔记本电脑的电场或电磁场。这是一个更快的信息渠道。



研究人员用行动证实了这个词:同一个团队证明了在解密笔记本电脑上的编码文本时通过分析电磁辐射在几秒钟内从笔记本电脑上的GnuPG中提取密钥的可能性。科学家使用了连接到小型Android计算机Rikomagic MK802 IV的Funcube Dongle Pro +。该系统只能在1.6-1.75 MHz的频率范围内工作。事实证明,您甚至可以使用连接到智能手机的常规AM收音机。这样的系统实际上不花任何钱,但是,对于该思想的实际实现,需要专用的软件,并不是每个人都可以编写的。但是密码学家进行了管理,并获得了一个真正有效的系统。


“电子加密攻击”,其中人是拦截电信号的主要工具

确实,这里已经需要对受害者的计算机或笔记本电脑进行物理访问-您需要连接常规浏览器或某些其他系统,例如Funcube Dongle Pro +。这并非总是可以做到的。但是,专家们成功地攻击了具有不同版本GnuPG的PC或笔记本电脑,后者使用了不同类型的目标加密算法。


这是电磁加密攻击(接收器隐藏在面包中,是的)

如何保护自己?

是的,该作品的作者还提供了针对他们发现的攻击类型的保护方法。例如,当涉及到声学攻击时,这是计算机设备的吸音涂层。如果发生电磁攻击,则可以使用法拉第笼进行帮助,此外还可以使用光纤网络连接和光电隔离。的确,这种保护方法远非总是方便且相当昂贵。因此,保护​​普通笔记本电脑和台式机的问题仍然存在。

您也可以使用软件保护。研究人员认为,密码算法的软件实现应以排除分析或解码声音或电磁信号的可能性的方式执行。这可能是带有明显不正确数据的“数字噪声”,使分析复杂化的算法修改和其他方法。

Source: https://habr.com/ru/post/zh-CN394963/


All Articles