USD 94.09 ЕВРО 100.53

Как украсть ключи шифрования с помощью лаваша

Экономика

Исследователи из Израиля придумали дешевый и быстрый способ кражи ключей шифрования, хранящихся на компьютере, используя маленькое электронное устройство PITA.

Новое исследование опирается на получение электронных сигналов с компьютеров, известное как атака по сторонним каналам.

Анализируя электронные сигналы, исследователи показали, что можно снять данные о нажимаемых клавишах, выяснить — какое приложение запущено и узнать секретные ключи шифрования файлов или электронных писем.

Эта работа сосредоточена на получении ключей шифрования с ноутбуков, использующих программу шифрования с открытым кодом GnuPG 1.x, которая работает на алгоритмах шифрования ключей RSA и ElGamal. По словам исследователей, они уведомили разработчика GnuPG Вернера Коха о своем исследовании.

Исследователи создали устройство, которое может быть спрятано в лаваш. Оно улавливает электромагнитные сигналы на расстоянии 50 сантиметров.

Они назвали устройство «PITA» (Portable Instrument for Trace Acquisition, аббревиатура переводится как «лаваш»). Оно состоит из медной неэкранированной рамочной антенны с конденсатором, которая предназначена для приема частот в диапазоне 1.7MHz и получения ключа шифрования.

Автономный анализ сигналов, записанных на внутреннюю карту памяти MicroSD, позволяет вычислить ключи за несколько секунд.

В рамках атаки PITA посылает зашифрованный контент на компьютер. Когда контент расшифровывается компьютером, он испускает улавливаемые электромагнитные сигналы.
«Секретный ключ может быть получен из этих флуктуаций с помощью обработки сигнала и криптоанализа», написали они.

Исследователи также создали второе устройство для сбора сигналов. Так как частота 1.7MHz находится в том же диапазоне, что и AM-радио, они использовали радиоприемник коммерческого класса под названием Road Master.

«Затем мы записали сигнал, подключив его к микрофонному входу смартфона HTC EVO 4G», написали они.

Тяжело защититься от атак по сторонним каналам. Можно, конечно, проверять любые подозрительные пакеты из алюминиевой фольги с лавашем на наличие электронных устройств.

Тем не менее, электромагнитные сигналы можно заблокировать с помощью клетки Фарадея, которая используется для экранирования аппаратуры от внешних электромагнитных полей.

Однако, мало кто работает в металлических ящиках без окон. Производители ПК тоже вряд ли решат проблему в оборудовании, так как это стоит слишком дорого.

Реинжиниринг программного обеспечения является лучшим подходом. Алгоритмы и программное обеспечение можно изменить, чтобы распространяемые сигналы не содержали полезной информации. Работы уже ведутся, пишут исследователи.

«На самом деле, программная устойчивость к атакам бокового канала, является в настоящее время основной проблемой», пишут исследователи.

Соавторами данного документа являются Лев Пачманов, Итамар Пипман и Эра Тромер из Тель-Авивского Университета, а также Даниэль Генкин из Technion. Документ будет представлен на семинаре по средствам шифрования и встраиваемым системам, который пройдет в сентябре, в Сен-Мало.