Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Kulcsok lehallgatása

2013.12.18. 17:43 | buherator | 7 komment

A nap agyolvasztó kutatása: a GnuPG által használt RSA kulcsok megszerezhetők, ha a támadó meghallgatja (szó szerint: mikrofonnal) egy meghatározott kriptoszövegeket éppen fejtő gép hangját.

A számítógépek feszültségszabályzójának elektronikus alkatrészei rezegnek, ami nem vagy csak alig hallható magas frekvenciás zajt eredményez a gép környezetében. A Tel Avivi Egyetem és a Weizmann intézet kutatói réjöttek, hogy bár ezek a rezgések sokkal alacsonyabb frekvenciájúak, mint a számítógép órajele, bizonyos hosszú processzorutasítás-szekvenciák a többitől megkülönböztethető zajt eredményeznek. Ezek megfigyelésével beazonosíthatók pl. az RSA algoritmusban használt moduláris hatványozás művelet részei, melynek segítségével kötvekeztetni lehet a használt kulcsbitekre.

Hasonlóan, a gépház elektromos potenciáljának, vagy a gép áramfelvételének mérésével is hasonló információ szerezhető.

A kutatóknak sikerült kivitelezniük a támadást egy 4096 bites kulccsal szemben egy, a gép közvetlen környezetébe helyezett mobiltelefonnal, illetve legfeljebb 4 méterről irányított mikrofonnal is. Az egyelőre nem világos, hogy a választott kriptoszövegek megfejtésére az áldozat pontosan hogyan vehető rá, de a TLS protokollban talán lehet fantázia.

A probléma demonstrálására használt GnuPG-t most frissítették, de a támadási mód még sok feltáratlan területet sejtet. A kutatás egyúttal remekül demonstrálja, hogy a kriptográfia implementálása mekkora szívás is valójában.

Címkék: kriptográfia gnupg side channel

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

jeriko 2013.12.19. 12:08:22

Erre azért nagyon kíváncsi lennék. Egy mikrofon által átvitt frekvencia maximum kb. 20kHz, a processzor meg 2GHz felett dolgozik. Kb. minden milliomodnyi utasítás "hallgatható" le. Abba ne is menjünk bele, hogy a gépekben lévő ventillátorok mennyi és milyen zajt generálnak.

Az áramfelvételből bármire következtetni meg orbitális marhaság (szerinte az előző is), az összes elektronikus kütyü tele van stabilizátorokkal és puffer kondenzátorokkal, amelyek miatt az áramfelvétele (legalábbis a gép frekvenciájához képest) gyakorlatilag állandó.

buherator · http://buhera.blog.hu 2013.12.19. 12:32:04

@jeriko: Bevallom, nekem is ellenőrizni kellett a naptárat, hogy nem április 1-i tréfáról van-e szó...

Az első felvetésre a posztban is utalok, illetve a linkelt FAQ is említi: a mivel nem egyedi processzorutasításokat figyelnek, hanem hosszú szekvenciákat, így a processzor órajelének töredéke a mérvadó. A környezet zaja nyilván problematikus (ezt is említik), de speciel a ventillátor jó eséllyel elfelejthető egy felüláteresztő szűrés után.

Áramfelvételen alapuló támadásra pedig eddig is több példát láttunk, ajánlom a Wikipedia "Side channel attack" szócikkét!

jeriko 2013.12.19. 12:50:39

@buherator: az áramfelvételen alapuló visszafejtés önmagában mint elvi lehetőség természetesen létezik, de egy olyan fekete dobozt nézve, amiben többmilliárd tranzisztor helyezkedik el, saját power-managementje és chache-e van, szerintem nincs sok értelme. Még ha közvetlenül a processzor áramfelvételét tudnád figyelni, akkor is nobel díjas vállalkozás lenne (ha hozzáférsz a processzorhoz, akkor sokkal egyszerűbb az adatbusz(oka)t figyelni), de kívülről, pufferkondik és fesz-szabályozók seregén keresztül totálisan értelmetlen.

Nagyjából arról beszélünk, hogy a Duna vízszint-ingadozásából fejted vissza, hogy Mari néni a VIII. kerület egyik lakásában mit főz éppen (és nem túlzok ha ez pár nagyságrenddel könnyebb feladat).

buherator · http://buhera.blog.hu 2013.12.19. 13:09:18

@jeriko: Nézd, te azt állítod, hogy nem lehet, ők azt állítják, hogy megcsinálták, én meg nem tudom reprodukálni a kísérletet, hogy eldöntsem, kinek van igaza :) Az eredeti paper sajnos csak említés szinten foglalkozik az áramfelvétel problémájával, így azt sem tudom megmondani, hogy hol lehet a trükk, igazsáőgot valószínűleg csak a későbbi kutatások fognak tenni, kezdve azzal, hogy más csoportok is képesek-e reprodukálni az eredményeket. Az irányra minden esetre szerintem érdemes odafigyelni.

Venona project (törölt) 2013.12.19. 16:36:17

@jeriko: Sommás lehülyézés helyett olvasd át a cikket, elég jól megmagyarázza, hogy hogyan történik. Valójában tényleg nincs másról szó, mint az áramfelvétel vizsgálatáról, az meg ismert side-chennel attack régóta, de megspékeli egy-két ötletes dologgal, pontosan azért, hogy az átlag áramfelvételből tudjon dolgokra következtetni.

Venona project (törölt) 2013.12.19. 16:39:52

@Venona project: Channel na!
Az algoritmus specialitásait (miszerint alkalmasan megválasztott adatokkal hosszútávon is jelentős cpu aktivitási különbségeket lehet előidézni) használja ki choosen plaintext támadással, és bitenként ki tudja nyerni a kulcsot, illetve egyedi minták alapján kulcsokat meg tud egymástól különböztetni, aminek traffic analysis esetén van jelentősége.

Medv1234 2014.01.08. 14:18:10

Volna sokkal egyszerűbb hallgatózós módszer is! Hallgassuk le a billentyűzet, ha elég sokáig hallgatjuk, akkor a billentyűk lenyomáskori hangjának alapján a betűk előfordulásának klasszikus kódtörésének szabályaival, viszonylag könnyen visszafejthető a begépelt szöveg, így a jelszó is ... szerintem :-)
süti beállítások módosítása