A nap agyolvasztó kutatása: a GnuPG által használt RSA kulcsok megszerezhetők, ha a támadó meghallgatja (szó szerint: mikrofonnal) egy meghatározott kriptoszövegeket éppen fejtő gép hangját.
A számítógépek feszültségszabályzójának elektronikus alkatrészei rezegnek, ami nem vagy csak alig hallható magas frekvenciás zajt eredményez a gép környezetében. A Tel Avivi Egyetem és a Weizmann intézet kutatói réjöttek, hogy bár ezek a rezgések sokkal alacsonyabb frekvenciájúak, mint a számítógép órajele, bizonyos hosszú processzorutasítás-szekvenciák a többitől megkülönböztethető zajt eredményeznek. Ezek megfigyelésével beazonosíthatók pl. az RSA algoritmusban használt moduláris hatványozás művelet részei, melynek segítségével kötvekeztetni lehet a használt kulcsbitekre.
Hasonlóan, a gépház elektromos potenciáljának, vagy a gép áramfelvételének mérésével is hasonló információ szerezhető.
A kutatóknak sikerült kivitelezniük a támadást egy 4096 bites kulccsal szemben egy, a gép közvetlen környezetébe helyezett mobiltelefonnal, illetve legfeljebb 4 méterről irányított mikrofonnal is. Az egyelőre nem világos, hogy a választott kriptoszövegek megfejtésére az áldozat pontosan hogyan vehető rá, de a TLS protokollban talán lehet fantázia.
A probléma demonstrálására használt GnuPG-t most frissítették, de a támadási mód még sok feltáratlan területet sejtet. A kutatás egyúttal remekül demonstrálja, hogy a kriptográfia implementálása mekkora szívás is valójában.
jeriko 2013.12.19. 12:08:22
Az áramfelvételből bármire következtetni meg orbitális marhaság (szerinte az előző is), az összes elektronikus kütyü tele van stabilizátorokkal és puffer kondenzátorokkal, amelyek miatt az áramfelvétele (legalábbis a gép frekvenciájához képest) gyakorlatilag állandó.
buherator · http://buhera.blog.hu 2013.12.19. 12:32:04
Az első felvetésre a posztban is utalok, illetve a linkelt FAQ is említi: a mivel nem egyedi processzorutasításokat figyelnek, hanem hosszú szekvenciákat, így a processzor órajelének töredéke a mérvadó. A környezet zaja nyilván problematikus (ezt is említik), de speciel a ventillátor jó eséllyel elfelejthető egy felüláteresztő szűrés után.
Áramfelvételen alapuló támadásra pedig eddig is több példát láttunk, ajánlom a Wikipedia "Side channel attack" szócikkét!
jeriko 2013.12.19. 12:50:39
Nagyjából arról beszélünk, hogy a Duna vízszint-ingadozásából fejted vissza, hogy Mari néni a VIII. kerület egyik lakásában mit főz éppen (és nem túlzok ha ez pár nagyságrenddel könnyebb feladat).
buherator · http://buhera.blog.hu 2013.12.19. 13:09:18
Venona project (törölt) 2013.12.19. 16:36:17
Venona project (törölt) 2013.12.19. 16:39:52
Az algoritmus specialitásait (miszerint alkalmasan megválasztott adatokkal hosszútávon is jelentős cpu aktivitási különbségeket lehet előidézni) használja ki choosen plaintext támadással, és bitenként ki tudja nyerni a kulcsot, illetve egyedi minták alapján kulcsokat meg tud egymástól különböztetni, aminek traffic analysis esetén van jelentősége.
Medv1234 2014.01.08. 14:18:10