top
logo


Метод определения RSA-ключей через анализ изменения разности потенциалов PDF Печать E-mail
Автор: adm   
09.08.14 16:01

Исследователи компьютерной безопасности, продемонстрировавшие в прошлом году технику воссоздания RSA-ключа через анализ изменения звукового фона, исходящего от компьютера в процессе расшифровки данных, продолжили эксперименты в данной области и продемонстрировали возможность определения RSA и ElGamal ключей на основе измерения электрического потенциала.

Новый метод основан на том, что при выполнении различных операций энергопотребление CPU меняется, данные колебания гасятся схемами регулирования напряжения, которые пытаются поддерживать постоянное напряжение, но колебания разности потенциалов отражаются во всех цепях подачи напряжения. Измерить колебания разности потенциалов можно через организацию физического контакта с нулевой фазой (землей), например, подключив датчик к корпусу ноутбука (снять параметры можно просто прикоснувшись рукой к металлическим частям корпуса) или к жиле с "землёй" в кабелях VGA, USB, DisplayPort, HDMI или Ethernet. В качестве платформы для проведения атаки может выступать обычный смартфон.

Для восстановления закрытого ключа кроме адаптивного метода, используемого в атаке через анализ изменения звукового фона, может применяться неадаптивный метод, который позволяет сократить время атаки с часов до нескольких секунд. Адаптивный метод основан на инициировании автоматической расшифровки произвольных сообщений на целевой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Атакующий периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение разности потенциалов "земли" целевой системы, бит за битом восстанавливая значение ключа.

Неадаптивный метод позволяет восстановить ключ через анализ всего нескольких операций расшифровки одного и того же зашифрованного текста. При данном методе атакующий формирует специально подобранный зашифрованный текст и организует несколько раз его расшифровку в момент измерения разности потенциалов.

Исследователи продемонстрировали успешное применение метода для подбора 4096-разрядных ключей RSA и 3072-разрядных ключей ElGamal, используя различные способы фиксации колебаний разности потенциалов, в том числе при помощи анализа цепи входящего питания и электромагнитного излучения. Несмотря на тактовую частоту в гигагерцовом диапазоне и наличие посторонних шумов на полное восстановление ключа требуется от нескольких секунд при выборке с частотой порядка 2 MHz до одного часа при выборке с частотой порядка 40 kHz.

Атака применима для приложений, использующих libgcrypt 1.5.x, и старых выпусков GnuPG. GnuPG 2.x и выпуски начиная с 1.4.16 проблеме не подвержены, но проблема может проявиться для ключей Elgamal в случае связывания с проблемными версиями Libgcrypt (для проверки можно запустить команду "gpg2 --version"). В частности, GnuPG 2.x уязвим, если он связан с версией Libgcrypt младше 1.6.0 (начиная с GnuPG 1.4.16 использование Libgcrypt прекращено). Ветка Libgcrypt 1.6 проблеме не подвержена, для ветки 1.5 выпущено обновление 1.5.4, в котором уязвимость устранена.

  1. Главная ссылка к новости (http://lists.gnupg.org/pipermail/gnupg-a...)
Тип: Проблемы безопасности
Ключевые слова: rsa, gnupg, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, Xasd, 20:32, 09/08/2014 [ответить] [смотреть все]    [к модератору] +/
а ECDSA -- тоже можно?
 
  2.3, Аноним, 20:39, 09/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору] +/
Почти любой алгоритм можно Если получается так что потребление разное Анализ п... весь текст скрыт [показать] [показать ветку]
 
  3.44, Xasd, 04:22, 14/08/2014 [^] [ответить] [смотреть все]    [к модератору]  –1 +/
у реализаций алгоритмов ECDSA -- разное потребление или одинаковое?
 
1.2, alltiptop, 20:36, 09/08/2014 [ответить] [смотреть все]    [к модератору]  –1 +/ Да это же ЭЭГ.
 
  2.4, alltiptop, 20:51, 09/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
Вопрос - зачем смартфон Лишний элемент, кабель и без этого подключается к маршр... весь текст скрыт [показать] [показать ветку]
 
  3.10, AlexAT, 23:19, 09/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Судя по тому, как включен - выступал в роли вольтметра ... весь текст скрыт [показать]
Метод определения RSA-ключей через анализ изменения разности потенциалов
 
  4.36, dry, 10:44, 11/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Судя по всему в школе не показывают портативных осциллографов ... весь текст скрыт [показать]
 
1.5, Аноним, 21:20, 09/08/2014 [ответить] [смотреть все]     [к модератору]  +1 +/  1.6, хрюкотающий зелюк, 22:08, 09/08/2014 [ответить] [смотреть все]    [к модератору]  +5 +/ Жить страшно, ребята! Скоро я перестану доверять унитазу.
 
  2.7, Аноним, 22:16, 09/08/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +7 +/
Очередную уязвимость закрыли. Не привык еще?
Вот пойдут новости о том, что мысли человека читаются по реакции зрачков и эл потенциалам на кончиках пальцев - вот будет стремно.
 
  3.8, Аноним, 22:54, 09/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Полиграф Задаёт нужные вопросы, регистрируем изменения и делаем выводы... весь текст скрыт [показать]
 
  4.18, Владимир, 04:44, 10/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Его все же пока что нужно напрямую к человеку подключать Вот как научаться на... весь текст скрыт [показать]
 
4.34, Аноним, 09:42, 11/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Угу полиграф - вас зовут Иванов ИИ -- да - Первый символ в вашем пароле букв... весь текст скрыт [показать]
 4.43, Глас Божий, 22:55, 12/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Полиграф, если коротко, полная херня, сильно зависящая от такого количества факт... весь текст скрыт [показать]
 3.20, robux, 07:35, 10/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +3 +/
Скорей бы Тогда уж можно было бы наконец понять, чего же люди хотят Особенно, ... весь текст скрыт [показать]
image  
  4.23, hoopoe, 12:34, 10/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +3 +/
ну-ну получишь DDOS атаку и всего делов ... весь текст скрыт [показать]
 
4.25, Аноним, 13:24, 10/08/2014 [^] [ответить] [смотреть все]    [к модератору]  +8 +/ > Скорей бы. Тогда уж можно было бы наконец понять, чего же люди
> хотят. Особенно, бабы.

Для этого ни гением быть не обязательно, ни техно использовать. Всего лишь немного знаний из области, в которой ты не спец.

 4.28, Аноним, 20:47, 10/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Что же вы и пальцы за меня загибать будете ... весь текст скрыт [показать]
 3.27, fyjbv, 16:17, 10/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/ 
  4.35, Аноним, 09:43, 11/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
В новости написно, что да Ввели левые вычисления, видимо На вроде соли ... весь текст скрыт [показать]
 
2.9, Аноним, 23:12, 09/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/ 2.11, Аноним, 23:23, 09/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +3 +/ 
1.12, Сергей, 23:30, 09/08/2014 [ответить] [смотреть все]    [к модератору]  –1 +/ Я не понял 2-ой снимок, там датчик цепляется на UTP-ную розетку/вилку, ну и что тут нового. Да и вообще-то, в чем новость то, в том, что посылаем тестовую последовательность и смотрим на реакцию системы?
 
  2.13, Аноним, 00:09, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
Новость в том, что таким способом определяется содержимое закрытого RSA-ключа ... весь текст скрыт [показать] [показать ветку]
 
2.14, kbOVI, 01:04, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
Там вольтметр цепляется на оплётку stp, которая суть есть земля атакуемого компю... весь текст скрыт [показать] [показать ветку]
 
  2.21, AlexAT, 09:52, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
В этом и фича Они мониторили воздействие на всю цепь И развязка никакой роли н... весь текст скрыт [показать] [показать ветку]
image  
  3.40, anoim, 14:45, 12/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Вам стоит поменьше увлекаться фантастикой ... весь текст скрыт [показать]
 
  4.41, AlexAT, 21:14, 12/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
На ваших глазах фантастика слегка становится реальностью, причём не так уж всё и... весь текст скрыт [показать]
image
 
1.17, rob pike, 04:41, 10/08/2014 [ответить] [смотреть все]    [к модератору]  +/ Ждём тёплых ламповых CPU, работающих в чистом классе А.
 
  2.26, Аноним, 13:25, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
 
  3.39, rob pike, 21:27, 11/08/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
А вы думали privacy это бесплатно ... весь текст скрыт [показать]
 
1.19, Аноним, 07:12, 10/08/2014 [ответить] [смотреть все]    [к модератору]  +6 +/ >Новый метод основан на том, что при выполнении различных операций энергопотребление CPU меняется

То есть, если я во время шифрования буду конпелять генту, то ключ не получится увести этим способом?

 
  2.22, Андрей, 11:06, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
 
2.24, cmp, 12:59, 10/08/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/ Даншь непрерывный цикл копмиляции на специально отведенных ядрах))
 
  3.37, savedondasspeople, 10:46, 11/08/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
лучше не компиляции, а шифрования
 
1.29, Аноним, 00:13, 11/08/2014 [ответить] [смотреть все]     [к модератору]  +/
АНБ пора самораспуститься ... весь текст скрыт [показать]
  1.30, Аноним, 04:22, 11/08/2014 [ответить] [смотреть все]     [к модератору]  +1 +/
А на многоядерных системах тоже работает Как они выделяют на каком ядре идёт р... весь текст скрыт [показать]
  1.32, Аноним, 08:58, 11/08/2014 [ответить] [смотреть все]     [к модератору]  –1 +/
Я не понял о чем это но плюсую ... весь текст скрыт [показать]
  1.38, Рыы, 17:58, 11/08/2014 [ответить] [смотреть все]    [к модератору]  +4 +/ Ждем новости как хакиры подключились к заземлению банка и всё украли.
 
Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=40359

 
Интересная статья? Поделись ей с другими:

bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика