Umgebungscomputerrauschen lässt Ihre Verschlüsselungsgeheimnisse

[Daniel, ADI sowie Eran], Studentenforscher an der Tel Aviv-Universität sowie das Weizmann-Institut für Wissenschaft haben effektiv 4096-Bit-RSA-Verschlüsselungsgeheimnisse extrahiert, die nur das Geräusch verwenden vom Zielcomputer erstellt. Es kann ein bisschen wie Magie geräuschartig, dies ist jedoch ein echter Angriff – obwohl es praktisch ist, fraglich sein kann. Die Gruppe erläuterte diesen Angriffsvektor sehr zuerst bei Eurocrypt 2004. Das zur Dekodierung der Verschlüsselungsgeheimnisse verwendeten Geräusche erzeugt nicht vom Prozessor selbst, jedoch durch die Stromversorgung des Prozessors, allgemein die Kondensatoren sowie Spulen. Der Zielhersteller in dieser Situation läuft eine Kopie von Gnu Privacy Guard (GnUPG).

Während einer Menge ihres Tests nutzte das Team einige extrem hochwertige Audiogeräte, darunter Brüel & Kjær-Labor-Mikrofone sowie einen parabolischen Reflektor. Durch das Richten des Mikrofons an den Prozessorluftöffnungen konnten sie ausreichend Rauschen extrahieren, um mit ihrem Angriff fortzufahren. [Daniel, ADI sowie Eran] ​​begann von der Quelle von GnuPG. Sie arbeiteten von dort alle Methode auf die privaten Opcodes, die auf dem X86-Prozessor im Ziel-PC ausgeführt wurden. Wenn jeder Opcode ausgeführt wird, wird eine Geräuschsignatur hergestellt. Die Signaturmodifikationen in Abhängigkeit von den Daten, in der der Prozessor arbeitet. Durch die Verwendung dieser Informationen sowie der extrem eingehenden spektralen Analyse konnte das Team verschlüsselt. Die technischen Details des Angriffsvektors werden in ihrem Endpapier (PDF-Link) angeboten.

Sobald sie die grundlegenden Techniken unternommen hatten, erforschte [Daniel, ADI sowie Eran] ​​andere Angriffsvektoren. Sie konnten Daten mit Bodenschwankungen des Computers anhand des Computers extrahieren. Sie konnten sogar ein Mobiltelefon verwenden, um den Audioangriff auszuführen. Aufgrund des niedrigeren Mikrofons des Mobiltelefons ist ein viel länger (auf den Kauf einer Anzahl von Stunden) Zeit erforderlich, um die erforderlichen Daten zu extrahieren.

Zum Glück [Daniel, Adi, sowie Eran] ​​sind weiße Hut-Hacker sowie ihre Daten an das GnUPG-Team gesendet. Eine Reihe von Gegenmaßnahmen für diesen Angriff sind bereits in der vorliegenden Version von GnUPG enthalten.

Leave a Reply

Your email address will not be published. Required fields are marked *