Інтернет-магазин ТОВ Об'єднання ЮГ

Кінець епохи RSA і шифрування в принципі. 4096-бітові ключі можна просто «підслухати» мобільним телефоном.

Всім знайома абревіатура RSA, як надійний, перевірений часом криптоалгоритм. Багатьом знаком Аді Шамір (Adi Shamir) - саме від його прізвища буква «S» в абрівіатура RSA. І днями він опублікував цікавий документ, в якому наочно показав, як на практиці просто взяти, і вважати ключ шифрування з ноутбука за допомогою ... звичайного смартфона. Так, саме вважати, скопіювати, «підслухати», а не зламати в звичному розумінні криптографії з допомогою складних математичних обчислень.

Є такий термін - ПЕМВН. Побічне електромагнітне випромінювання і наведення. Якщо коротко для непосвячених - кожен електронний прилад, будь то мікрохвильовка або ноутбук, або смартфон, випромінює електромагнітне поле. Залежно від того, що в даний момент робить процесор, або що передається по USB шині, буде змінюється це поле. Електромагнітне поле поширюється в просторі, і, якщо взяти досить потужний приймач, і записати це випромінювання, то можна отримати дані, які ви передавали по USB шині, коли ви записували щось на флешку. Якщо це VGA кабель - то картинку, яку ви бачите на моніторі, а якщо це процесор або оперативна пам'ять - то криптографічні ключі, які в цей момент там знаходилися. Технологія ця не нова, вона відома ще з 60-70-х років, а в 80-е активно використовувалася розвідками усього світу. І до сих пір стоїть на озброєнні спецслужб. Цим нікого не здивувати. Питання лише в тому, що обладнання для зняття ПЕМВН має бути дуже точним і чутливим, і як наслідок дуже дорогим. Та й секретним - спецслужби не люблять поширюватися про свої технології, і стежать, щоб воно не потрапило в чужі руки - не люблять конкурентів J


Але тепер все змінилося. Аді Шамір з колегами показали, як звичайний смартфон перетворити в обладнання для зняття ПЕМВН. Крім електромагнітного випромінювання, як з'ясували автори експерименту, елементи ПК видають і звукові коливання на частоті приблизно до 20 kHz - НЕ чутні людському вуху, але які можуть бути записані чутливим мікрофоном. На малюнку показана схема лабораторії.

Нічого незвичайного. Справа ноутбук, на якому виконуються криптографічні операції - мета атаки. Зліва - стенд атакуючого. Мікрофон (В), передпідсилювач (С) і блок живлення до нього (D). Коштує таке обладнання в Україні відносно недорого.

Ну і, власне, ноутбук атакуючого, який приймає і аналізує аудіо сигнал. Як видно, відстань від мікрофона всього 30-40 сантиметрів. Якщо використовувати параболічну акустичну антену і спрямований мікрофон, яку можна збільшити до 4-5 метрів. Питання тільки в якості мікрофону і підсилювача.

Дальше більше. Як приймач сигналу можна використовувати звичайний смартфон. Тобто, наприклад ви сидите спокійно в кафе з ноутбуком, а на сусідньому столику просто лежить смартфон ... Він «слухає» що відбувається на Вашому ноутбуці, і записує всю необхідну інформацію для подальшого аналізу. Далі вона аналізується, і атакуючий отримує всі ваші ключі шифрування ... Страшно, так?

Нижче ще один скріншот, як виглядає процес аналізу отриманої інформації. Жовтими стрілками позначені «еденічку» і «нулики», з яких збирається по шматочках шукана інформація.

Насправді не все так просто, як описано. Для подібного акустичного аналізу необхідно заздалегідь мати акустичні зліпки ноутбука, з якого зчитують дані, необхідно тривалий час для накопичення інформації. Наприклад в даному експерименті Аді Шамір знадобилося близько години для того що б вважати 4096-бітний ключ. Так само даний експеримент проводився на програмному забезпеченні GnuPG версії 1.4, і ця вразливість була вже виправлена ​​- у версії 2.0 так вже не вийде. Є ще багато обмежень, і умов при яких можлива ця атака. Так що бояться реалізації атаки саме на GnuPG боятися нема чого.

Однак, важливість експерименту полягає не в тому, що Аді Шамір з колегами зламав свій власний алгоритм, а в тому що показали абсолютно новий принцип зняття інформації по акустичному каналу, використовуючи легкодоступний обладнання. Все, що потрібно - це мікрофон, і програмне забезпечення для аналізу. А якісні мікрофони є скрізь, навіть в ноутбуці, на який проводиться атака. Незабаром можлива поява шкідливого коду, що використовує принципи та ідеї акустичного аналізу, який, заразивши віддалену машину може використовувати її ж мікрофон для зняття інформації і відправки зловмисникові. Будь-смартфон, залишений в офісі, може служити передавачем інформації. Відпаде необхідність в обчислювальних ресурсах для перебору кріптоключа. Так, від такого способу злому існує найпростіша захист - генератор білого шуму, або «клітина фарадея». Але хто знає, які сюрпризи нас чекають в майбутньому ...