?

Log in

No account? Create an account
Журнал Витуса.
[Друзья] [Свежие записи] [Dreamwidth] [Фото] [Тексты] [Друзья Ирины] [Матерные писатели] [Сообщества] [3 круг]
December 19th, 2013
08:08 am
[User Picture]

[Link]

Previous Entry Share Flag Next Entry
И нафига нужна эта ваша квантовая криптография
Когда помещение рядом с компьютером чувствительного микрофона позволяет стырить секретные ключи.
Причем чувствительность обычного смартфона - достаточна.

This entry was originally posted at http://vitus-wagner.dreamwidth.org/934610.html. Please comment there using OpenID. Now there are comment count unavailable comments

Tags:

(22 comments | Leave a comment)

Comments
 
[User Picture]
From:levtsn
Date:December 19th, 2013 04:17 am (UTC)
(Link)
все это лечится
From:nomadmoon_proxy
Date:December 19th, 2013 04:51 am (UTC)
(Link)
По идее там столько всего одновременно происходит что выделить работу конкретно с закрытым ключом должно быть проблематично (если конечно операционная система не MS-DOS)
[User Picture]
From:qkowlew
Date:December 19th, 2013 05:54 am (UTC)
(Link)
Ну вообще-то ХОРОШИЕ алгоритмы шифрования - как раз весьма ресурсоёмкие, и при этом получающийся поток критичных для анализа действий/данных наиболее шумоподобен в спектральном смысле. Иными словами, если отфильтровать "линейчатый спектр" шума от прочих операций, оставшаяся шумоподобная часть будет более интересной для выкапывания в ней криптоалгоитмов и их данных.
[User Picture]
From:schegloff
Date:December 19th, 2013 04:52 am (UTC)
(Link)
Аудиоректальный криптоанализ.
From:nomadmoon_proxy
Date:December 19th, 2013 04:53 am (UTC)
(Link)
Кроме того доктор едет едет сквозь снежную равнину патчи для GnuPG уже вышли:
http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html
[User Picture]
From:Serge Shikov
Date:December 19th, 2013 05:38 am (UTC)
(Link)
Вообще это не первый подобный анализ. Были заявления, что можно кое-что понять, например анализируя длительность выполнения процесса.

Т.е., грубо говоря, один текст шифруется/дешифруется в недрах SSL/TLS столько-то наносекунд, а другой - несколько дольше, и из этой разницы во времени даже можно сделать вывод о свойствах открытого текста.

Из каждого алгоритма всегда наружу что-то торчит, за что можно подергать, какие-то виртуальные свойства.

Из каждого компьютера сегодня торчит еще больше физически измеряемых величин. Излучения в любом диапазоне. Вопрос только в возможности принять их и выделить из окружающего шума - но как раз в этой области уже давно был достигнут серьезный прогресс.

Ну так и что?

Что криптография, как техническое средство защиты, обычно ничего не стоит без средств огранизационных - это всегда было известно.
[User Picture]
From:qkowlew
Date:December 19th, 2013 05:43 am (UTC)
(Link)
В данном случае "благородные доны поражены в пятку" достаточной для получения неблагого результата чрезвычайно малой шириной полосы анализируемого сигнала. И тем, что никакого особенного датчика не нужно - "все гаджеты умеют это".
[User Picture]
From:qkowlew
Date:December 19th, 2013 05:57 am (UTC)
(Link)
Следующий интересный шаг в этом направлении будет сделан, когда человекомашинные интерфейсы И-ИЛИ возможность прямого "традиционного" программирования сегмента обычного человеческого мозга позволят проводить такие атаки без дополнительного оборудования. :)
[User Picture]
From:qkowlew
Date:December 19th, 2013 06:00 am (UTC)
(Link)
http://rnd.cnews.ru/math/news/top/index_science.shtml?2013/08/21/539821
Кстати.
Тоже ведь частично извлечение из функционального шума, в сущности.

Edited at 2013-12-19 06:00 am (UTC)
[User Picture]
From:amarao_san
Date:December 19th, 2013 07:50 am (UTC)
(Link)
Читаю бумажку, пока не убеждает. Убедил, что можно определять тип операции в цикле, совершенно не убедил, что приложения можно принудить к выполнению цикла с заданными данными достаточно длительное время, чтобы получить паттерн непрерывного исполнения инструкции.

(хотя ещё не дочитал)
[User Picture]
From:filonov
Date:December 19th, 2013 08:45 am (UTC)
(Link)
Вот и у меня ощущение, что оная бумажка - просто план прикрытия Моссада, какой-то успешной операции по тыренью ключей.
[User Picture]
From:amarao_san
Date:December 19th, 2013 09:46 am (UTC)
(Link)
Я её всё ещё не дочитал. До середины я вообще думал, что ахинея, но идея repeative cycle меня убедила. (Любой, кто слышал как скроллится экран на звуковухе с хреновой развязкой по питанию, поймёт).

А вот как они сумели принудить gnupg к выполнению repeative cycle, да ещё такой, чтобы оно повторяло операцию с ключом достаточно долго - не знаю. Но, ещё не дочитал.
[User Picture]
From:qkowlew
Date:December 19th, 2013 09:57 am (UTC)
(Link)
Один из красивых вариантов - ведём активную переписку емейлом с атакуемым персонажем, шифруя отсылаемые ему письма его публичным ключом.
[User Picture]
From:amarao_san
Date:December 19th, 2013 10:07 am (UTC)
(Link)
Я не понимаю, какого размера должны быть письма, чтобы оно достаточно долго пищало. Мелкие письма расшифровываются слишком быстро, а гигантские аттачи просто будут долго читаться/получаться (то есть crypto там будет мало, а вот IOwait много).
[User Picture]
From:qkowlew
Date:December 19th, 2013 10:25 am (UTC)
(Link)
Если честно, я прочитал всё внимательно.
И пока мне не доведётся увидеть такое в реальной работе, немного не верю.

Реальная работа - это свежесетапленная заранее не известная демонстраторам система без софта, со всеми патчами, браусер, вебмейл, GPG плагин. Свежесгененрированная пара ключей, по емейлу отослан собеседнику публичный.
[User Picture]
From:filonov
Date:December 19th, 2013 10:43 am (UTC)
(Link)
Письма должны быть - во-первых большие, во-вторых их должно быть очень много (там надо двадцать замеров атаки на каждый из бит). В третьих - никто не будет вести активную переписку с атакующими битовыми последовательностями :). В четвертых - а как атакующий узнает, в какой момент начали расшифровывать именно его письмо.
Ну в качестве fatality - а если расшифровывать будут сразу два письма? :)
[User Picture]
From:filonov
Date:December 19th, 2013 10:36 am (UTC)
(Link)
1) показано что генерируемый шум зависит от исполняемого кода. Но нам то нужен не код а данные.
Данные что 1+1 и 1+0 дают разный шум - отсутствуют, хотя это первое что стоит проверить.
Т.е. фактически все что слышно - изменения алгоритма, который от данных зависит косвенно. Но таки зависит.

2) частота дискретизации.
для гигагерцовых частот процессора представляется крайне сомнительным, чтобы изменение 1го бита фонило на частоте 35-38кГц сколь-нибудь существенное время. Из п. 1 прямо следует, что для получения результата необходимы многократные повторения на сгенерированных атакующим данных. Они там по 20 раз проводят атаку на каждый бит и берут среднее. Т.е. не невозможно, но абсолютно бессмысленно для любых практических применений.

3) Утверждается что параллельная загрузка скорее помогает атакующему понижая частоту шума.
Замеряли они вводя параллельный поток с ADD. Возникает банальный вопрос - если параллельно будет считаться два разных RSA с разными ключами - какой из ключей будет уязвим?
[User Picture]
From:amarao_san
Date:December 19th, 2013 10:38 am (UTC)
(Link)
Я бы даже уточнил, насчёт параллельной нагрузки. Если есть параллельный поток с ADD, отлично, всё хорошо. А если поток не с бесконечным ADD, а, например, с ютубовским роликом через флеш, в котором операции, хм, несколько более разнообразны, чем в зацикленном add?
[User Picture]
From:filonov
Date:December 19th, 2013 10:48 am (UTC)
(Link)
В любой современной системе и без ютубовского ролика крутится дофига всего.
И довольно много из этого всего использует шифрование. Браузер с потоком https, ssh/ssl, внутрисистемные шифрованные операции. Ну и сжатие - тоже будет давать своеобразные паттерны в звуке.
[User Picture]
From:qkowlew
Date:December 19th, 2013 09:58 am (UTC)
(Link)
Тоже интересная версия. Вполне последовательная и (простым путём) неопровержимая. :)
[User Picture]
From:filonov
Date:December 19th, 2013 11:02 am (UTC)
(Link)
Ну там один из спонсоров - натовский The Science for Peace and Security , в названии которого почему-то потеряли "Security".
[User Picture]
From:temporalescha
Date:December 19th, 2013 05:20 pm (UTC)
(Link)
Инженерно-криптографическая защита? Нет, не слышали...
My Website Powered by LiveJournal.com