quinta-feira, 19 de dezembro de 2013

Código-busters levantar chaves RSA simplesmente por ouvir os ruídos de um computador faz


Auto-avaliação do nível de proteção de recuperação de desastres


Os cientistas da computação mostraram como pode ser possível para capturar chaves de decodificação RSA usando os sons emitidos por um computador enquanto ele é executado rotinas de decodificação.


O ataque criptoanálise acústica inteligente foi desenvolvido por Adi Shamir (o "S" no RSA), do Instituto Weizmann de Ciências, juntamente com colegas de pesquisa Daniel GENKIN e Eran Tromer e representa a realização prática de uma idéia primeiro chocado quase 10 anos atrás. Já em 2004 e seus colegas Shamir percebi que os ruídos agudos emitidos por computadores poderiam vazar informações sigilosas sobre os cálculos relacionados à segurança.







Na época, o estabelecido que diferentes chaves RSA induzir diferentes padrões de som, mas eles não foram capazes de chegar a qualquer coisa prática. Fast forward 10 anos e os pesquisadores vêm-se com um ataque prático usando itens de uso diário de produtos eletrônicos, como telefones móveis, para realizar a espionagem necessário. O ataque recai sobre os sons gerados por um computador durante a decifração de mensagens cifradas sleeted por um atacante, como um papel chave RSA Extração via de baixa largura de banda Acústico Cryptanalysis explica .


Nós descrevemos uma nova chave de ataque extração acústico criptoanálise, aplicável a atual implementação do GnuPG de RSA. O ataque pode extrair completos RSA 4096 bits chaves de decodificação de computadores portáteis (de vários modelos), dentro de uma hora, usando o som gerado pelo computador durante a descriptografia de algumas mensagens cifradas escolhidos. Nós experimentalmente demonstram que tais ataques podem ser realizados, utilizando um telefone móvel liso colocado ao lado do computador ou de um microfone colocado mais sensível quatro metros.

Simplificando, o ataque depende do uso de um telefone celular ou outro microfone para recuperar, pouco a pouco, as chaves privadas RSA. o processo envolve a bombardear um cliente de e-mail particular, com milhares de mensagens criptografadas cuidadosamente trabalhada, em um sistema configurado para abrir essas mensagens automaticamente. A chave privada para ser quebrado não pode ser protegido por senha, porque isso significaria um ser humano precisaria intervir para abrir todas as mensagens.


Existem outras limitações também, incluindo o uso do GnuPG 1.4.x software de criptografia RSA. E porque todo o processo é um ataque de texto cifrado adaptativo um potencial invasor precisa de um dispositivo de escuta ao vivo para fornecer feedback acústico contínuo, a fim de descobrir o que a próxima mensagem criptografada precisa ser. O ataque requer uma conversa evolução das sortes ao invés da entrega de um fixo (embora complexo) script.


Atenuantes contra o complexo de ataque requer simplesmente usando o mais moderno 2.x em vez do esquema de criptografia vulnerável 1.4.x GnuPG GnuPG, que deve ligar-se o problema, pelo menos até ataques mais poderosos vem.


"A versão 2 ramo de GnuPG já foi feita resistentes contra ataques de decodificação forçada pelo que é conhecido como RSA cegueira", explica o setor de segurança veterano Paul Ducklin em um posto no Blog de ​​Segurança Nu Sophos.


Mesmo para além de tudo isto tipo de coisas tendem a dar errado com o ataque em potencial, incluindo a presença de ruído de fundo ea possibilidade de que um alvo pretendido passa a ter o seu telefone celular em seu bolso ou bolsa durante a leitura de e-mails criptografados em um próximo sistema.


A recuperação de chave também pode ser possível por outros tipos de ataques de canal lateral, os boffins cripto vão explicar. Por exemplo, as mudanças no potencial elétrico do chassi do laptop - que podem ser medidos a uma distância se todos os cabos blindados (por exemplo, USB, VGA, HDMI) estão ligados, pois a blindagem é conectada ao chassi - pode fornecer uma fonte para análise pelo menos tão confiável quanto sons emitidos. ®



Nenhum comentário:

Postar um comentário