Akustisk kryptoanalyse

Akustisk krypteringsanalyse er en type  passiv sidekanalangreb, der sigter på at opnå information fra lyde produceret af computere eller andre krypteringsenheder . Oprindeligt blev dette angreb brugt til at hacke elektromekaniske krypteringsmaskiner og påvirke printere . I moderne akustisk kryptoanalyse er hovedfokus imidlertid på støjen, der genereres af tastaturet eller computerens interne komponenter .

Historie

I 1974 lykkedes det Victor Marchetti ( eng.  Victor Marcetti ) og John D. Marks at afklassificere brugen af ​​CIA's brug af lyde opsnappet ved udskrivning af en almindelig tekst chiffermaskine . [1] Denne metode blev mulig med fremkomsten af ​​forholdsvis billige enheder, der implementerer den hurtige Fourier-transformation , hvilket i dette tilfælde skete i slutningen af ​​1960'erne - midten af ​​1970'erne.

Imidlertid blev lignende akustiske angreb ved hjælp af mere primitive metoder allerede udført i midten af ​​1950'erne. Den tidligere MI5 -agent Peter Wright beskriver brugen af ​​kryptoanalyse mod egyptiske Hagelin -krypteringsmaskiner sin bog Spycatcher . Denne operation fik kodenavnet "ENGULF". [2]

Under operationen i 1956 blev lytteapparater placeret i Londons ambassade i Egypten , som opsnappede lyde fra chiffermaskiner. Dette gjorde det muligt for britiske efterretningsofficerer at få klassificeret information, hvilket påvirkede den britiske position i Suez-krisen .

MI5 brugte også med succes denne metode i Operation STOCKADE til at aflytte den franske ambassade i London. [2]

Kendte angrebsmetoder

I 2004 annoncerede Dmitry Asonov og Rakesh Agrawal, som arbejdede på Almaden Research Center, IBM , at computer-, telefon- og ATM- tastaturer var sårbare over for tasteangreb . Ved at analysere lydoptagelsen ved hjælp af et neuralt netværk var de i stand til at genskabe teksten skrevet på en anden computer. Denne metode giver angribere mulighed for at lære adgangskoder, PIN-koder og andre oplysninger indtastet fra tastaturer.

I 2005 gennemførte en gruppe videnskabsmænd fra University of California i Berkeley en række praktiske eksperimenter, der bekræftede muligheden for angrebet foreslået af Asonov og Agrawal. [3]

Akustisk angreb på RSA

Mange dele af computeren udsender højfrekvent lyd under drift. Dette er dog ikke kun støj - fra det kan du få data om kørende programmer, og især beskyttet information om sikkerhedssystemets beregninger.

I 2004 demonstrerede Adi Shamir og Eran Tromer gennemførligheden af ​​et tidsindstillet sidekanalanalyseangreb på en CPU , der udfører kryptografiske operationer. Samtidig var det ikke den elektromagnetiske stråling fra computeren eller den mærkbare rumlen fra kølesystemet, der blev analyseret , men ultralyden udsendt af kondensatorer og induktorerbundkortet i CPU-strømkredsløbene. [fire]

RSA blev valgt som chifferalgoritmen i GnuPG - implementeringen . Forsøget blev udført både med billigt offentligt tilgængeligt udstyr og med mere følsomt, men dyrt. I det første tilfælde var en billig mikrofon placeret i en afstand af 20 cm fra et åbent etui med slukkede blæsere. I det andet tilfælde var forholdene tæt på reelle - den hackede computer var placeret i en afstand af 1-2 meter og var i samlet tilstand. I begge tilfælde blev der opnået lignende resultater.

Samarbejdet med Daniel Genkin, Adi Shamir og Eran Tromer fortsatte med at udforske problemet. Som et resultat gennemførte de med succes dette angreb og publicerede en artikel med resultaterne i december 2013. [5]

Takket være det udførte arbejde formåede de at forbedre angrebet markant. Denne metode kan udtrække hele 4096- bit RSA - nøglen fra offerets bærbare computer på 1 times arbejde . For at gøre dette skal du blot sætte din mobiltelefon ved siden af ​​din bærbare computer. En mere følsom mikrofon kan installeres i en afstand af 4 meter fra computeren.

Sådan virker det

Typisk kræver sidekanalangreb målinger med en tidsopløsning tæt på udførelsestiden for en enkelt operation. Men i computere er operationer meget hurtigere (i størrelsesordenen GHz) end frekvensen af ​​modtagende mikrofoner (op til 20 kHz for konventionelle mikrofoner og op til flere hundrede kHz for ultralydsmikrofoner). [6] Men selv ved hjælp af sådanne målinger er fuldstændig udtrækning af nøglen mulig.

Forskning har fundet ud af, at RSA -krypteringsoperationen (af GnuPG-pakken) har et karakteristisk frekvensspektrum . Desuden udviser spektret i mange tilfælde nøgleafhængighed, det vil sige, at forskellige tangenter frembringer forskellige lyde.

Nøgleudtrækningsprocessen er baseret på et adaptivt valgt chiffertekstangreb . På grund af de særlige forhold ved implementeringen af ​​krypteringsalgoritmen vises en række nuller i algoritmecyklussen. En gang gennem løkken er for hurtig til, at mikrofonen kan opfange. Men når denne hændelse gentages i flere tusinde passager, bliver lækagen gennem den akustiske kanal betydelig, hvilket gør det muligt at få bit-for-bit information om nøglen.

Udførelsestiden for angrebet og dets succes afhænger af mange parametre - mikrofonens position, ekstern støj, rummets akustik , modellen af ​​den angrebne bil og endda den omgivende temperatur. I gennemsnit tog angrebstiden på en Lenovo ThinkPad T61 bærbar computer under normale kontorforhold med en bærbar mikrofon 1 time. [7]

Brug
  • Efter at have arrangeret et møde med offeret, kan angriberen placere sin telefon med et hackerprogram ved siden af ​​offerets bærbare computer og udføre et angreb.
  • Hacking-appen kan downloades til offerets telefon. Derefter er det kun at vente på, at offeret ved et uheld lægger mobiltelefonen ud ved siden af ​​den bærbare computer.
  • Selve den hackede enhed kan bruges mod sig selv. En webside med mikrofonadgang (kan f.eks. implementeres ved hjælp af Flash eller HTML Media Capture), som f.eks. åbnes under påskud af en videokonference, kan bruges til at hacke sig ind på den computer, hvor denne side er åben.
  • En ny applikation til lytteapparater og lasermikrofoner.
  • En angriber sender en kompromitteret server med en følsom mikrofon og den nødvendige software til samlokaliseringen . Ved at udføre et akustisk kryptoangreb kan en angriber hacke sig ind på alle nærliggende computere.
  • Faraday-bure , " luftspalter " og batterifiltre bruges til at beskytte enheder mod sidekanalangreb . Imidlertid er alle disse metoder ineffektive mod akustisk krypteringsanalyse. For eksempel undertrykker en enhed, der er beskyttet af et Faraday-bur i henhold til TEMPEST- standarden, effektivt enhver elektromagnetisk stråling, men akustisk stråling passerer frit gennem kølesystemets gitre. [5]

Ud over akustisk angreb er en lignende potentiel udsvings -hacking-metode blevet foreslået af forskere . En angriber kan måle de potentielle ændringer i enden af ​​et kabel, der er tilsluttet en computer (for eksempel Ethernet ) og dermed udføre et vellykket angreb.

En futuristisk one-touch hacking-metode er også mulig - angriberen rører ved computer-/laptop-etuiet og får den nødvendige information ved at måle potentialet i sin egen krop. [5]

Opposition

Forskere har gjort GnuPG-udviklere og større leverandører opmærksomme på sårbarheden og foreslået mulige modforanstaltninger. [8] Samtidig med udgivelsen af ​​artiklen (december 2013) blev der udgivet opdateringer til GnuPG 1.x, GnuPG 2.x og libcrypt, som implementerede disse modforanstaltninger. Det er dog værd at bemærke, at dette ikke helt beskytter mod dette akustiske angreb (f.eks. kan en RSA- nøgle stadig skelnes fra en anden).

Interessant nok beskyttede beskyttelsen mod sidekanalangreb, der dukkede op i GnuPG før det, ikke kun ikke mod dette angreb, men gjorde det også lettere at genkende nøglen. [5]

På trods af at angrebet er fysisk, er beskyttelse på softwareniveau i dette tilfælde mere effektiv på grund af høje omkostninger med ringe fordele. Enhver resterende stråling kan ofte forstærkes til et acceptabelt niveau, mens det meste af støjen ikke bærer nogen information. Beskyttelse på softwareniveau kan sikre, at de lækkede oplysninger vil være ubrugelige for en angriber.

Forsvar

For at beskytte mod aflytning af tastaturlyde, kan du afspille lyde med samme frekvens og form. Ved at afspille tastetrykslyde i tilfældig rækkefølge kan du reducere sandsynligheden for en vellykket udførelse af denne type angreb markant. Det er ønskeligt at bruge mindst 5 forskellige indtastninger for hver knap for at reducere risikoen for genkendelse ved brug af den hurtige Fourier-transformation . [9] Alternativt kan hvid støj med tilstrækkelig lydstyrke (hvilket er teknisk nemmere at implementere) skjule lyden af ​​knaptryk.

Mod angreb, der bruger støjen fra fungerende komponenter, kan du bruge specielle støjreducerende kabinetter, der kan dæmpe de udsendte lyde af en karakteristisk frekvens. Du kan også bruge en hvid støjgenerator, men denne metode er muligvis ikke attraktiv ud fra et ergonomisk synspunkt. Derudover kan brugen af ​​højkvalitets radiokomponenter og specialdesignede elektriske kredsløb hjælpe med at reducere amplituden af ​​den udsendte støj.

Du kan også implementere beskyttelse på softwareniveau ved at ændre softwaren. Ændringer i, hvordan algoritmen fungerer, kan begrænse anvendeligheden af ​​information, som en angriber kan opsnappe. Disse modifikationer påvirker normalt ydeevnen, men tillader, at den kryptografiske algoritmes adfærd er uafhængig af inputtet. [fire]

Se også

Noter

  1. Marchetti, Victor & Marks, John (1973), CIA and the Craft of Intelligence 
  2. 1 2 Wright, Peter (1987), Spycatcher: The candid autobiography of a senior intelligence officer , Viking 
  3. Yang, Sarah Forskere genopretter maskinskrevet tekst ved hjælp af lydoptagelse af tastetryk (14. september 2005). Dato for adgang: 28. december 2013. Arkiveret fra originalen 24. december 2013.
  4. 1 2 Shamir, Adi; Tromer, Eran Akustisk kryptoanalyse: På nysgerrige mennesker og larmende maskiner . tau.ac.il. Dato for adgang: 28. december 2013. Arkiveret fra originalen 24. december 2013.
  5. 1 2 3 4 Genkin, Daniel; Shamir, Adi; Tromer, Eran RSA-nøgleekstraktion via akustisk krypteringsanalyse med lav båndbredde . tau.ac.il. Dato for adgang: 28. december 2013. Arkiveret fra originalen 23. december 2013.
  6. Kocher, Jaffe, Jun, Rohatgi, 2011 .
  7. Genkin, Shamir, Tromer, 2013 .
  8. Almindelige sårbarheder og eksponeringer, CVE-2013-4576 . Hentet 28. december 2013. Arkiveret fra originalen 10. august 2014.
  9. Asonov, Dmitri & Agrawal, Rakesh (2004), Keyboard Acoustic Emanations , < http://rakesh.agrawal-family.com/papers/ssp04kba.pdf > Arkiveret 27. februar 2012 på Wayback Machine 

Litteratur

  • Vest N.The Circus: MI5 Operations 1945–1972. — New York: Stein og Day, 1983.
  • Epstein, Leon D. Britisk politik i Suez-krisen. Urbana: University of Illinois Press.
  • Louis, William Roger og Roger Owen. Suez 1956: Krisen og dens konsekvenser. — New York: Oxford University Press, 1989.
  • Wright, Peter. Spycatcher: The Candid Autobiography of a Senior Intelligence Officer . — New York: Viking, 1987.
  • Victor Marchetti, John D. Marks. CIA og efterretningskulturen . - Alfred A. Knopf, 1974. - 398 s. — ISBN 0-394-48239-5 .
  • Paul Kocher, Joshua Jaffe, Benjamin Jun, Pankaj Rohatgi. Introduktion til differentialkraftanalyse. - 2011. - (Journal of Cryptographic Engineering, 1(1):5).
  • Daniel Genkin, Adi Shamir, Eran Tromer. RSA-nøgleudtrækning via akustisk krypteringsanalyse med lav båndbredde. - 2013.

Links