Akustisk krypteringsanalyse er en type passiv sidekanalangreb, der sigter på at opnå information fra lyde produceret af computere eller andre krypteringsenheder . Oprindeligt blev dette angreb brugt til at hacke elektromekaniske krypteringsmaskiner og påvirke printere . I moderne akustisk kryptoanalyse er hovedfokus imidlertid på støjen, der genereres af tastaturet eller computerens interne komponenter .
I 1974 lykkedes det Victor Marchetti ( eng. Victor Marcetti ) og John D. Marks at afklassificere brugen af CIA's brug af lyde opsnappet ved udskrivning af en almindelig tekst chiffermaskine . [1] Denne metode blev mulig med fremkomsten af forholdsvis billige enheder, der implementerer den hurtige Fourier-transformation , hvilket i dette tilfælde skete i slutningen af 1960'erne - midten af 1970'erne.
Imidlertid blev lignende akustiske angreb ved hjælp af mere primitive metoder allerede udført i midten af 1950'erne. Den tidligere MI5 -agent Peter Wright beskriver brugen af kryptoanalyse mod egyptiske Hagelin -krypteringsmaskiner sin bog Spycatcher . Denne operation fik kodenavnet "ENGULF". [2]
Under operationen i 1956 blev lytteapparater placeret i Londons ambassade i Egypten , som opsnappede lyde fra chiffermaskiner. Dette gjorde det muligt for britiske efterretningsofficerer at få klassificeret information, hvilket påvirkede den britiske position i Suez-krisen .
MI5 brugte også med succes denne metode i Operation STOCKADE til at aflytte den franske ambassade i London. [2]
I 2004 annoncerede Dmitry Asonov og Rakesh Agrawal, som arbejdede på Almaden Research Center, IBM , at computer-, telefon- og ATM- tastaturer var sårbare over for tasteangreb . Ved at analysere lydoptagelsen ved hjælp af et neuralt netværk var de i stand til at genskabe teksten skrevet på en anden computer. Denne metode giver angribere mulighed for at lære adgangskoder, PIN-koder og andre oplysninger indtastet fra tastaturer.
I 2005 gennemførte en gruppe videnskabsmænd fra University of California i Berkeley en række praktiske eksperimenter, der bekræftede muligheden for angrebet foreslået af Asonov og Agrawal. [3]
Mange dele af computeren udsender højfrekvent lyd under drift. Dette er dog ikke kun støj - fra det kan du få data om kørende programmer, og især beskyttet information om sikkerhedssystemets beregninger.
I 2004 demonstrerede Adi Shamir og Eran Tromer gennemførligheden af et tidsindstillet sidekanalanalyseangreb på en CPU , der udfører kryptografiske operationer. Samtidig var det ikke den elektromagnetiske stråling fra computeren eller den mærkbare rumlen fra kølesystemet, der blev analyseret , men ultralyden udsendt af kondensatorer og induktorer på bundkortet i CPU-strømkredsløbene. [fire]
RSA blev valgt som chifferalgoritmen i GnuPG - implementeringen . Forsøget blev udført både med billigt offentligt tilgængeligt udstyr og med mere følsomt, men dyrt. I det første tilfælde var en billig mikrofon placeret i en afstand af 20 cm fra et åbent etui med slukkede blæsere. I det andet tilfælde var forholdene tæt på reelle - den hackede computer var placeret i en afstand af 1-2 meter og var i samlet tilstand. I begge tilfælde blev der opnået lignende resultater.
Samarbejdet med Daniel Genkin, Adi Shamir og Eran Tromer fortsatte med at udforske problemet. Som et resultat gennemførte de med succes dette angreb og publicerede en artikel med resultaterne i december 2013. [5]
Takket være det udførte arbejde formåede de at forbedre angrebet markant. Denne metode kan udtrække hele 4096- bit RSA - nøglen fra offerets bærbare computer på 1 times arbejde . For at gøre dette skal du blot sætte din mobiltelefon ved siden af din bærbare computer. En mere følsom mikrofon kan installeres i en afstand af 4 meter fra computeren.
Sådan virker detTypisk kræver sidekanalangreb målinger med en tidsopløsning tæt på udførelsestiden for en enkelt operation. Men i computere er operationer meget hurtigere (i størrelsesordenen GHz) end frekvensen af modtagende mikrofoner (op til 20 kHz for konventionelle mikrofoner og op til flere hundrede kHz for ultralydsmikrofoner). [6] Men selv ved hjælp af sådanne målinger er fuldstændig udtrækning af nøglen mulig.
Forskning har fundet ud af, at RSA -krypteringsoperationen (af GnuPG-pakken) har et karakteristisk frekvensspektrum . Desuden udviser spektret i mange tilfælde nøgleafhængighed, det vil sige, at forskellige tangenter frembringer forskellige lyde.
Nøgleudtrækningsprocessen er baseret på et adaptivt valgt chiffertekstangreb . På grund af de særlige forhold ved implementeringen af krypteringsalgoritmen vises en række nuller i algoritmecyklussen. En gang gennem løkken er for hurtig til, at mikrofonen kan opfange. Men når denne hændelse gentages i flere tusinde passager, bliver lækagen gennem den akustiske kanal betydelig, hvilket gør det muligt at få bit-for-bit information om nøglen.
Udførelsestiden for angrebet og dets succes afhænger af mange parametre - mikrofonens position, ekstern støj, rummets akustik , modellen af den angrebne bil og endda den omgivende temperatur. I gennemsnit tog angrebstiden på en Lenovo ThinkPad T61 bærbar computer under normale kontorforhold med en bærbar mikrofon 1 time. [7]
BrugUd over akustisk angreb er en lignende potentiel udsvings -hacking-metode blevet foreslået af forskere . En angriber kan måle de potentielle ændringer i enden af et kabel, der er tilsluttet en computer (for eksempel Ethernet ) og dermed udføre et vellykket angreb.
En futuristisk one-touch hacking-metode er også mulig - angriberen rører ved computer-/laptop-etuiet og får den nødvendige information ved at måle potentialet i sin egen krop. [5]
OppositionForskere har gjort GnuPG-udviklere og større leverandører opmærksomme på sårbarheden og foreslået mulige modforanstaltninger. [8] Samtidig med udgivelsen af artiklen (december 2013) blev der udgivet opdateringer til GnuPG 1.x, GnuPG 2.x og libcrypt, som implementerede disse modforanstaltninger. Det er dog værd at bemærke, at dette ikke helt beskytter mod dette akustiske angreb (f.eks. kan en RSA- nøgle stadig skelnes fra en anden).
Interessant nok beskyttede beskyttelsen mod sidekanalangreb, der dukkede op i GnuPG før det, ikke kun ikke mod dette angreb, men gjorde det også lettere at genkende nøglen. [5]
På trods af at angrebet er fysisk, er beskyttelse på softwareniveau i dette tilfælde mere effektiv på grund af høje omkostninger med ringe fordele. Enhver resterende stråling kan ofte forstærkes til et acceptabelt niveau, mens det meste af støjen ikke bærer nogen information. Beskyttelse på softwareniveau kan sikre, at de lækkede oplysninger vil være ubrugelige for en angriber.
For at beskytte mod aflytning af tastaturlyde, kan du afspille lyde med samme frekvens og form. Ved at afspille tastetrykslyde i tilfældig rækkefølge kan du reducere sandsynligheden for en vellykket udførelse af denne type angreb markant. Det er ønskeligt at bruge mindst 5 forskellige indtastninger for hver knap for at reducere risikoen for genkendelse ved brug af den hurtige Fourier-transformation . [9] Alternativt kan hvid støj med tilstrækkelig lydstyrke (hvilket er teknisk nemmere at implementere) skjule lyden af knaptryk.
Mod angreb, der bruger støjen fra fungerende komponenter, kan du bruge specielle støjreducerende kabinetter, der kan dæmpe de udsendte lyde af en karakteristisk frekvens. Du kan også bruge en hvid støjgenerator, men denne metode er muligvis ikke attraktiv ud fra et ergonomisk synspunkt. Derudover kan brugen af højkvalitets radiokomponenter og specialdesignede elektriske kredsløb hjælpe med at reducere amplituden af den udsendte støj.
Du kan også implementere beskyttelse på softwareniveau ved at ændre softwaren. Ændringer i, hvordan algoritmen fungerer, kan begrænse anvendeligheden af information, som en angriber kan opsnappe. Disse modifikationer påvirker normalt ydeevnen, men tillader, at den kryptografiske algoritmes adfærd er uafhængig af inputtet. [fire]