当前位置:安全行业动态 → 正文

从物理隔离设备上窃取密钥的方法(附:边信道攻击大全)

责任编辑:editor005 |来源:企业网D1Net  2016-02-18 14:56:19 本文摘自:安全牛

一般认为,物理隔离是迄今为止最安全的计算机保密技术。它也是近年来的研究热点。

物理隔离的含义是让设备与互联网,以及其它连接到外网的计算机分开,使黑客无法远程访问设备上的数据。

但在判定物理隔离设备“安全”之前,我们应当三思。

来自以色列特拉维夫大学(Tel Aviv University)和以色列理工学院(Technion) 的一组研究人员发现了从一墙之隔的物理隔离设备上窃取数据的新方法。

去年,他们展示了仅使用一台无线电接收器和皮塔饼(Pita Bread,一种阿拉伯面包)从物理隔离设备上窃取解密密钥的方法。

2014年,该小组设计了一种特制的电子腕带,攻击者能够仅通过摸摸目标电脑的机箱,窃取设备上存储的密钥。

几秒之内窃取解密密钥

如今,研究人员将实验又推进了一步。该小组成员有丹尼尔·詹金(Daniel Genkin)、列夫·帕奇莫夫(Lev Pachmanov)、伊塔玛·皮曼(Itamar Pipman)、艾兰·特罗姆(Eran Tromer),他们最近发现了一种与之前研究类似的方法,能够在几秒之内窃取解密密钥,但这次的攻击目标是物理隔离设备。

过去也曾有过攻击物理隔离设备并窃取密钥的先例,但这是研究人员第一次攻破使用椭圆曲线加密(ECC)的目标设备。

椭圆曲线加密是一种稳定的密钥交换算法,被配备传输层安全协议(TLS)的网站和即时通讯应用广泛使用。

攻击原理

研究人员使用了边信道攻击:这是一种通过分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥的攻击方式。

通过测量放出的无线电辐射,这种攻击能够在几秒内窃取一墙之隔的物理隔离设备上的密钥。

GnuPG 是 OpenPGP 的一种常见实现,研究团队就是从运行着该系统的笔记本电脑上窃得密钥的。然而,GnuPG 的开发人员很快推出了针对这种攻击方式的反制措施,这使得 GnuPG 更难被边信道方式攻击。

所需设备

研究人员用到的设备有:

天线放大器软件定义的无线电笔记本

在攻击过程中,研究人员首先向目标笔记本发送了一串特定的密文。

然后,在目标对密文进行解密的过程中,研究人员“针对一个很窄的频段”,记录了笔记本的无线电辐射情况。

然后,他们对信号进行处理,发现了明显的踪迹,这将椭圆加密过程中的运算次数暴露了出来,进而泄露了密钥。

研究人员称,实验中,信号通过了一堵15厘米厚的墙,它经过金属墙筋加固。

“这项实验中使用了联想3000 N200 笔记本,它穿输出的信号相当清晰。这次攻击完全是非入侵性的:我们没有改造目标设备,也没有打开过它的机箱。在观察了大约66次解密过程之后,研究人员成功恢复出密钥。每次解密过程仅持续0.05秒,因此恢复密钥的总耗时大约为3.3秒。”

需要注意的是,研究人员给出的3.3秒仅为恢复密钥所需的时间,我们并不清楚整个攻击的总耗时。

未来挑战

对研究人员而言,未来的挑战有如下几点:使用非选择密文攻击(Non-chosen Ciphertext Attack)、攻击对称加密等其它加密算法、减少恢复密钥所需观察的解密过程数量。

团队将在3月3日召开的 RSA 大会上发布这项研究。

关键字:物理隔离研究人员

本文摘自:安全牛

x 从物理隔离设备上窃取密钥的方法(附:边信道攻击大全) 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

从物理隔离设备上窃取密钥的方法(附:边信道攻击大全)

责任编辑:editor005 |来源:企业网D1Net  2016-02-18 14:56:19 本文摘自:安全牛

一般认为,物理隔离是迄今为止最安全的计算机保密技术。它也是近年来的研究热点。

物理隔离的含义是让设备与互联网,以及其它连接到外网的计算机分开,使黑客无法远程访问设备上的数据。

但在判定物理隔离设备“安全”之前,我们应当三思。

来自以色列特拉维夫大学(Tel Aviv University)和以色列理工学院(Technion) 的一组研究人员发现了从一墙之隔的物理隔离设备上窃取数据的新方法。

去年,他们展示了仅使用一台无线电接收器和皮塔饼(Pita Bread,一种阿拉伯面包)从物理隔离设备上窃取解密密钥的方法。

2014年,该小组设计了一种特制的电子腕带,攻击者能够仅通过摸摸目标电脑的机箱,窃取设备上存储的密钥。

几秒之内窃取解密密钥

如今,研究人员将实验又推进了一步。该小组成员有丹尼尔·詹金(Daniel Genkin)、列夫·帕奇莫夫(Lev Pachmanov)、伊塔玛·皮曼(Itamar Pipman)、艾兰·特罗姆(Eran Tromer),他们最近发现了一种与之前研究类似的方法,能够在几秒之内窃取解密密钥,但这次的攻击目标是物理隔离设备。

过去也曾有过攻击物理隔离设备并窃取密钥的先例,但这是研究人员第一次攻破使用椭圆曲线加密(ECC)的目标设备。

椭圆曲线加密是一种稳定的密钥交换算法,被配备传输层安全协议(TLS)的网站和即时通讯应用广泛使用。

攻击原理

研究人员使用了边信道攻击:这是一种通过分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥的攻击方式。

通过测量放出的无线电辐射,这种攻击能够在几秒内窃取一墙之隔的物理隔离设备上的密钥。

GnuPG 是 OpenPGP 的一种常见实现,研究团队就是从运行着该系统的笔记本电脑上窃得密钥的。然而,GnuPG 的开发人员很快推出了针对这种攻击方式的反制措施,这使得 GnuPG 更难被边信道方式攻击。

所需设备

研究人员用到的设备有:

天线放大器软件定义的无线电笔记本

在攻击过程中,研究人员首先向目标笔记本发送了一串特定的密文。

然后,在目标对密文进行解密的过程中,研究人员“针对一个很窄的频段”,记录了笔记本的无线电辐射情况。

然后,他们对信号进行处理,发现了明显的踪迹,这将椭圆加密过程中的运算次数暴露了出来,进而泄露了密钥。

研究人员称,实验中,信号通过了一堵15厘米厚的墙,它经过金属墙筋加固。

“这项实验中使用了联想3000 N200 笔记本,它穿输出的信号相当清晰。这次攻击完全是非入侵性的:我们没有改造目标设备,也没有打开过它的机箱。在观察了大约66次解密过程之后,研究人员成功恢复出密钥。每次解密过程仅持续0.05秒,因此恢复密钥的总耗时大约为3.3秒。”

需要注意的是,研究人员给出的3.3秒仅为恢复密钥所需的时间,我们并不清楚整个攻击的总耗时。

未来挑战

对研究人员而言,未来的挑战有如下几点:使用非选择密文攻击(Non-chosen Ciphertext Attack)、攻击对称加密等其它加密算法、减少恢复密钥所需观察的解密过程数量。

团队将在3月3日召开的 RSA 大会上发布这项研究。

关键字:物理隔离研究人员

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^