Исследователи из компании Fox-IT продемонстрировали методику
дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256
за счет анализа изменений в электромагнитном поле, создаваемом чипом
во время шифрования. Специалисты компании утверждают, что методика
позволяет провести успешную атаку на расстоянии одного метра за пять
минут. Простой подбор ключа для данного алгоритма требует перебора
2256 возможных комбинаций и считается невозможным на практике. Подробное
описание метода доступно на сайте компании.
Многие современные алгоритмы шифрования достаточно криптостойкие,
чтобы простой подбор ключей к шифруемым ими данным очень долгим
и нецелесообразным. Поэтому хакеры и специалисты по безопасности
исследуют более сложные пути атак и защиты от них. В основном, такие
атаки используют по сути не недостатки алгоритма шифрования как
такового, а уязвимости в его программной и аппаратной реализации. Именно
на этом основаны атаки по сторонним каналам.
Этот класс атак позволяет считывать данные с компонентов компьютеров с
помощью различных видов излучения, измерения его энергопотребления,
и других параметров, которые косвенно зависят от выполняемых
вычислительных задач.
В данном случае исследователи использовали пассивную атаку
по электромагнитному излучению. Стоит особо отметить, что в своем
эксперименте специалисты использовали широко доступное оборудование,
суммарная стоимость которого не превышала двухсот евро. Процесс
шифрования был запущен на программируемой плате с ARM-процессором.
Изменения в электромагнитном поле, создаваемом чипом, а, следовательно,
и его энергопотреблении, принимался с помощью небольшой аналоговой
антенны, усиливался, и записывался на USB флеш-накопитель. После этого
происходила программная обработка сигнала.
Представленный метод требует, чтобы у злоумышленника был доступ к
исходным (не шифрованным) или выходным (зашифрованным) данным. Во время
программной обработки специальная программа анализировала корреляции
между данными и сигналом с антенны. По утверждению исследователей, такая
методика может позволить провести успешную атаку за несколько минут на
расстоянии метра при отсутствии внешних помех. Представленный подход
позволит вычислить один байт ключа за несколько секунд (256 вариантов на
байт и 8192 варианта для всего ключа). В то же время полный перебор
(брутфорс) ключей шифрования AES-256 требует перебора 2256возможных
вариантов.
Сопоставление интенсивности сигнала и проводимых процессором операций
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+