stringtranslate.com

Акустический криптоанализ

Акустический криптоанализ — это тип атаки по побочным каналам , в которой используются звуки, излучаемые компьютерами или другими устройствами.

Большая часть современного акустического криптоанализа фокусируется на звуках, производимых компьютерными клавиатурами и внутренними компонентами компьютера , но исторически он также применялся к ударным принтерам и электромеханическим дешифровальным машинам.

История

Виктор Маркетти и Джон Д. Маркс в конечном итоге договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста из шифровальных машин. [1] Технически этот метод атаки появился в то время, когда оборудование БПФ было достаточно дешевым для выполнения задачи; в данном случае конец 1960-х - середина 1970-х годов. Однако с использованием других, более примитивных средств, подобные акустические атаки были осуществлены в середине 1950-х годов.

В своей книге «Ловец шпионов » бывший сотрудник МИ5 Питер Райт обсуждает использование акустической атаки на египетские шифровальные машины Хагелина в 1956 году. Атака носила кодовое название «ENGULF». [2]

Известные атаки

В 2004 году Дмитрий Асонов и Ракеш Агравал из Исследовательского центра IBM в Альмадене объявили, что компьютерные клавиатуры и клавиатуры, используемые в телефонах и банкоматах (банкоматах), уязвимы для атак, основанных на звуках, издаваемых различными клавишами. В их атаке использовалась нейронная сеть для распознавания нажимаемой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику использовать устройства скрытого прослушивания для получения паролей , кодовых фраз , личных идентификационных номеров (ПИН-кодов) и другой информации, введенной с помощью клавиатуры. В 2005 году группа исследователей Калифорнийского университета в Беркли провела ряд практических экспериментов, продемонстрировавших реальность такого рода угроз. [3]

Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали, что возможно проводить временные атаки на процессор , выполняющий криптографические операции, путем анализа изменений акустического излучения. Анализируемые выбросы представляли собой ультразвуковой шум, исходящий от конденсаторов и индукторов на материнских платах компьютеров , а не электромагнитные излучения или слышимое человеком гудение охлаждающего вентилятора. [4] Шамир и Тромер вместе с новым соавтором Дэниелом Генкиным и другими затем успешно реализовали атаку на ноутбук, на котором установлена ​​версия GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный рядом с ноутбуком, либо микрофон лабораторного уровня, расположенный на расстоянии до 4 м, и опубликовали результаты своих экспериментов в декабре 2013 года. [5]

Акустическая эмиссия возникает в катушках и конденсаторах из-за небольших движений при прохождении через них скачка тока. Конденсаторы, в частности, немного меняют диаметр, поскольку их многочисленные слои испытывают электростатическое притяжение/отталкивание или изменение пьезоэлектрического размера. [6] Катушка или конденсатор, излучающие акустический шум, наоборот, также будут микрофонными, и индустрия высококачественного аудио принимает меры с использованием катушек [7] и конденсаторов [8], чтобы уменьшить эти микрофонные помехи (иммиссии), поскольку они могут запутать звук. звук Hi-Fi усилителя. [ нужна цитата ]

В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, могут считывать данные с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и использования временной реконструкции с известными напечатанными данными, то есть : конфиденциально» шрифтом 12 пт. [ необходимы разъяснения ] Термопринтеры также можно считывать с помощью аналогичных методов, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. [ нужна цитация ] Взлом также включал имплантацию микрофона, микросхемы хранения микросхем и импульсного передатчика с долговечной Li+ батареей в подделанные картриджи, замененные оригинальными, отправленными по почте в цель, обычно в банк, а затем извлеченные из мусора с помощью вызова- ответный RFID- чип. [ нужна ссылка ] Аналогичная работа по восстановлению распечаток, сделанных матричными принтерами, была опубликована в 2011 году. [9]

Новая методика акустического криптоанализа, открытая исследовательской группой Исследовательского центра кибербезопасности Университета Бен-Гуриона в Израиле , позволяет извлекать данные с помощью динамиков и наушников компьютера. [ нужна цитата ] Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ видеть отображаемую информацию с помощью микрофона с точностью 96,5%. [10]

В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака с извлечением ключей, основанная на акустическом излучении ноутбуков во время процесса расшифровки. Они продемонстрировали успех своей атаки как с помощью простого мобильного телефона, так и с более чувствительным микрофоном. [11]

Контрмеры

Этот вид криптоанализа можно победить, генерируя звуки того же спектра и той же формы, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся случайным образом, возможно, можно будет полностью победить такие виды атак. Целесообразно использовать как минимум 5 различных записанных вариантов (36 x 5 = 180 вариантов) для каждого нажатия клавиши, чтобы обойти проблему снятия отпечатков пальцев БПФ . [12] Альтернативно, белый шум достаточной громкости (который может быть проще создать для воспроизведения) также будет маскировать акустические излучения отдельных нажатий клавиш.

Смотрите также

Рекомендации

  1. ^ Маркетти, Виктор; Маркс, Джон (1974). ЦРУ и культ разведки . Кнопф. ISBN 0394482395.
  2. ^ Райт, Питер (1987), Ловец шпионов: откровенная автобиография старшего офицера разведки , Викинг
  3. Ян, Сара (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш». Новости Калифорнийского университета в Беркли .
  4. ^ Шамир, Ади; Тромер, Эран. «Акустический криптоанализ: о любопытных людях и шумных машинах». тау.ac.il .
  5. ^ Генкин, Дэниел; Шамир, Ади; Тромер, Эран. «Извлечение ключей RSA с помощью низкополосного акустического криптоанализа». тау.ac.il .
  6. ^ «Конденсаторы для снижения микрофонных помех и звукового излучения» (PDF) . Материалы симпозиума CARTS 2007, Альбукерке . Ассоциация электронных компонентов, сборок и материалов (ECA). Март 2007 г. Архивировано из оригинала (PDF) 16 ноября 2019 г. Проверено 24 января 2014 г.
  7. ^ "FoilQ, 0,50 мГн 16га" . Meniscusaudio.com. Архивировано из оригинала 20 февраля 2014 г. Проверено 24 января 2014 г.
  8. ^ "50 мкФ, 250 В, металлизированный полиэфирно-майларовый пленочный конденсатор - ERSE" . Ersaudio.com . Проверено 24 января 2014 г.
  9. ^ Майкл Бэкес; Маркус Дюрмут; Себастьян Герлинг; Манфред Пинкаль; Кэролайн Спорледер (9 января 2011 г.). «Акустические атаки на принтеры по побочным каналам» (PDF) . eecs.umich.edu . Проверено 10 марта 2015 г.
  10. ^ Мэтьюз, Ли (31 августа 2018 г.). «Теперь хакеры могут шпионить за вами, прослушивая ваш экран». Форбс . Проверено 13 марта 2019 г.
  11. ^ Генкин, Дэниел; Шамир, Ади; Тромер, Эран (08 февраля 2016 г.). «Акустический криптоанализ». Журнал криптологии . 30 (2): 392–443. дои : 10.1007/s00145-015-9224-2. ISSN  0933-2790. S2CID  31377774.
  12. ^ Асонов, Дмитрий; Агравал, Ракеш (2004), «Акустические излучения клавиатуры» (PDF) , Исследовательский центр IBM в Альмадене , заархивировано из оригинала (PDF) 27 февраля 2012 г. , получено 8 мая 2007 г.