Акустический криптоанализ
Акустический криптоанализ — это тип атаки по побочным каналам , в которой используются звуки, излучаемые компьютерами или другими устройствами.
Большая часть современного акустического криптоанализа фокусируется на звуках, производимых компьютерными клавиатурами и внутренними компонентами компьютера , но исторически он также применялся к ударным принтерам и электромеханическим дешифровальным машинам.
История [ править ]
Виктор Маркетти и Джон Д. Маркс в конечном итоге договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста с шифровальных машин. [1] Технически этот метод атаки появился в то время, когда оборудование БПФ было достаточно дешевым для выполнения этой задачи; в данном случае конец 1960-х - середина 1970-х годов. Однако с использованием других, более примитивных средств, подобные акустические атаки были осуществлены в середине 1950-х годов.
В своей книге «Ловец шпионов » бывший МИ5 сотрудник Питер Райт обсуждает использование акустической атаки на египетские шифровальные машины Хагелина в 1956 году. Атака носила кодовое название «ENGULF». [2]
Известные атаки [ править ]
В 2004 году Дмитрий Асонов и Ракеш Агравал из IBM исследовательского центра в Альмадене объявили, что компьютерные клавиатуры и клавиатуры, используемые в телефонах и банкоматах (банкоматах), уязвимы для атак, основанных на звуках, издаваемых различными клавишами. В их атаке использовалась нейронная сеть для распознавания нажимаемой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику использовать устройства скрытого прослушивания для получения паролей , кодовых фраз , личных идентификационных номеров (ПИН-кодов) и другой информации, введенной с помощью клавиатуры. В 2005 году группа исследователей Калифорнийского университета в Беркли провела ряд практических экспериментов, продемонстрировавших реальность такого рода угроз. [3]
Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали, что возможно проводить временные атаки на процессор , выполняющий криптографические операции, путем анализа изменений акустического излучения. Анализируемые выбросы представляли собой ультразвуковой шум, исходящий от конденсаторов и индукторов на материнских платах компьютеров , а не электромагнитные излучения или слышимое человеком гудение охлаждающего вентилятора. [4] Шамир и Тромер вместе с новым соавтором Дэниелом Генкиным и другими затем успешно реализовали атаку на ноутбук, на котором установлена версия GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный рядом с ноутбуком, либо лабораторный компьютер. Grade микрофона, расположенного на расстоянии до 4 м, и опубликовали результаты своих экспериментов в декабре 2013 года. [5]
Акустическая эмиссия возникает в катушках и конденсаторах из-за небольших движений при прохождении через них скачка тока. Конденсаторы, в частности, незначительно меняют диаметр, поскольку их многочисленные слои испытывают электростатическое притяжение/отталкивание или изменение пьезоэлектрического размера. [6] Катушка или конденсатор, излучающие акустический шум, наоборот, также будут микрофонными, и индустрия высококачественного аудио принимает меры по использованию катушек. [7] и конденсаторы [8] чтобы уменьшить эти микрофонные помехи (иммиссии), поскольку они могут исказить звук усилителя Hi-Fi. [ нужна цитата ]
В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, можно считывать с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и использования временной реконструкции с известными напечатанными данными. [ нужна цитата ] то есть «конфиденциально» шрифтом 12 пунктов. [ нужны разъяснения ] Термопринтеры также можно считывать аналогичными методами, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. [ нужна цитата ] Взлом также включал в себя имплантацию микрофона, микросхемы хранения чипа и импульсного передатчика с долговечной литий-ионной батареей в подделанные картриджи, заменявшие оригинальные, которые отправлялись по почте в цель, обычно в банк, а затем извлекались из мусора с помощью RFID- чипа типа «запрос-ответ». [ нужна цитата ] Аналогичная работа по восстановлению распечаток, сделанных матричными принтерами, была опубликована в 2011 году. [9]
Новая методика акустического криптоанализа, открытая исследовательской группой Исследовательского центра кибербезопасности Университета Бен-Гуриона в Израиле , позволяет извлекать данные с помощью динамиков и наушников компьютера. [ нужна цитата ] Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ видеть отображаемую информацию с помощью микрофона с точностью 96,5%. [10]
В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака с извлечением ключей, основанная на акустическом излучении ноутбуков во время процесса расшифровки. Они продемонстрировали успех своей атаки как с помощью простого мобильного телефона, так и с более чувствительным микрофоном. [11]
Контрмеры [ править ]
Этот вид криптоанализа можно победить, генерируя звуки того же спектра и той же формы, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся случайным образом, возможно, можно будет полностью победить такие виды атак. Целесообразно использовать как минимум 5 различных записанных вариантов (36 x 5 = 180 вариантов) для каждого нажатия клавиши, чтобы обойти проблему снятия отпечатков пальцев БПФ . [12] Альтернативно, белый шум достаточной громкости (который, возможно, проще создать для воспроизведения) также будет маскировать акустические излучения отдельных нажатий клавиш.
См. также [ править ]
Ссылки [ править ]
- ^ Маркетти, Виктор; Маркс, Джон (1974). ЦРУ и культ разведки . Кнопф. ISBN 0394482395 .
- ^ Райт, Питер (1987), Ловец шпионов: откровенная автобиография старшего офицера разведки , Викинг
- ^ Ян, Сара (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш» . Новости Калифорнийского университета в Беркли .
- ^ Шамир, Ади; Тромер, Эран. «Акустический криптоанализ: О любопытных людях и шумных машинах» . тау.ac.il .
- ^ Генкин, Даниил; Шамир, Ади; Тромер, Эран. «Извлечение ключей RSA с помощью акустического криптоанализа с низкой пропускной способностью» . тау.ac.il .
- ^ «Конденсаторы для снижения микрофонных помех и звукового излучения» (PDF) . Материалы симпозиума CARTS 2007, Альбукерке . Ассоциация электронных компонентов, сборок и материалов (ECA). Март 2007 г. Архивировано из оригинала (PDF) 16 ноября 2019 г. Проверено 24 января 2014 г.
- ^ «FoilQ, .50mH 16ga» . Meniscusaudio.com. Архивировано из оригинала 20 февраля 2014 г. Проверено 24 января 2014 г.
- ^ «50 мкФ, 250 В, металлизированный полиэфирно-майларовый пленочный конденсатор-ERSE» . Ersaudio.com . Проверено 24 января 2014 г.
- ^ Майкл Бэкес; Маркус Дюрмут; Себастьян Герлинг; Манфред Пинкаль; Кэролайн Спорледер (9 января 2011 г.). «Акустические атаки на принтеры по побочным каналам» (PDF) . eecs.umich.edu . Проверено 10 марта 2015 г.
- ^ Мэтьюз, Ли (31 августа 2018 г.). «Теперь хакеры могут шпионить за вами, прослушивая ваш экран» . Форбс . Проверено 13 марта 2019 г.
- ^ Генкин, Даниил; Шамир, Ади; Тромер, Эран (08 февраля 2016 г.). «Акустический криптоанализ» . Журнал криптологии . 30 (2): 392–443. дои : 10.1007/s00145-015-9224-2 . ISSN 0933-2790 . S2CID 31377774 .
- ^ Асонов Дмитрий; Агравал, Ракеш (2004), «Акустические излучения клавиатуры» (PDF) , Исследовательский центр IBM в Альмадене , заархивировано из оригинала (PDF) 27 февраля 2012 г. , получено 8 мая 2007 г.