Akustická dešifrování - Acoustic cryptanalysis
Akustická dešifrování je typ útok bočního kanálu který využívá zvuky vyzařované počítači nebo jinými zařízeními.
Většina moderní akustické dešifrování se zaměřuje na zvuky produkované počítačové klávesnice a interní počítač komponenty, ale historicky to bylo také aplikováno na nárazové tiskárny, a elektromechanické dešifrovací stroje.
Dějiny
Victor Marchetti a John D. Marks nakonec vyjednal odtajnění CIA akustických zachycení zvuků čistého textu ze šifrovacích strojů.[1] Technicky se tato metoda útoku datuje do doby FFT hardware je dostatečně levný k provedení úkolu - v tomto případě od konce 60. do poloviny 70. let. S využitím jiných primitivnějších prostředků však k takovým akustickým útokům došlo v polovině padesátých let.
Ve své knize Spycatcher, bývalý MI5 operativní Peter Wright pojednává o použití akustického útoku proti Egyptský Hagelin šifrovací stroje v roce 1956. Útok byl kódové označení "POHLTIT".[2]
Známé útoky
V roce 2004 Dmitrij Asonov a Rakesh Agrawal z IBM Výzkumné centrum Almaden oznámil to počítačové klávesnice a klávesnice používané na telefony a bankomaty (ATM) jsou zranitelné vůči útokům na základě zvuků produkovaných různými klíči. Jejich útok zaměstnal a nervová síť rozpoznat stisknutou klávesu. Analýzou zaznamenaných zvuků dokázali obnovit text zadávaných dat. Tyto techniky umožňují útočníkovi používat skryté poslechové zařízení získat hesla, přístupové fráze, osobní identifikační čísla (PIN) a další informace zadávané pomocí klávesnic. V roce 2005 provedla skupina výzkumníků UC Berkeley řadu praktických experimentů, které prokázaly platnost tohoto druhu ohrožení.[3]
Také v roce 2004 Adi Shamir a Eran Tromer prokázali, že je možné jednat načasování útoků proti a procesor provádění kryptografických operací analýzou změn akustických emisí. Analyzované emise byly ultrazvukové hluk vycházející z kondenzátory a induktory na počítači základní desky, ne elektromagnetické emise nebo lidsky slyšitelné hučení chladicího ventilátoru.[4] Shamir a Tromer spolu s novým spolupracovníkem Danielem Genkinem a dalšími poté pokračovali v úspěšné implementaci útoku na notebook s verzí GnuPG (an RSA implementace), a to buď pomocí mobilního telefonu umístěného v blízkosti notebooku, nebo laboratorního mikrofonu až do vzdálenosti 4 m, a experimentální výsledky zveřejnily v prosinci 2013.[5]
Akustické emise se vyskytují v cívkách a kondenzátorech kvůli malým pohybům, když jimi prochází proudový ráz. Zejména kondenzátory mírně mění průměr, protože u jejich mnoha vrstev dochází k elektrostatické přitažlivosti / odpuzování nebo ke změně piezoelektrické velikosti.[6] Cívka nebo kondenzátor, který vydává akustický šum, bude naopak také mikrofonní a špičkový zvukový průmysl podniká kroky s cívkami[7] a kondenzátory[8] ke snížení těchto mikrofonů (imisí), protože mohou blátit zvuk hi-fi zesilovače.
V březnu 2015 bylo zveřejněno, že některé inkoustové tiskárny využívající ultrazvukové hlavy lze číst zpět pomocí vysoké frekvence MEMS mikrofony pro záznam jedinečných akustických signálů z každé trysky a pomocí rekonstrukce časování se známými tištěnými daty,[Citace je zapotřebí ] tj. „důvěrné“ ve 12bodovém písmu.[je zapotřebí objasnění ] Termální tiskárny lze také číst podobnými metodami, ale s menší věrností, protože signály z praskajících bublin jsou slabší.[Citace je zapotřebí ] Hack také zahrnoval implantaci mikrofonu, IC čipu a roztržení vysílače s baterií Li + s dlouhou životností do vyzkoušených kazet nahrazených originálními zasílanými poštou na cíl, obvykle do banky, a poté získávány z odpadků pomocí výzvy-odpovědi RFID čip.[Citace je zapotřebí ] Podobné práce na rekonstrukci výtisků vytvořených uživatelem jehličkové tiskárny byl zveřejněn v roce 2011.[9]
Nová technika akustické dešifrování objevená výzkumným týmem v Izraeli Univerzita Ben-Guriona Cybersecurity Research Center umožňuje extrahovat data pomocí reproduktorů a sluchátek počítače.[Citace je zapotřebí ] Forbes zveřejnili zprávu, ve které uvedli, že vědci našli způsob, jak zobrazit informace pomocí mikrofonu s přesností 96,5%.[10]
V roce 2016 publikovali Genkin, Shamir a Tromer další dokument popisující klíčový extrakční útok, který se spoléhal na akustické emise z přenosných zařízení během procesu dešifrování. Úspěch svého útoku prokázali jak jednoduchým mobilním telefonem, tak citlivějším mikrofonem.[11]
Protiopatření
Tento druh dešifrování lze porazit generováním zvuků, které jsou ve stejném spektru a stejné formě jako stisknutí kláves. Pokud jsou zvuky skutečných stisknutí kláves náhodně přehrávány, je možné tyto druhy útoků zcela porazit. Doporučujeme použít alespoň 5 různých zaznamenaných variací (36 x 5 = 180 variant) pro každé stisknutí klávesy, abyste se vyhnuli problému FFT otisky prstů.[12] Alternativně, bílý šum dostatečné hlasitosti (jehož generování může být jednodušší pro přehrávání) také zamaskuje akustické vyzařování jednotlivých stisknutí kláves.
Viz také
Reference
- ^ Marchetti, Victor; Marks, John (1974). CIA a kult inteligence. Knopf. ISBN 0394482395.
- ^ Wright, Peter (1987), Spycatcher: Upřímná autobiografie vysokého zpravodajského důstojníkaViking
- ^ Yang, Sarah (14. září 2005). „Vědci obnovují zadaný text pomocí zvukového záznamu stisků kláves“. UC Berkeley News.
- ^ Shamir, Adi; Tromer, Eran. „Akustická dešifrování: na otravných lidech a hlučných strojích“. tau.ac.il.
- ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran. „RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis“. tau.ac.il.
- ^ „Kondenzátory pro sníženou mikrofoniku a emise zvuku“ (PDF). CARTS 2007 Symposium Proceedings, Albuquerque. Sdružení elektronických součástek, sestav a materiálů (ECA). Březen 2007. Citováno 2014-01-24.
- ^ „FoilQ, 0,50 mH 16ga“. Meniscusaudio.com. Archivovány od originál dne 2014-02-20. Citováno 2014-01-24.
- ^ „50uF 250voltový metalizovaný polyesterový mylarový filmový kondenzátor-ERSE“. Erseaudio.com. Citováno 2014-01-24.
- ^ Michael Backes; Markus Dürmuth; Sebastian Gerling; Manfred Pinkal; Caroline Sporleder (9. ledna 2011). „Akustické útoky bočními kanály na tiskárny“ (PDF). eecs.umich.edu. Citováno 10. března 2015.
- ^ Mathews, Lee (31. 8. 2018). „Nyní vás hackeři mohou špehovat posloucháním obrazovky“. Forbes. Citováno 2019-03-13.
- ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran (08.02.2016). "Akustická kryptoanalýza". Journal of Cryptology. 30 (2): 392–443. doi:10.1007 / s00145-015-9224-2. ISSN 0933-2790.
- ^ Asonov, Dmitri; Agrawal, Rakesh (2004), "Akustické vyzařování klávesnice" (PDF), Výzkumné centrum IBM Almaden, archivovány z originál (PDF) dne 2012-02-27, vyvoláno 2007-05-08