从物理隔离设备上窃取密钥的方法(附:边信道攻击大全)

作者:星期四, 二月 18, 20160
分享:

一般认为,物理隔离是迄今为止最安全的计算机保密技术。它也是近年来的研究热点。

640.webp

物理隔离的含义是让设备与互联网,以及其它连接到外网的计算机分开,使黑客无法远程访问设备上的数据。

但在判定物理隔离设备“安全”之前,我们应当三思。

来自以色列特拉维夫大学(Tel Aviv University)和以色列理工学院(Technion) 的一组研究人员发现了从一墙之隔的物理隔离设备上窃取数据的新方法。

去年,他们展示了仅使用一台无线电接收器和皮塔饼(Pita Bread,一种阿拉伯面包)从物理隔离设备上窃取解密密钥的方法。

2014年,该小组设计了一种特制的电子腕带,攻击者能够仅通过摸摸目标电脑的机箱,窃取设备上存储的密钥。

几秒之内窃取解密密钥

如今,研究人员将实验又推进了一步。该小组成员有丹尼尔·詹金(Daniel Genkin)、列夫·帕奇莫夫(Lev Pachmanov)、伊塔玛·皮曼(Itamar Pipman)、艾兰·特罗姆(Eran Tromer),他们最近发现了一种与之前研究类似的方法,能够在几秒之内窃取解密密钥,但这次的攻击目标是物理隔离设备。

过去也曾有过攻击物理隔离设备并窃取密钥的先例,但这是研究人员第一次攻破使用椭圆曲线加密(ECC)的目标设备

椭圆曲线加密是一种稳定的密钥交换算法,被配备传输层安全协议(TLS)的网站和即时通讯应用广泛使用。

攻击原理

研究人员使用了边信道攻击:这是一种通过分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥的攻击方式。

通过测量放出的无线电辐射,这种攻击能够在几秒内窃取一墙之隔的物理隔离设备上的密钥。

GnuPG 是 OpenPGP 的一种常见实现,研究团队就是从运行着该系统的笔记本电脑上窃得密钥的。然而,GnuPG 的开发人员很快推出了针对这种攻击方式的反制措施,这使得 GnuPG 更难被边信道方式攻击。

所需设备

研究人员用到的设备有:

  • 天线
  • 放大器
  • 软件定义的无线电
  • 笔记本

在攻击过程中,研究人员首先向目标笔记本发送了一串特定的密文。

然后,在目标对密文进行解密的过程中,研究人员“针对一个很窄的频段”,记录了笔记本的无线电辐射情况。

然后,他们对信号进行处理,发现了明显的踪迹,这将椭圆加密过程中的运算次数暴露了出来,进而泄露了密钥。

研究人员称,实验中,信号通过了一堵15厘米厚的墙,它经过金属墙筋加固。

“这项实验中使用了联想3000 N200 笔记本,它穿输出的信号相当清晰。这次攻击完全是非入侵性的:我们没有改造目标设备,也没有打开过它的机箱。在观察了大约66次解密过程之后,研究人员成功恢复出密钥。每次解密过程仅持续0.05秒,因此恢复密钥的总耗时大约为3.3秒。”

需要注意的是,研究人员给出的3.3秒仅为恢复密钥所需的时间,我们并不清楚整个攻击的总耗时。

未来挑战

对研究人员而言,未来的挑战有如下几点:使用非选择密文攻击(Non-chosen Ciphertext Attack)、攻击对称加密等其它加密算法、减少恢复密钥所需观察的解密过程数量。

团队将在3月3日召开的 RSA 大会上发布这项研究。

相关阅读

警告:非智能手机可入侵核电站的物理隔绝设备

如何利用一个面包偷取计算机密钥

你造吗?文本编辑软件的拼写检查也遭边信道毒手

又一种入侵物理隔离设备的方法 利用KVM

用开源硬件仿造美国国安局间谍工具-水腹蛇1号

欧洲黑帽大会:漏洞三篇

用手触碰电脑即可破解密码

最新攻击手段能“听译”电子邮件密钥

又一突破物理隔绝的黑客技术:通过热量窃取电脑信息

三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招

 

分享:

相关文章

写一条评论

 

 

0条评论