The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Техника восстановления ключей шифрования через анализ шумов ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от opennews (??), 27-Июл-18, 23:36 
Группа исследователей из центра EURECOM разработала (http://s3.eurecom.fr/tools/screaming_channels/) технику атаки (PDF (http://s3.eurecom.fr/docs/ccs18_camurati_preprint.pdf)) на комбинированные аналогово-цифровые чипы (mixed-signal (https://en.wikipedia.org/wiki/Mixed-signal_integrated_circuit)) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений.  Все компоненты, необходимые для проведения атаки, опубликованы (https://github.com/eurecom-s3/screaming_channels) на GitHub под лицензией GNU GPLv3.


Смешанные аналогово-цифровые чипы включают в себя  цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования  ключ AES-128 через анализ  сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется  корреляционная атака (https://ru.wikipedia.org/wiki/%D0%9F%D0%...), для осуществления которой применялся модифицированный инструментарий ChipWhisperer (https://newae.com/tools/chipwhisperer/) (опробованы два варианта кореллияционной атаки -
CRA (Correlation Radio Attack) и  TRA (Template Radio Attack), ранее разработанных для определения ключей  на основании анализа  перепадов напряжения (https://www.opennet.ru/opennews/art.shtml?num=40359) в цепях питания).


Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для  Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros.


URL: https://www.theregister.co.uk/2018/07/27/screaming_channels_...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49036

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от Аноним (1), 27-Июл-18, 23:36 
Интересно, для nfc (напр yubikey), будет ли работать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от Аноним (14), 28-Июл-18, 10:28 
Хочешь сказать, ну держитесь пригородные пассажирско-перевозочные компании РЖД и гортранспорт? ;)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

56. "Техника восстановления ключей шифрования через анализ шумов ..."  +2 +/
Сообщение от Анонтоним (?), 30-Июл-18, 11:05 
Бесполезно. Турникеты работают в online, на картах только идентификатор (кошелька нет). Недавно я пять минут не мог зайти на платформу, т.к. турникеты перегрузились и не могли долго соединиться с сервером. Народ в толпе ещё хотел охранникам морды набить, но те сами били себя в грудь и клялись, что они отключить турникеты не могут. А также клялись, что отношения не имеют к РЖД и компаниям, которые берут деньги за проезд в электричках. Такая вот заготовочка для очередного пожара с человеческими жертвами из-за турникетов заблокировавших проход пассажирам...
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

2. "Техника восстановления ключей шифрования через анализ шумов ..."  +4 +/
Сообщение от Аноним (2), 28-Июл-18, 00:03 
Хоть переставал opennet читать, одни огорчения... Никуда от этих исследователей не деться.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Ва (?), 29-Июл-18, 14:57 
А вы не допускаете, что они разработчики и исследователи по совместительству ?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Техника восстановления ключей шифрования через анализ шумов ..."  +4 +/
Сообщение от электронщег (?), 28-Июл-18, 01:19 
Помню, когда мы с коллегой работали над одним IoT-проектом, выбирали чип, он посмеивался над моими опасениями по поводу высокой степени интеграции в современных системах-на-кристалле. Не понимал, почему я против встраивания трансиверов непосредственно в чипы. Ну и кто теперь смеётся...

Хотя, справедливости ради, отмечу, что у меня были совсем другие аргументы: усложнения при разводке печатной платы, потеря контроля над физическим уровнем приёмопередатчика (т.е. невозможность контролировать вендорский программный стек на наличие закладок/уязвимостей).

А оказалось, что и по части безопасности эти интегрированные трансиверы — отстой. Вот вообще ничего здравого в этой идее нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от Ivan_83 (ok), 28-Июл-18, 01:40 
Так и в тех где не интегрировано тоже достаточно немного сэкономить или ошибиться в разводке и оно будет вещать в эфир каждый такт проца.
А вообще, тебе посторонних излучений много, помню были "замечательные" кнопочные телефоны на излёте совка, VEF-TA назывались, трубка на проводе и цифровой наборник, уже не знаю как их проектировали но это был скорее радио передатчик чем телефон - можно было слушать в радиоприёмник на многих частотах что по телефону говорили, правда совсем близко, по крайней мере те частоты что я нашёл.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Техника восстановления ключей шифрования через анализ шумов ..."  +5 +/
Сообщение от электронщег (?), 28-Июл-18, 01:54 
В тех, где не интегрировано, ты можешь предпринять больше мер по изоляции трансивера от всей остальной системы, причём на любом уровне — от физического (фильтрация питания, разделение земель, обеспечение более надёжного экранирования) до программного (на душе спокойнее, когда трансивер являет собой тупые FIFO-очереди с регистровой настройкой, а не полновесный SoC с неведомой прошивкой).
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

42. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Практег (?), 29-Июл-18, 11:29 
> В тех, где не интегрировано, ты можешь предпринять больше мер

Был бы ты электронщегом, знал бы, что везде предпринимают как можно меньше мер, так как покупатели в первую очередь смотрят на цену, а продавцы - на затраты.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

45. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от электронщег (?), 29-Июл-18, 11:45 
А мне посчастливилось работать не на массмаркет, а в области, где исповедуемые мною принципы — не пустой звук.

Электронный ширпотрёб обыдляет. Как потребителя, так и разработчика :(

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

52. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от Вареник (?), 30-Июл-18, 02:05 
>> Ну и кто теперь смеётся...

Да пофиг всем на безопасность, если можно вывести гаджет на день быстрее и на двадцать центов дешевле. Окошко показывается? Пароль просит? Значит безопасность соблюдена.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

60. "Техника восстановления ключей шифрования через анализ шумов ..."  +1 +/
Сообщение от Аноним (-), 01-Авг-18, 08:24 
>  безопасности

A вы как хотели? Безопасность - это в первую очередь дороже, во вторую - сложнее. Если требуется, приходится с этим мириться.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

61. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от northbear (??), 02-Авг-18, 10:07 
Не вижу повода для страданий. Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой. В этом нет смысла. Овчинка выделки не стоит. Это не ФРС и не Гохран..
тем более эта проблема легко исправляется производителями чипов. Чуть поменять лейаут, и добавить пару схемотехнических решений, так чтобы цифровая часть не влияла на аналоговую и вопрос закрыт.
Для не критичных приложений то, что есть с лихвой.
Плакать над такими вещами, когда пользователи до сих пор используют пароли типа 12345, нет смысла. Это убивает любые усилия по обеспечению безопасности одним махом...
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

62. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от электронщег (?), 04-Авг-18, 03:32 
> Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой.

Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает твой умный дом в mirai-ботнет.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

63. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от northbear (??), 07-Окт-18, 10:59 
> Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра
> — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает
> твой умный дом в mirai-ботнет.

Нет, просто файрволлы на роутерах должны защищать не только пользователя от сети, но и сеть от пользователя. Думаю в ближайщие 5-7 лет мы придём к этому.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

6. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (-), 28-Июл-18, 06:49 
Новое слово в бесконтактных платежах грядёт.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (-), 28-Июл-18, 11:56 
>AES-128

этим еще кто то пользуется?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Техника восстановления ключей шифрования через анализ шумов ..."  –1 +/
Сообщение от Анонимусис (?), 28-Июл-18, 13:22 
AES-128 > AES-256
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Нуб (?), 28-Июл-18, 14:29 
Разве? Aes-256 же длиннее, не?
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (26), 28-Июл-18, 14:50 
Мой AES длинней.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Анонимусис (?), 28-Июл-18, 15:11 
Размер имеет малое значение
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

59. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (59), 31-Июл-18, 19:44 
Практического смысла в большей длине ключа на данный момент нет, брутфорсить 2^128 вариантов нереально
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Техника восстановления ключей шифрования через анализ шумов ..."  –1 +/
Сообщение от SDBSemail (?), 28-Июл-18, 12:40 
Как вы все опошляете то, епт... кому нужно это , 10 метров и я типа крут, да ни кто не крут, занимаются херней все. Лучше бы занялись нормалными ядерными DPI и Firewall, с web мордой и пр.. плюшками. Однозначно, заказ melkopomyatih/
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (22), 28-Июл-18, 14:03 
Засунь свой DPI зонд в ваш большой аногороженнй зонд роскосмоса.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "Техника восстановления ключей шифрования через анализ шумов ..."  +2 +/
Сообщение от Аноним (25), 28-Июл-18, 14:33 
Ведь наверняка можно будет с помощью подобной методики обходить всякие DRM и прочие гадости вытягивая ключи шифрования из закрытых чипов (превед xbox, playstation и прочие.), причем даже без наличия аналоговых преобразователей в soc просто тупо создавая сигнал самостоятельно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (40), 29-Июл-18, 11:23 
те кто знает уже давно так делают
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

36. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Аноним (36), 28-Июл-18, 21:38 
И зачем только я в роутере менял двухчиповые модули AR9160+AR9106 на AR9220. В первом, насколько я понимаю, аналоговая часть еще не интегрирована.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Грамотей (?), 29-Июл-18, 12:14 
Действительно, зачем?
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

54. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от Вареник (?), 30-Июл-18, 02:10 
Получилось дешевле? Вот и замечательно.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

58. "Техника восстановления ключей шифрования через анализ шумов ..."  +/
Сообщение от J.L. (?), 30-Июл-18, 13:24 
"универсальный программируемый приёмопередатчик" очень полезная штука
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor