Акустический криптоанализ

Акустический криптоанализ — это тип атаки по побочным каналам , при котором используются звуки , издаваемые компьютерами или другими устройствами.

Большая часть современного акустического криптоанализа сосредоточена на звуках, производимых компьютерными клавиатурами и внутренними компонентами компьютеров , но исторически он также применялся к ударным принтерам и электромеханическим дешифровальным машинам.

История

Виктор Маркетти и Джон Д. Маркс в конечном итоге договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста с шифровальных машин. [1] Технически этот метод атаки относится ко времени, когда оборудование FFT было достаточно дешевым для выполнения этой задачи; в данном случае это был конец 1960-х - середина 1970-х годов. Однако с использованием других, более примитивных средств такие акустические атаки были проведены в середине 1950-х годов.

В своей книге «Ловец шпионов» бывший агент МИ5 Питер Райт обсуждает использование акустической атаки против египетских шифровальных машин Хагелина в 1956 году. Атака имела кодовое название «ENGULF». [2]

Известные атаки

В 2004 году Дмитрий Асонов и Ракеш Агравал из исследовательского центра IBM Almaden объявили, что компьютерные клавиатуры и кнопочные панели, используемые на телефонах и банкоматах (ATM), уязвимы для атак, основанных на звуках, производимых различными клавишами. Их атака использовала нейронную сеть для распознавания нажатой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику, использующему скрытые подслушивающие устройства , получать пароли , кодовые фразы , персональные идентификационные номера (PIN-коды) и другую информацию, вводимую с помощью клавиатуры. В 2005 году группа исследователей из Калифорнийского университета в Беркли провела ряд практических экспериментов, демонстрирующих обоснованность такого рода угроз. [3]

Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали, что возможно проводить атаки по времени против ЦП , выполняющего криптографические операции, путем анализа изменений в акустических эмиссиях. Анализируемые эмиссия представляли собой ультразвуковой шум, исходящий от конденсаторов и индукторов на материнских платах компьютеров , а не электромагнитные излучения или слышимый человеком гудящий шум охлаждающего вентилятора. [4] Шамир и Тромер вместе с новым соавтором Дэниелом Генкиным и другими затем успешно реализовали атаку на ноутбуке, работающем под управлением версии GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный близко к ноутбуку, либо лабораторный микрофон, расположенный на расстоянии до 4 м, и опубликовали свои экспериментальные результаты в декабре 2013 года. [5]

Акустическая эмиссия происходит в катушках и конденсаторах из-за небольших движений, когда через них проходит импульс тока. Конденсаторы, в частности, немного меняют диаметр, поскольку их многочисленные слои испытывают электростатическое притяжение/отталкивание или пьезоэлектрическое изменение размера. [6] Катушка или конденсатор, которые излучают акустический шум, будут, наоборот, также микрофонными, и индустрия высококачественного аудио принимает меры с катушками [7] и конденсаторами [8], чтобы уменьшить эту микрофонность (иммиссию), поскольку они могут замутнить звук усилителя hi-fi. [ необходима цитата ]

В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, могут быть считаны с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и с использованием временной реконструкции с известными напечатанными данными, [ требуется ссылка ] то есть «конфиденциально» шрифтом 12 пунктов. [ требуется пояснение ] Термопринтеры также могут быть считаны с помощью аналогичных методов, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. [ требуется ссылка ] Взлом также включал имплантацию микрофона, микросхемы хранения чипа и передатчика разрыва с долговечной батареей Li+ в поддельные картриджи, замененные на настоящие, отправленные по почте в цель, как правило, в банк, а затем извлеченные из мусора с помощью чипа RFID с запросом-ответом . [ требуется ссылка ] Похожая работа по реконструкции распечаток, сделанных матричными принтерами, была опубликована в 2011 году. [9]

Новая технология акустического криптоанализа, открытая исследовательской группой в Центре исследований кибербезопасности Университета имени Бен-Гуриона в Израиле , позволяет извлекать данные с помощью динамиков и наушников компьютера. [ необходима ссылка ] Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ увидеть отображаемую информацию с помощью микрофона с точностью 96,5%. [10]

В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака по извлечению ключа, которая опиралась на акустическую эмиссию ноутбуков во время процесса расшифровки. Они продемонстрировали успешность своей атаки как с помощью простого мобильного телефона, так и с помощью более чувствительного микрофона. [11]

Контрмеры

Этот вид криптоанализа можно обойти, генерируя звуки, которые находятся в том же спектре и той же форме, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся случайным образом, то можно полностью победить такие виды атак. Рекомендуется использовать не менее 5 различных записанных вариаций (36 x 5 = 180 вариаций) для каждого нажатия клавиши, чтобы обойти проблему отпечатков пальцев FFT . [12] В качестве альтернативы белый шум достаточной громкости (который может быть проще сгенерировать для воспроизведения) также будет маскировать акустические излучения отдельных нажатий клавиш.

Смотрите также

Ссылки

  1. ^ Маркетти, Виктор; Маркс, Джон (1974). ЦРУ и культ разведки . Кнопф. ISBN 0394482395.
  2. ^ Райт, Питер (1987), Ловец шпионов: Откровенная автобиография старшего офицера разведки , Викинг
  3. ^ Янг, Сара (14 сентября 2005 г.). «Исследователи восстанавливают напечатанный текст с помощью аудиозаписи нажатий клавиш». Новости Калифорнийского университета в Беркли .
  4. ^ Шамир, Ади; Тромер, Эран. «Акустический криптоанализ: о любопытных людях и шумных машинах» . tau.ac.il.
  5. ^ Генкин, Дэниел; Шамир, Ади; Тромер, Эран. «Извлечение ключа RSA с помощью акустического криптоанализа с низкой пропускной способностью». tau.ac.il .
  6. ^ "Конденсаторы для снижения микрофонной акустики и звукового излучения" (PDF) . Труды симпозиума CARTS 2007, Альбукерке . Ассоциация электронных компонентов, узлов и материалов (ECA). Март 2007 г. Архивировано из оригинала (PDF) 2019-11-16 . Получено 2014-01-24 .
  7. ^ "FoilQ, .50mH 16ga". Meniscusaudio.com. Архивировано из оригинала 2014-02-20 . Получено 24-01-2014 .
  8. ^ "50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE". Erseaudio.com . Получено 24.01.2014 .
  9. ^ Майкл Бэкес; Маркус Дюрмут; Себастьян Герлинг; Манфред Пинкал; Каролина Спорледер (9 января 2011 г.). «Атаки на принтеры по акустическим сторонним каналам» (PDF) . eecs.umich.edu . Получено 10 марта 2015 г. .
  10. ^ Мэтьюз, Ли (2018-08-31). «Теперь хакеры могут шпионить за вами, прослушивая ваш экран». Forbes . Получено 2019-03-13 .
  11. ^ Генкин, Даниэль; Шамир, Ади; Тромер, Эран (2016-02-08). «Акустический криптоанализ». Журнал криптологии . 30 (2): 392–443. doi :10.1007/s00145-015-9224-2. ISSN  0933-2790. S2CID  31377774.
  12. ^ Асонов, Дмитрий; Агравал, Ракеш (2004), "Keyboard Acoustic Emanations" (PDF) , IBM Almaden Research Center , заархивировано из оригинала (PDF) 2012-02-27 , извлечено 2007-05-08
Взято с "https://en.wikipedia.org/w/index.php?title=Акустический_криптоанализ&oldid=1176179496"