Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Ссылка: подслушивание ключей RSA
Занимательная атака описана в работе Daniel Genkin, Adi Shamir и Eran Tromer – они раскрывают секретные ключи RSA (для конкретных программных реализаций алгоритма), анализируя утечку по акустическому каналу. То есть, прослушивая с некоторого расстояния (до нескольких метров) работающий компьютер, примерно за час восстанавливают побитно секретный ключ. Правда, для этого требуется, чтобы компьютер (ноутбук) расшифровывал выбранные атакующим шифротексты (стандартное направление атаки).
Нельзя сказать, чтобы связанные с работой электронного оборудования утечки по акустическим каналам являлись новинкой, но это конкретное применение к RSA выглядит весьма изящно. Отмечу, что помещения, где проводится компьютерная обработка секретной информации, стандартно защищаются и от акустических утечек. Конечно, это не отменяет того очевидного факта, что RSA постоянно используют без всякой подобной защиты.
()
Похожие записки:
- Техническое: связь SCT-меток с логами Certificate Transparency
- Ретроспектива заметок: деанонимизация по географии
- Пресертификаты в Certificate Transparency
- Обновление темы dxdt.ru
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- DNS как транспорт для сигналов и данных
- Шумерские цифры и хитрости Unicode
- Техническое описание TLS: обновление 2022
- Десятилетие DNSSEC в российских доменах
- Браузеры и перехват TLS без участия УЦ
- Про цепочки, RSA и ECDSA
- HTTPS-запись в DNS для dxdt.ru
- "Пасхалки" в трафике
- Реплика: уточнение о языках программирования
- Реплика: о языках программирования, из практики
- Удостоверяющий центр TLS ТЦИ
- Форматы ключей