Электрическое считывание ключей RSA
Некоторое время назад было опубликовано исследование, в рамках которого секретный ключ RSA считывали при помощи анализа звука, издаваемого работающим ноутбуком. Недавно эти же исследователи опубликовали новую работу. Теперь для извлечения ключа используют другой, более очевидный, канал утечки – электромагнитный. При этом все варианты канала разобраны в деталях, в том числе, потенциал с корпуса считывали при помощи “касания рукой”. Описание и ссылка на детальный текст – есть на специальной странице.
Естественно, всё это давно известные в теории явления и методы, но подобных практических демонстраций для массового вычислительного оборудования сильно не хватало. Ну, как минимум, в открытом доступе. Каналы утечек ключей из автоматического шифровального оборудования, – например, по линиям электропитания, – хорошо известны, наверное, с 60-х годов, или даже раньше. Столь же давно используются побочные излучения. Классический пример: “помехи”, транслируемые в эфир электромагнитными реле, используемыми в шифровальной машине.
Защитой, кстати, является не только модификация ПО, но и оснащение “защищённого” ноутбука подходящим генератором шума, который будет “прятать” сигнал утечки. Точно так же много лет защищают оборудование от утечек через электросеть и через побочные ЭМ-излучения.
Адрес записки: https://dxdt.ru/2014/08/22/6903/
Похожие записки:
- Сервис проверки настроек веб-узлов
- Смартфон-шпион: восемь лет спустя
- TLS, зашифрованные протоколы и DPI
- Симметричные ключи, аутентификация и стойкость в TLS
- Реплика: преодоление air gap
- "Инспекция" трафика с сохранением конфиденциальности
- Open Source и добавление "вредоносного кода"
- Появилась поддержка DMARC/SPF на сервисе audit.statdom.ru
- Год 2022, новый
- Ссылка: статья о всеобъемлющих системах "обязательных указаний" на базе ИИ
- Полностью зашифрованные протоколы в Интернете