Электрическое считывание ключей RSA
Некоторое время назад было опубликовано исследование, в рамках которого секретный ключ RSA считывали при помощи анализа звука, издаваемого работающим ноутбуком. Недавно эти же исследователи опубликовали новую работу. Теперь для извлечения ключа используют другой, более очевидный, канал утечки – электромагнитный. При этом все варианты канала разобраны в деталях, в том числе, потенциал с корпуса считывали при помощи “касания рукой”. Описание и ссылка на детальный текст – есть на специальной странице.
Естественно, всё это давно известные в теории явления и методы, но подобных практических демонстраций для массового вычислительного оборудования сильно не хватало. Ну, как минимум, в открытом доступе. Каналы утечек ключей из автоматического шифровального оборудования, – например, по линиям электропитания, – хорошо известны, наверное, с 60-х годов, или даже раньше. Столь же давно используются побочные излучения. Классический пример: “помехи”, транслируемые в эфир электромагнитными реле, используемыми в шифровальной машине.
Защитой, кстати, является не только модификация ПО, но и оснащение “защищённого” ноутбука подходящим генератором шума, который будет “прятать” сигнал утечки. Точно так же много лет защищают оборудование от утечек через электросеть и через побочные ЭМ-излучения.
Адрес записки: https://dxdt.ru/2014/08/22/6903/
Похожие записки:
- Синхронное время и "тики"
- Десятилетие DNSSEC в российских доменах
- Влияние систем ИИ на процессы в мире
- Пылесосы-шпионы
- Chrome и УЦ Entrust
- Реплика: перенос доменных имён и GoDaddy
- Смартфон-шпион: восемь лет спустя
- Техническое: связь SCT-меток с логами Certificate Transparency
- Контринтуитивное восприятие ИИ на примере из криптографии
- Австралийские постквантовые криптографические рекомендации
- Представления о квантах и радиостанции