Электрическое считывание ключей RSA
Некоторое время назад было опубликовано исследование, в рамках которого секретный ключ RSA считывали при помощи анализа звука, издаваемого работающим ноутбуком. Недавно эти же исследователи опубликовали новую работу. Теперь для извлечения ключа используют другой, более очевидный, канал утечки – электромагнитный. При этом все варианты канала разобраны в деталях, в том числе, потенциал с корпуса считывали при помощи “касания рукой”. Описание и ссылка на детальный текст – есть на специальной странице.
Естественно, всё это давно известные в теории явления и методы, но подобных практических демонстраций для массового вычислительного оборудования сильно не хватало. Ну, как минимум, в открытом доступе. Каналы утечек ключей из автоматического шифровального оборудования, – например, по линиям электропитания, – хорошо известны, наверное, с 60-х годов, или даже раньше. Столь же давно используются побочные излучения. Классический пример: “помехи”, транслируемые в эфир электромагнитными реле, используемыми в шифровальной машине.
Защитой, кстати, является не только модификация ПО, но и оснащение “защищённого” ноутбука подходящим генератором шума, который будет “прятать” сигнал утечки. Точно так же много лет защищают оборудование от утечек через электросеть и через побочные ЭМ-излучения.
Адрес записки: https://dxdt.ru/2014/08/22/6903/
Похожие записки:
- Быстрая факторизация и постквантовые алгоритмы
- Детерминированный вариант ECDSA
- GNSS и управление трактором
- Apple и процессор радиоканала 5G
- Сообщения и приложения-мессенджеры
- Приложение про DNS к описанию TLS
- Производительность Raspberry Pi 5
- Смартфон-шпион: восемь лет спустя
- Мессенджер и удаление сообщений
- TLS в виртуальных машинах и извлечение ключей хостингом
- "Умные" колонки и смартфоны