Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Электрическое считывание ключей RSA
Некоторое время назад было опубликовано исследование, в рамках которого секретный ключ RSA считывали при помощи анализа звука, издаваемого работающим ноутбуком. Недавно эти же исследователи опубликовали новую работу. Теперь для извлечения ключа используют другой, более очевидный, канал утечки – электромагнитный. При этом все варианты канала разобраны в деталях, в том числе, потенциал с корпуса считывали при помощи “касания рукой”. Описание и ссылка на детальный текст – есть на специальной странице.
Естественно, всё это давно известные в теории явления и методы, но подобных практических демонстраций для массового вычислительного оборудования сильно не хватало. Ну, как минимум, в открытом доступе. Каналы утечек ключей из автоматического шифровального оборудования, – например, по линиям электропитания, – хорошо известны, наверное, с 60-х годов, или даже раньше. Столь же давно используются побочные излучения. Классический пример: “помехи”, транслируемые в эфир электромагнитными реле, используемыми в шифровальной машине.
Защитой, кстати, является не только модификация ПО, но и оснащение “защищённого” ноутбука подходящим генератором шума, который будет “прятать” сигнал утечки. Точно так же много лет защищают оборудование от утечек через электросеть и через побочные ЭМ-излучения.
Адрес записки: https://dxdt.ru/2014/08/22/6903/
Похожие записки:
- DNS как транспорт для сигналов и данных
- Модули DH в приложении Telegram и исходный код
- Пресертификаты в Certificate Transparency
- Браузеры и перехват TLS без участия УЦ
- Техническое: связь SCT-меток с логами Certificate Transparency
- Ретроспектива заметок: ключ по фотографии
- Симметричные ключи, аутентификация и стойкость в TLS
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Дирижабли в 2008 году
- Дорисовывание Луны смартфонами Samsung
- Техническое описание TLS: обновление 2022