ΑρχικήsecurityΠείραμα παίρνει encryption key από υπολογιστή σε ένα άλλο δωμάτιο!

Πείραμα παίρνει encryption key από υπολογιστή σε ένα άλλο δωμάτιο!

Ερευνητές από το Πανεπιστήμιο του Tel Aviv έχουν καταφέρει να εξάγουν το κρυπτογραφικό κλειδί (encryption key) ενός air-gapped φορητού υπολογιστή τοποθετημένου σε ένα άλλο δωμάτιο, μέσα από τοίχο, χρησιμοποιώντας τίποτα περισσότερο πέρα από τον κανονικό ηλεκτρονικό εξοπλισμό.

Πείραμα παίρνει encryption key από υπολογιστή σε ένα άλλο δωμάτιο! encryption key

Η ομάδα αυτή των τεσσάρων ανθρώπων χρησιμοποίησε μόνο μια κεραία, μερικούς ενισχυτές, έναν ασύρματο που ορίζεται από λογισμικό και ένα κλασσικό Lenovo 3000 N200 laptop. Οι ερευνητές δεν έσπασαν το κάλυμμα του υπολογιστή, ούτε έκαναν άλλες τροποποιήσεις στην εγκατάσταση του.

Ο φορητός υπολογιστής έτρεχε την τελευταία έκδοση του GnuPG 2 και την Libcrypto κρυπτογραφική βιβλιοθήκη του. Το GnuPG είναι μια υλοποίηση ανοικτού κώδικα του OpenPGP προτύπου. Οι ερευνητές στόχευαν το Libcrypt και τον αλγόριθμο κρυπτογράφησης της Elliptic Curve Diffie-Hellman (ECDH).

Κατά τη διάρκεια του τεστ, η ομάδα έστειλε ένα συγκεκριμένο κρυπτογράφημα στο φορητό υπολογιστή και στη συνέχεια μετρούσαν την ηλεκτρομαγνητική διαρροή που προέρχεται από τη συσκευή. Οι αρχικές δοκιμές διεξήχθησαν στο ίδιο δωμάτιο, αλλά η ομάδα κατάφερε να πραγματοποιήσει τις επιτυχημένες δοκιμές και από ένα διπλανό δωμάτιο, μέσω ενός κλασσικού 15 εκατοστών πάχους ενισχυμένης γυψοσανίδας.

Οι ερευνητές το μόνο που χρειάστηκε να κάνουν ήταν να στείλουν το κρυπτοκείμενο (ένα κρυπτο-μήνυμα) στο φορητό υπολογιστή 66 φορές και στη συνέχεια, να αναλύσουν το γύρω ηλεκτρομαγνητικό πεδίο. Μετά από 3,3 δευτερόλεπτα, ήταν σε θέση να ανακτήσουν το κρυπτογραφικό κλειδί (encryption key) που χρησιμοποιείται από τον φορητό υπολογιστή, μέσα από μια κλασική side-channel επίθεση.

Μια side-channel επίθεση λαμβάνει χώρα όταν ένας κοντινός εισβολέας παρακολουθεί, καταγράφει και στη συνέχεια, αναλύει τα δεδομένα από κρυπτογραφικές λειτουργίες. Παρατηρώντας τις διακυμάνσεις στην χρήση ενέργειας και την ενέργεια που εκπέμπεται κατά τη διάρκεια αυτών των εργασιών, μπορούν αργότερα να ενώσουν μαζί διάφορα στοιχεία ή ολόκληρο το κρυπτογραφικό κλειδί (encryption key).

«Η επίθεσή μας δεν είναι προσαρμοστική, απαιτώντας την αποκρυπτογράφηση ενός ενιαίου, μη προσαρμοστικά επιλεγμένου κρυπτογραφήματος για να εξάγει ολόκληρο το μυστικό κλειδί», εξήγησαν οι ερευνητές, αναφερόμενοι στο γεγονός ότι μόνο συγκεκριμένα ciphertexts μπορεί να χρησιμοποιηθούν και μη τυχαία δεδομένα.

Επιπλέον, οι ερευνητές αποκάλυψαν την έρευνά τους στους GnuPG προγραμματιστές (CVE-2015-7511), οι οποίοι κυκλοφόρησαν μια ενημερωμένη έκδοση του Libgcrypt για την προστασία της βιβλιοθήκης από αυτού του είδους της side-channel επίθεσης.

Ολόκληρη η ερευνητική εργασία, ECDH Key-Extraction μέσω χαμηλού εύρους ζώνης Ηλεκτρομαγνητικών επιθέσεις σε υπολογιστές, είναι διαθέσιμη για να τη διαβάσετε online.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS