偵聽 CPU 細微聲動破譯最嚴格的密鑰,這個可能嗎?
新聞來源偵聽CPU細微聲動就可破譯最嚴格的密鑰。覺得非常不可思議,顛覆三觀啊!請問這個可能嗎?哪位大牛給科普一下。
這種破解方式叫做「邊信道攻擊」,這種攻擊方式於1996-1999就已經出現學術研究了。
如果題主問這種破譯密碼的方式可能么?
現在在邊信道攻擊相關的實際成果好像有不少了吧!具體的實際案例,希望有別人能夠分享。
研究人員在距離4米的地方成功提取了解密密鑰。更有趣的是,他們還設法將這種攻擊實驗用在了遠離目標的筆記本電腦,而工具則是利用了一部30厘米外的智能手機。
如果你在實驗室、咖啡廳或其他公共場所解密一些文件,有人可以只通過將自己手機靠近你的電腦就能夠獲取你的解密密鑰,隨後就很有可能進行成功攻擊。利用HTML5和Flash能夠訪問麥克風,或許只通過建立一個網站也能夠監聽到解密密鑰。
我猜想若要隔空採集信息,解密密鑰的條件應該也是很苛刻的。
需要神奇的採集設備,以及低雜訊的環境。
至於是否實現,「天才們的世界是常人無法理解的」,鬼知道他們做的事情已經讓我們驚訝到什麼程度了。
不過,就算實現了,方法設備公開了,能夠掌握使用的人也是微乎其微,我們通常叫他們「大牛」。
下面說說「邊信道攻擊」,碰巧我們學院有「邊信道攻擊」領域研究所和專家陳運老師,雖然沒上過她的課,但是曾聽說過「邊信道攻擊」相關的隻言片語。
我很粗淺的解釋一下「邊信道攻擊」,因為網路上資料又少,如果出現錯誤,還請各位前輩指正。
什麼是「信道」?
信道又被稱為通道或頻道,是信號在通信系統中傳輸的通道,由信號從發射端傳輸到接收端所經過的傳輸媒質所構成。
「邊信道」是什麼呢?
在電子設備運算過程中的會有時間消耗、功率消耗,並且會產生電磁輻射以及題目描述中提到的聲音信號。
而電子信號所傳播的信道是「主信道」,這些「主信道」以外信號的信道就是「邊信道」。
為什麼進行「邊信道攻擊」?
計算機領域發展至今,從密碼破解來講,現有的常用的密碼演算法都是世界上最頂尖的技術人員、數學家設計的,這些演算法也是經過了數學證明的,同時這些演算法也都經歷了歷史的考驗。
如果想要從數學演算法領域來破解這些被證明過的演算法,難度可想而知。
所以有人就在想,能不能繞過數學密碼分析這道坎,通過別的方式來破解,最後實際證明,這類新型攻擊的有效性遠高於密碼分析的數學方法。
CPU 的基礎運算是加減乘,與或非,移位。
那麼在 CPU 進行不同運算的時候,他在「邊信道」所傳播出來的信號也不一樣。
所以我們在「邊信道」採集 CPU 運算散發出來的信息,就能判斷出 CPU 當前是在進行什麼運算。
然後再通過各種已知密文、已知明文、已知密鑰對加密過程進行分析。
通過將運算拆分成各種小塊,最後通過近世代數相關的數學分析進行解密。
可能,而且如同你看到的,已經由Adi Shamir領導的小組實現.
正好這學期做了相關內容,近日填坑...
3份重要材料值得一讀,建議按順序.
1.
Acoustic cryptanalysis
On nosy people and noisy machines
Acoustic cryptanalysis
2.
RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
Acoustic cryptanalysis
3.RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf
PS:Adi Shamir在密碼學領域,就是一朵奇葩.在這個領域活躍30+年,很多方面都有這傢伙的貢獻.
linkgod已經說得比較詳細了,這種攻擊依賴的是不可避免的電磁泄漏現象,答案不僅是「是」,而且任何電子元器件都有這個隱患。
我補充一下防範措施:
1、控制機房,對機房施以核心保護,安全要求不低於ISO27000標準。
如果與他人共用機房的,對機櫃追加電磁屏蔽要求,且獨佔機櫃位。
2、網線都有屏蔽或非屏蔽的區別,使用屏蔽網線。
3、出了機房,風險就比較低了。你得挖坑挖網線,假設國家沒找你麻煩,你能偵測到的信息也是混雜的,分辨不出目標信息。
4、原文描述的是在外面竊取解密密鑰,我看到了隨著技術的提升,偵測儀可以距離更遠(以前需要在幾厘米的範圍內),靈敏更高(因為電磁信號在空氣中的衰減很快),抗干擾更強(靈敏越高雜訊越大)。
解決辦法就是不在外面執行機密操作,這對企業來說是可行的,生產服務都放在數據中心中,然後依賴123。而且現實環境的干擾極大,沒有實驗環境這麼理想。
由於電磁泄漏的廣泛存在,電信,專業數據中心,對這種風險的防範是比較成熟的。
如果問對個人,那這是固有風險,只能減少在危險環境的操作了,CPU的運算會被科學家偵測,你連接的無線網路更可能是個陷阱,你在咖啡店輸密碼還會被肩窺呢。
http://103.2.211.229/videoplayer/acoustic-20131218.pdf?ich_u_r_i=f006399f8666ed01fe0990a01085078cich_s_t_a_r_t=0ich_e_n_d=0ich_k_e_y=1345128920750463112471ich_t_y_p_e=1ich_d_i_s_k_i_d=8ich_u_n_i_t=1
是該新聞的論文PDF版。旁路攻擊的一種體現,是有可能的。等我研究完了這篇論文再說說。
http://www.freebuf.com/news/21862.html 有更通俗的解說
研究人員重複進行了幾千次的解密加密演算法操作,發現RSA密鑰和其過程中產生的聲音有直接關係:
解密過程中產生的雜訊是實際上是由CPU電壓調節器產生的,因為它試圖在廣泛多樣和突發的載荷上保持恆定的電壓從而不斷調節CPU運行模式。
研究人員所進行的雜訊信號分析不包括機器內部機械部件諸如風扇、硬碟或內部揚聲器所產生的雜訊。
我們注意到GnuPG的 RSA簽名(或解密)操作很容易通過對他們的聲波頻譜分析而識別。 此外,聲學頻譜通常具有關鍵的依賴性,那麼密鑰便可以通過在電腦加密解密過程中的聲音進行區分識別。這同樣也適用於ElGamal解密。
通過計算CPU計算加密所消耗的時間能夠大概確定加密的密鑰範圍,有這項技術。
也有通過計算加密所用的時間大概確定密鑰的範圍、通過監聽插座/顯示器電磁輻射確定顯示的是啥,通過鍵盤/滑鼠線的電磁輻射確定你輸入了啥。
更有通過說話產生的震動。在100米外分析玻璃的震動進一步分析屋子裡面說了什麼話。
好吧,其實還有我和你說話有人在聽牆根。
就拿就後一個最容易實現的東西來看這個也未必能夠準確獲取我們交談了什麼。
何況前者呢?
如果明知我使用512位長度的密鑰加密非對稱演算法。也很難確定我用了那個數,因為知道這個數的概率比連續8次彩票中頭獎的概率還要低。
這種攻擊方式叫side channel attack,到目前為止相關研究已經很多了。在嵌入式領域案例相對多一些
密鑰的的信息密度非常高,因此導緻密鑰在內存里容易被發現。如果密鑰只在CPU 裡面,則可以通過監測CPU 的電磁波所泄露的信息跟蹤解密的時間點。
這只是達到降低解密的難度,而非得到明文。
謝邀,個人對於這方面不懂,也不敢隨意亂說
個人認為,從理論的角度上來說是可以的,但是從實際的角度來看,幾乎不可能!條件太苛刻,幾乎無法達成。
謝邀。但本人實在對於這個領域實在是沒太多發言權,只談點自己的看法吧。通過cpu的聲動來破解密鑰,初聽似乎不可能,但看一下理論,又感覺並非不可能,再仔細想一下,就會發現有點問題。就是cpu在進行密鑰運算的同時,可能同時進行其他一些活動,同樣會產生聲動吧,僅是剔除這些干擾恐怕就沒那麼簡單,如果說試驗結果可信,條件應該十分苛刻。
http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/papers/physecpaper19.pdf
這是一篇相關論文,SCA不是你想的那麼簡單,客觀條件還是很嚴苛的
推薦閱讀:
※烏雲被黑客攻擊過嗎?
※信息安全這條路到底該怎麼走?
※真正的黑客是不是都在夜裡活動?
※國家級網路戰爭與民間黑客衝突從技術上講有哪些方面區別?
※為什麼烏雲某團隊要用德雲社作為主頁?