Автор Тема: RSA-шифрование взломали через излучение процессора  (Прочитано 86 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Владелец сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 59194
  • Регистрация: 29-03-2010
  • Возраст: 54
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 57086
  • -Поблагодарили: 110826
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
https://s33.postimg.cc/o92bn0g0f/security-lock.jpg

Группе исследователей из Технологического института Джорджии (США) удалось восстановить ключи шифрования, сформированные двумя Android-устройствами и одной системной платой при помощи пакета OpenSSL, [Ссылки могут видеть только зарегистрированные пользователи. ].

Авторы исследования взломали криптоканал посредством перехвата электромагнитных излучений процессоров и последовательного декодирования каждого отдельного бита данных. Ученые отметили, что оборудование для проведения такой атаки свободно продается по цене менее $1000.

В ходе эксперимента были использованы два телефона под управлением Android и одна системная плата, которые оснащены ARM-чипами, работающими на частоте от 800 МГц до 1,1 ГГц. Устройства применяли библиотеку OpenSSL версии 1.1.0g, чтобы генерировать открытые и закрытые ключи шифрования. Как оказалось, аналоговые электромагнитные сигналы, исходящие от процессоров, коррелируют с выполняемыми операциями и могут служить источником для перехвата данных.

Специалисты применили программно-аппаратный комплекс Ettus B200-mini для преобразования и расшифровки внешнего излучения. Они пояснили, что антенна приемника располагалась очень близко к телефонам, но не имела физического контакта с ними. В случае с системной платой датчик находился на расстоянии примерно в 20 см от устройства.

Специалистам удалось отделить электромагнитные сигналы, излучаемые при генерации ключа, от «шума» других операций. В ходе серии экспериментов ученым удалось по одному биту восстановить от 95 до 99% секретной экспоненты, чего более чем достаточно для расшифровки самого криптоключа. Ученые отметили, что взлом защиты в каждом случае занял всего несколько секунд.

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.