Un grup de cercetători pretind că au descoperit un mijloc de a extrage cheia privată folosită în criptografia unui sistem prin simpla ascultare a sunetelor generate de componentelor electronice atunci când un CPU lucreza cu sisteme de criptare sau chiar doar prin atingerea șasiului PC-ului.
Marea majoritate a sistemelor de criptare moderne se bazează pe criptografia cu cheie publică, care are de fapt două elemente de informație: o cheie publică care pot fi furnizată fără a fi nevoie să fie secretă, și o cheie privată, care, așa cum sugerează și numele, trebuie să fie protejată împotirva divulgării. Folosind cheia publică, oricine poate cripta un document în așa fel încât numai deținătorul cheii private să îl poată decripta. Chiar nici persoana care l-a criptat nu are nici o modalitate de a recupera datele criptate în cazul în care a pierdut cheia privată.
Menținerea secretă a cheii private este de o importanță vitală în criptografia cheii publice, dar noile cercetari sugereaza ca s-ar putea să nu fie la fel de ușor să mentii acest secret.
Daniel Genkin , Adi Shamir și Eran Tromer pretind că au extras cu succes o copie a cheii private folosit popularul pachet open-source de criptografie GnuPG, pur și simplu prin ascultarea sunetelor pe care procesorul unui computer le determina a fi generate de celelalte componente, în timpul prelucrării informatiilor.
Multe computere emite un zgomot ascuțit în timpul funcționării, din cauza vibrațiilor, în unele dintre componentele lor electronice. Aceste emanații acustice sunt mai mult decât o pacoste: ele pot transmite informații despre software-ul care rulează pe calculator și în special informații sensibile despre calcule legate de securitate. Un atacator poate extrage complet într-o oră o cheie de decriptare RSA de 4096-bits din laptop-uri de diferite modele, folosind sunetul generat de calculator în timpul decriptarii unor texte criptate. Noile experimente demonstrează că astfel de atacuri pot fi efectuate folosind fie un telefon mobil simplu plasat lângă calculator, fie un microfon de sensibilate mare, plasat la 4 metri distanta.
Totusi, multi nu au dat crezare celor trei cercetatori, în special legat de faptul că au folosit un telefon mobil nemodificat, amplasat 30 cm departe de un laptop.
În unele privințe, lucrarea descrie o gaură de securitate similară cu cea utilizată de programul militar TEMPEST, care se bazeaza pe captarea radiatiilor electromagnetice. Noua metoda funcționează pur și simplu prin intermediul semnaleler acustice și poate actiona chiar și la nivel de ecranare militar. Metoda se pretinde a fi imună la zgomotul produs de coolere, din cauza că lucrează cu înaltă frecvență audio.
Echipa pretinde că a mai descoperit si o altă metoda de aflare a cheii RSA, atingând cabluri electric ecranate, conectate la sistemul țintă sau chiar "pur și simplu atingând șasiu laptopului cu mâna, în timp ce se măsoară diferența de potențial în raport cu potențialul camerei."
Conceptul nu este nou. Echipa a prezentat concluziile sale inițiale la un eveniment de criptografie în 2004. Trio-ul de cercetatori a verificat intre timp eficacitatea teoriei de extracție împotriva GnuPG, realizand un patch pentru software-ul care contracarează metodele utilizate.
Desi a sparge o cheie este infractiune si se pedepseste cu închisoarea, o astfel de metodă mai simplă este cu siguranță un motiv de îngrijorare pentru oricine foloseste sisteme de criptare.
Foarte interesant: ”Un atacator poate extrage complet într-o oră o cheie de decriptare RSA de 4096-bits”. Extraordinar!
Cred ca nu conteaza cati bits are cheia, aceasta metoda o afla oricum.
"RSA recommends a key size larger than 2048 bits.
For some types of attack, security is not just double, it is exponential. 4096 is significantly more secure in this scenario. If an attack is found that allows a 2048 bit key to be hacked in 100 hours, that does not imply that a 4096 bit key can be hacked in 200 hours. The hack that breaks a 2048 bit key in 100 hours may still need many years to crack a single 4096 bit key."
Asadar, sa sparga intr-o ora o cheie care in mod normal dureaza minim cateva sute de ore ( si cu mijloace performante si nu de oricine ).
Eu ma intreb daca exista riscul ca metoda poate fi folosita impotriva oricărui sistem de criptare, inclusiv la sistemele de criptare tv, ca atunci ar fi nasoală treaba pentru operatorii tv.
Trimiteți un comentariu
☑ Comentariile conforme cu regulile comunității vor fi aprobate în maxim 10 ore. Dacă ai întrebări ce nu au legătură cu acest subiect, te invităm să le adresezi în Grupul Oficial HD Satelit.