Акустический криптоанализ - Acoustic cryptanalysis

Акустический криптоанализ - это тип атаки по побочным каналам , использующий звуки, издаваемые компьютерами или другими устройствами.

Большая часть современного акустического криптоанализа фокусируется на звуках, издаваемых компьютерной клавиатурой и внутренними компонентами компьютера , но исторически он также применялся к ударным принтерам и электромеханическим дешифраторам.

История

Виктор Маркетти и Джон Д. Маркс в конце концов договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста с шифровальных машин. Технически этот метод атаки восходит к тому времени, когда оборудование БПФ было достаточно дешевым для выполнения этой задачи; в данном случае с конца 1960-х до середины 1970-х годов. Однако с использованием других, более примитивных средств, такие акустические атаки были произведены в середине 1950-х годов.

В своей книге Spycatcher , бывшие MI5 оперативный Питер Райт обсуждает использование акустической атаки против египетского Хэгелин шифровальных машин в 1956 году нападение было под кодовым названием «поглотит».

Известные атаки

В 2004 году Дмитрий Asonov и Ракеш Агравал из IBM Research Center Альмадена объявила , что компьютерные клавиатуры и клавиатуры , используемые на телефоны и банкоматы (ATM) уязвимы для атак , основанных на звуках , производимых разными ключами. В их атаке использовалась нейронная сеть для распознавания нажатой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику, используя скрытые устройства прослушивания, получать пароли , парольные фразы , личные идентификационные номера (ПИН-коды) и другую информацию, вводимую с клавиатуры. В 2005 году группа исследователей Калифорнийского университета в Беркли провела ряд практических экспериментов, демонстрирующих обоснованность такого рода угроз.

Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали возможность проведения временных атак против центрального процессора, выполняющего криптографические операции, путем анализа вариаций акустической эмиссии. Анализируемые выбросы представляли собой ультразвуковой шум, исходящий от конденсаторов и катушек индуктивности на материнских платах компьютеров , а не электромагнитные излучения или слышимое человеком гудение охлаждающего вентилятора. Затем Шамир и Тромер вместе с новым сотрудником Дэниэлом Генкиным и другими успешно осуществили атаку на ноутбук с версией GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный рядом с ноутбуком, либо лабораторию. микрофон, расположенный на расстоянии до 4 м, и опубликовали результаты своих экспериментов в декабре 2013 года.

Акустическая эмиссия возникает в катушках и конденсаторах из-за небольших перемещений, когда через них проходит скачок тока. Конденсаторы, в частности, немного изменяют диаметр, поскольку их многие слои испытывают электростатическое притяжение / отталкивание или пьезоэлектрические изменения размера. Катушка или конденсатор, излучающие акустический шум, будут, наоборот, также микрофонными, и аудиоиндустрия высокого класса принимает меры с катушками и конденсаторами, чтобы уменьшить эти микрофоны (иммиссии), потому что они могут испортить звук Hi-Fi усилителя.

В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, могут быть считаны с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и использования временной реконструкции с известными напечатанными данными, то есть «конфиденциально» в 12 -точечный шрифт. Термопринтеры также можно считывать с помощью аналогичных методов, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. Взлом также включал имплантацию микрофона, микросхемы для хранения микросхем и импульсного передатчика с долговечным Li + аккумулятором в поддельные картриджи, заменяющие оригинальные картриджи, отправленные по почте адресату, обычно в банк, а затем извлекаемые из мусора с помощью RFID- чипа запрос-ответ . Аналогичная работа по воссозданию распечаток, сделанных матричными принтерами, была опубликована в 2011 году.

Новый метод акустического криптоанализа, открытый исследовательской группой израильского Центра исследований кибербезопасности Университета Бен-Гуриона, позволяет извлекать данные с помощью динамиков и наушников компьютера. Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ увидеть отображаемую информацию с помощью микрофона с точностью 96,5%.

В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака извлечения ключа, основанная на акустической эмиссии портативных устройств во время процесса дешифрования. Они продемонстрировали успех своей атаки с помощью простого мобильного телефона и более чувствительного микрофона.

Контрмеры

Этот вид криптоанализа можно обойти, генерируя звуки того же спектра и той же формы, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся в случайном порядке, возможно, удастся полностью отразить такие атаки. Рекомендуется использовать по крайней мере 5 различных записанных вариаций (36 x 5 = 180 вариаций) для каждого нажатия клавиши, чтобы обойти проблему отпечатков пальцев БПФ . В качестве альтернативы, белый шум достаточной громкости (который может быть проще сгенерировать для воспроизведения) также маскирует акустическое излучение отдельных нажатий клавиш.

Смотрите также

Рекомендации