返回

如何从另一个房间的有气隙的计算机上窃取解密密钥

发布时间:2022-05-11 05:43:35 388
# 研究# 数据# 设备# 软件# 信息
Stealing Decryption Key from Air-Gapped Computer in Another Room
 
Air gap计算机是一种与Internet或任何其他连接到Internet或外部网络的计算机隔离的计算机,因此黑客无法远程访问其内容。
 
但在给他们打电话之前,你需要三思而后行安全.'
 
特拉维夫大学(Tel Aviv University)和Technion的一个安全研究团队发现了一种新方法,可以从位于另一个房间的目标气隙计算机中窃取敏感数据。
 
该团队是同一组研究人员,他们试验了许多不同的方法从计算机中提取数据。去年,该团队演示了如何只用一个无线电接收器和一片皮塔面包就可以从计算机中提取秘密解密密钥。
 
2014年,该团队设计了一种特殊的数字化仪腕带,只需触摸电脑机箱,即可提取用于保护存储在机器上的数据的加密密钥。

在几秒钟内提取秘密解密密钥

现在,让实验更进一步的是,包括丹尼尔·根金、列夫·帕奇曼诺夫、伊塔玛·皮普曼和埃兰·特罗默在内的研究团队最近发现了一种类似的方法,可以在几秒钟内提取秘密解密密钥,但这一次是从一台有气隙的机器中提取。
 
尽管过去曾对空隙计算机进行黑客攻击,以窃取加密密钥,但这是此类攻击首次成功针对正在运行的计算机椭圆曲线密码(ECC).
 
椭圆曲线密码是一种健壮的密钥交换算法,在从网站安全到具有传输层安全性(TLS)的消息的所有方面都得到了最广泛的应用。

这个方法是如何工作的?

研究人员使用了一种称为侧通道攻击:一种攻击,通过分析解密过程中释放的内存使用模式或PC的电磁输出,从系统中提取秘密密钥。
 
最近发表的论文[PDF]写道:“通过测量目标的电磁辐射,攻击可以在几秒钟内从隔墙相邻房间的目标中提取出秘密解密密钥”。
 
具体来说,该团队从一台运行流行的OpenPGP实现GnuPG的笔记本电脑上获得了私钥。然而,GnuPG的开发人员已经推出了针对这种方法的对策,使GnuPG更能抵抗侧通道攻击。

所需设备:

实验黑客使用的设备包括:
  • 天线
  • 扩音器
  • 软件无线电
  • 笔记本电脑
在实验黑客攻击期间,研究人员首先向目标笔记本电脑发送特定的密文(加密信息)。
 
现在,在解密所选密文的过程中,研究人员测量了笔记本电脑的电磁泄漏,“专注于窄频带”。
 
然后对信号进行处理,产生清晰的轨迹,显示ECC中使用的操作数信息,进而显示密钥。
 
研究人员称,这项实验是通过一堵15厘米厚的墙进行的,墙上用金属钉加固。
“这项实验……是用联想3000 N200笔记本电脑进行的,它显示出一个特别清晰的信号,”论文写道。“袭击完全是徒劳的非侵入性:我们没有修改目标或打开其机箱。"
安全研究人员在观察了大约66个解密过程后成功地提取了密钥,每个过程持续约0.05秒,导致总测量时间*约为3.3秒。

未来的挑战:

研究人员未来面临的挑战包括非选择密文攻击和攻击其他加密原语(如对称加密)的挑战。此外,最小化解密操作的数量以提取密钥。
 
该团队将在3月3日即将召开的RSA大会上介绍其工作。要了解有关攻击的技术细节的深入解释,我们建议您阅读研究论文[PDF]。

*注:当团队说密钥是在“秒”内获得的时,它是总测量时间,而不是实际执行攻击所需的时间。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线