Группа исследователей из Тель-Авивского университета продемонстрировала успешную side channel атаку на популярные криптографические приложения RSA и ElGamal, используя физический доступ к ноутбуку. Авторам исследования (PDF) удалось извлечь из оперативной памяти 4096-битный ключ RSA и 3072-битный ключ ElGamal путём измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. Атака по стороннему каналу возможна благодаря тому, что на многих ноутбуках электрический потенциал на корпусе изменяется по мере изменения нагрузки на центральный процессор. Потенциал можно измерять прикосновением руки к металлическому фрагменту корпуса или на другом конце кабеля Ethernet, VGA или USB. Полученную спектрограмму затем обрабатывают на компьютере. Как показано на скриншоте, каждая «длительная» операция ЦПУ имеет уникальную спектральную сигнатуру. В результате, исследователям удалось успешно извлечь ключи из различных программ, в том числе GnuPG. Несмотря на наличие разнообразных шумов, для извлечения ключей достаточно нескольких секунд измерения сигнала в диапазоне около 2 МГц или несколько часов измерений в диапазоне до 40 кГц. Авторы научной работы заблаговременно сообщили о своих результатах разработчикам GnuPG, и те внесли необходимые изменения в последние версии программы (1.4.16 и libgcrypt 1.6.0), чтобы предотвратить утечку информации через изменение электрического потенциала. 21.08.2014 http://xakep.ru/news/touch-crypto/
Исследователи Тель-Авивского университета, проводившие в ходе эксперимента рукоприкладство к корпусу ноута, в детстве прошли затейливый обряд ברית מיל выпиливания крайней плоти с МПХ. Для снижения экво-потенциала ноута, что прячется в крайней плоти, но легко меряется на руке. Девушки, такие эксперименты почему-то не предпринимают. И вам ни о чём не говорит фамилия Циммерман, отца PGP?
очень интересно и оригинально молодцы как тот метод эхо-локации что определял удаленно нажатия клавиш на клавиатуре изменениями в акустическом поле З.Ы. у многих думаю, било остаточным током с не заземленного корпуса компа а прикиньте так фильм на 4,7 Гб с него прикосновением принять ) З.Ы.Ы. избавится от этого бага можно заземлением или схемой стабилизации нагрузки
Идея-то хорошая, но толком не применима на практике, т.к. требуется одновременно и физический доступ и возможность производить операции по декрипту. В итоге, чтобы получить доступ, нужен доступ.
Британские ученые освоили 80й левел распилов - они моделируют изначально сферические ситуации, исследуют их, тратят тонны бабла... Практической пользы - ноль, но бюджет же освоен!
Израильтяне же в 2013 с помощью микрофона с ноута этот 4096-битный RSA извлекли. Что как бэ поинтересней всяких прикосновений. Это у них, что шаг назад?