The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Техника определения RSA-ключей через анализ изменения шума о..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от opennews on 18-Дек-13, 23:55 
Представлен (http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...) новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard)  в котором добавлена защита от интересной новой  техники атаки (http://www.cs.tau.ac.il/~tromer/acoustic/), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера. В процессе выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов.  При этом издаваемый шум непосредственно коррелирует с выполняемыми операциями, например, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования.

Атака проводится следующим образом. В непосредственной близости от целевой системы размещается сенсор, в качестве которого может выступать  обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.  
<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.ru/opennews/pics_base/0_1387394795.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


На основании изменения характера шума бит за битом  реконструируется закрытый ключ. На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час. В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).

<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.ru/opennews/pics_base/0_1387394813.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>

URL: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...
Новость: http://www.opennet.ru/opennews/art.shtml?num=38689

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Техника определения RSA-ключей через анализ изменения шума о..."  +8 +/
Сообщение от Куяврик on 18-Дек-13, 23:55 
"его компьютер с шумом перебирал биты в байты"...

зы. фантастика какая-то.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Техника определения RSA-ключей через анализ изменения шума о..."  –7 +/
Сообщение от Sabakwaka (ok) on 19-Дек-13, 06:15 
Это не фантастика, а бред :)

Имея ввиду длину ключа и частоту процессора скока тамнужно тактов, чтобы уложить их стопицто раз на акустическую полуволну?? :)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

44. "Техника определения RSA-ключей через анализ изменения шума о..."  +9 +/
Сообщение от Аноним (??) on 19-Дек-13, 06:32 
Это не бред, это ты - заржавелый ламер, который понятия не имеет о том как работают процессоры и импульсные источники питания.

Зато те кто в курсе как работают CMOS-схемы и импульсные блоки питания, как видишь, вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки. При том звуки, коррелирующие с активностью системы, в том числе и деятельностью процессора.

ЗЫЖ иногда, кстати, это вообще баг. На неудачных дизайнах импульсников свист может быть довольно назойливым и заметным юзеру. Например на ряде интеловских мамок мерзкий свист сильно варьировался в зависимости от картинки на экране. А лично я могу прикинуть объем траффа идущего через мой роутер по слабому но заметному если прислушаться звуку импульсного преобразователя: когда идет большой траффик, характер звука немного меняется. А тебе слабо объем траффика на слух определить? :)

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

72. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Евгений (??) on 19-Дек-13, 11:02 
Нужно уточнить что это не компрометация ключа, а признак его применения. Возмутившийся наивно посчитал, что ключ можно спереть таким образом.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

79. "Техника определения RSA-ключей через анализ изменения шума о..."  +3 +/
Сообщение от Аноним (??) on 19-Дек-13, 11:22 
В криптографии нет мелочей - утечка ключевого материала как бы плоха в любом случае. Криптоаналитики не на шутку рубаются за каждый бит ключа, а тут чуть ли не полключа в воздухе висит занахаляву вообще.

Кстати похожие по смыслу атаки на смарткарты по питанию уже даже демонстрировали, востанавливая ключ по пульсациям питания. Тут, конечно, пульсации смазаны, да и практическая реализуемость вызывает ряд вопросов. Но все-равно нехорошо как-то выглядит, так что если от этого свойства можно отделаться без особых проблем - отлично, значит надо от него отделаться.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

97. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 12:42 
Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен там им а не 4048 битный ключ! :)
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

113. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от 0L0L0nimous on 19-Дек-13, 16:04 
> не 4048 битный ключ! :) а 4096
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

114. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноним (??) on 19-Дек-13, 16:25 
Руки быстрее головы :(
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

116. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 19-Дек-13, 16:42 
> Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая
> корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен
> там им а не 4048 битный ключ! :)

Пьяного ылектрика, "мы" берем с 10 до 11, по неровному дыханию и учащенному сердцебиению ;)

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

125. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Mick (??) on 19-Дек-13, 23:03 
Да вот ни разу не важно, что именно там в нашей стране с сетью на частотах ~50Гц. Импульсным БП частота, фаза и напряжение сети (при правильном дизайне, ессно) - фиолетовы в весьма широких диапазонах. А свист определяется, насколько я понимаю, выходными цепями источников питания в первую очередь.
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

134. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноним (??) on 20-Дек-13, 11:23 
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания.

...особенно у ноута, работающего от батарейки. Походу, пьяный там был не только электрик...

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

139. "Техника определения RSA-ключей через анализ изменения шума о..."  –2 +/
Сообщение от Клыкастый (ok) on 20-Дек-13, 13:47 
>  вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки.

укажи пожалуйста катушку, через которую проходит ключ RSA.

>  А лично я могу прикинуть объем траффа

Дружище, это макропоказатель. Траф, выгоняемый через сетевуху проходит через один канал и (очень грубо) его можно представить как оооочень скоростной модем.

А вот ключ RSA... Очень сложно меня убедить, что товарисчи ловят звук с частотой 800MHz (память) или 3GHz (проц). Ещё сложнее меня убедить что пересылка в регистры данных от RCA отличается по звуку от пересылки других данных.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

145. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Блаблабла21277 on 21-Дек-13, 12:58 
Вы разберитесь для начала с техникой атаки, а потом комментируйте. И самое главное - обратите внимание на автора механизма атаки.
Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

152. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 25-Дек-13, 00:07 
> с частотой 800MHz (память) или 3GHz (проц).

Т.к. интересует ключ, это лишь 1024...4096 битов (для сабжа). Не так уж много. Никого не интересуют отдельные тики процессора. Интересует относительно небольшой кусочек информации. Который в принципе можно попытаться восстановить и по косвенным признакам, накопив достаточно статистики.

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

76. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Skif (ok) on 19-Дек-13, 11:06 
техника известна ещё с бородатых времён. именно по этому во всех странах имеется норматив на "безопасную зону" в точках работы узлов шифрованной связи. я, конечно, не в курсе касательно определения самих ключей, но снятие информации по звуку, ЭМИ, скачкам напряжения и т.д. это даже не вчерашний день.
У нас в части безопасники демонстрировали снятие инфы с ШО если кунг с оборудованием находился в зоне "безопасности". И толку от "особой важности" было ноль  и меньше.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Техника определения RSA-ключей через анализ изменения шума о..."  +13 +/
Сообщение от MidNighter (ok) on 19-Дек-13, 00:12 
буду прикрывать комп подушкой во время генерации ключа
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Техника определения RSA-ключей через анализ изменения шума о..."  +10 +/
Сообщение от Аноним (??) on 19-Дек-13, 00:16 
Перегреется, по температуре вычислят.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Техника определения RSA-ключей через анализ изменения шума о..."  –3 +/
Сообщение от myhand (ok) on 19-Дек-13, 01:06 
Можешь еще шапочку из фольги начать носить.  Эффект будет тот же, покуда читать наконец не научишься.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

74. "Техника определения RSA-ключей через анализ изменения шума о..."  +2 +/
Сообщение от Евгений (??) on 19-Дек-13, 11:04 
> Можешь еще шапочку из фольги начать носить.  Эффект будет тот же,
> покуда читать наконец не научишься.

Ага...
Читать и понимать это разное. У меня ребенок только слова вслух произносит, до понимания далеко еще

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

121. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от GG (ok) on 19-Дек-13, 17:45 
А у меня кошка ничего не говорит, но простые фразы понимает хорошо. Кошке 23 года.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

132. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 20-Дек-13, 09:27 
> А у меня кошка ничего не говорит, но простые фразы понимает хорошо.
> Кошке 23 года.

Проведите эксперимент, попросите нескольких незнакомых для неё человек проверить понимает ли она эти простые фразы.

p.s. Наука говорит что не может, т.к. за эту функциональность отвечает определённая часть мозга со вполне определённым строением, которая у человека развита на много порядков лучше чем даже у "близких родственников". У остальных видов всё ещё на несколько порядков хуже чем у приматов. Они в состоянии запоминать тоновый набор, но не в состоянии сопоставлять один с другим (этакая компьютерная распознавалка 5-10 летней давности ). Если вы докажете обратное, ваш труд даже опубликуют в серьёзном научном журнале, получите известность и признание.

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

135. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 11:25 
> много порядков лучше чем даже у "близких родственников".

Для некоторых человеков, типа вас, это очень спорное утверждение. Иной человек - глупее своей IP-камеры, о чем недвусмысленно свидетельствует гуглинг по словам с вебморды таковых.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

140. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 15:03 
Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и будет делать вид что не понимает этих так называемых "близких родственников", мало того может быть даже больше не будет доверять ему. Эта ваша наука не может сказать ничего о разуме кошки, пока вы человеки не научитесь понимать их речь
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

141. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 20-Дек-13, 15:07 
> Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и
> будет делать вид что не понимает этих так называемых "близких родственников",
> мало того может быть даже больше не будет доверять ему. Эта
> ваша наука не может сказать ничего о разуме кошки, пока вы
> человеки не научитесь понимать их речь

Это сарказм или ...? честно не понял, т.к. интонация текстом не всегда передаётся.

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

142. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноним email(??) on 20-Дек-13, 16:00 
Гейзенбаг!
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

85. "Техника определения RSA-ключей через анализ изменения шума о..."  +2 +/
Сообщение от EuPhobos (ok) on 19-Дек-13, 11:42 
Тут речь идёт как раз таки не про генерацию, а про использование уже рабочего ключа.
Если так нужна защита от мира, ARM в герметичную свинцовую коробку и всё =)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

112. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от myhand (ok) on 19-Дек-13, 15:50 
> Тут речь идёт как раз таки не про генерацию, а про использование
> уже рабочего ключа.

Ну вот!  Ведь есть современные дети, которые и буквы читать умеют.

Маладец, возьми с полки пирожок!

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

126. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Mick (??) on 19-Дек-13, 23:05 
"И в тапочках белых спокойно лежать,
Сполна рассчитавшись со всеми делами" (c)
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

6. "Техника определения RSA-ключей через анализ изменения шума о..."  +7 +/
Сообщение от Аноним (??) on 19-Дек-13, 00:16 
Как страшно жить. Не жизнь, а сплошной шпионский блокбастер
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от bircoph (ok) on 19-Дек-13, 00:20 
А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения и гальванических развязок. Этой методике уже лет 30, если не больше.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Техника определения RSA-ключей через анализ изменения шума о..."  +3 +/
Сообщение от Sabakwaka (ok) on 19-Дек-13, 06:21 
> А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения
> и гальванических развязок. Этой методике уже лет 30, если не больше.

В отличие от, по-видимому, вас, я как раз работал паяльником над несколькими чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)


Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую от «кликов» логики представляет собой шум питания :) :) :) :) :) :) :) :) :) :) :) :) :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

47. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от Аноним (??) on 19-Дек-13, 06:43 
> Т.е. микросхемы логики, процессоры НЕ шумят ваще.

Зато когда микросхема CMOS перезарядит емкости - дроссели и керамика вполне себе отреагируют. Насчет того что там нет информации - пиндеж. Как минимум об уровне нагрузки судить можно очень хорошо. А при более тонком анализе - и более хорошо восстанавливать активность.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

50. "Техника определения RSA-ключей через анализ изменения шума о..."  +6 +/
Сообщение от Sabakwaka (ok) on 19-Дек-13, 07:29 
За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

Шум клавы — колется на раз.
Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана на шторах воспроизвести картинку. То есть НЕТУ :)

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

60. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 08:48 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.
> Шум клавы — колется на раз.
> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Есть тут в статье мысль, уж не знаю первоапрельская ли или нет, суть которой в том, что мерят время через которое после прихода сообщения происходит специфичный всплеск потребления. Не вдавался в подробности временных циклов во время расшифровки сообщения, но возможно оно меняется в зависимости от исходных данных, и при очень большой выборке возможно есть возможность получить какие-то зависимости ( при этом явно надо будет адаптировать алгоритм под конкретную систему, т.к. наличие той или иной аппаратной оптимизации куска алгоритма может привести к прямо-противоположным изменениям в потреблении энергии ).

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

68. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Sabakwaka (ok) on 19-Дек-13, 10:22 
В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
Понадобятся черная курица и кровь лягушки на закате.

Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой неделе по дням и часам? Так?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

90. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 12:08 
> В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
> Понадобятся черная курица и кровь лягушки на закате.
> Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой
> неделе по дням и часам? Так?

Только возможно тут не по объёму лужи, а по площади поверхности и известной погоде составить формулу приводящую количество выпавших осадков к площади поверхности, что в теории возможно, при наличии большого объёма информации с определённой точностью при условии того что зависимость объема воды в луже от площади поверхности есть гладкая функция, не имеющая экстремумов ( ну или как там правильными словами, всё из головы повылетало уже) ;).

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

66. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 09:27 
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять по звуку факт выполнения расшифровки в GnuPG и различать активность при разных ключах RSA, после чего методом подбора в отправляемых данных пытаются смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того, что они подбирают.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

69. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Sabakwaka (ok) on 19-Дек-13, 10:24 
>> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
>> на шторах воспроизвести картинку. То есть НЕТУ :)
> Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой
> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
> по звуку факт выполнения расшифровки в GnuPG и различать активность при
> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
> что они подбирают.

Это тривиально и было всегда. И что с этим делать?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

73. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 19-Дек-13, 11:03 

>> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
>> по звуку факт выполнения расшифровки в GnuPG и различать активность при
>> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
>> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
>> что они подбирают.
> Это тривиально и было всегда. И что с этим делать?

Добавлять некую рандомность во время выполнения программы.
Например включить в алгоритм выполнения программы, в некоторых точках, задержки случайной длительности. Или другие методы (без снижения производительности).
К стати, а ни кто не задумывался, почему моск Человека используется только на 5 - 15 процентов (по данным "английской" науки),  может шифруется! ;)

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

83. "Техника определения RSA-ключей через анализ изменения шума о..."  +5 +/
Сообщение от RedCow on 19-Дек-13, 11:32 
У вас просто софт однопоточный и 32-битный. Не может адресовать весь моск...
Это хорошо видно по акустическому шуму в каментах :)
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

84. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 11:34 
> Добавлять некую рандомность во время выполнения программы.

У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться сделать выполнение операций константой по времени и сложности. Это может быть неприятный подарок и для тех кто анализирует питание, и для тех кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым и никаких полезных сведений о ключе, соотвественно, получить не удастся.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

118. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 19-Дек-13, 17:00 
>> Добавлять некую рандомность во время выполнения программы.
> У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться
> сделать выполнение операций константой по времени и сложности. Это может быть
> неприятный подарок и для тех кто анализирует питание, и для тех
> кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым
> и никаких полезных сведений о ключе, соотвественно, получить не удастся.

Это пять!
Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

136. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 11:28 
> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).

Тем не менее, если посмотреть на "параноидальный" софт - там например не пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.

Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том угадали вы с вашими данными или нет. Так за несколько итераций можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения - прокатил очередной байтик или нет, etc.

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

149. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 24-Дек-13, 21:28 
>> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).
> Тем не менее, если посмотреть на "параноидальный" софт - там например не
> пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.
> Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том
> угадали вы с вашими данными или нет. Так за несколько итераций
> можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения -
> прокатил очередной байтик или нет, etc.

Послушайте, на мой взгляд, Вы специалист довольно высокого полета. Удачи.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

92. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 12:16 
> К стати, а ни кто не задумывался, почему моск Человека используется только
> на 5 - 15 процентов (по данным "английской" науки),  может
> шифруется! ;)

Ну всё, сейчас будет про телекинез и высший разум.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

82. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноним (??) on 19-Дек-13, 11:31 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

С нашим уровнем развития IT в стране - тут много кому и чего "НЕ УДАЛОСЬ".

> Шум клавы — колется на раз.

Это вообще полная халява и баян. Но установить ранее сгенеренный ключ не поможет...

> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.

Опять же, запросто.

> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

А здравый смысо подсказывает что есть. К тому же очень зависит от условий и схемотехники, кто сильнее шумит и прочая. У какого-нибудь нотика например, который от батарейки пашет - вообще "питающей сети" нет. А вот его преобразователь питания процессора зато надрывается и в ультразвуке, и в электромагнитных излучениях, выталкивая многие амперы тока для процессора. При такой мощности он по любому генерит много интересного, при том это непосредственно завязано на активность проца.

> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Криптографы чем-то таким вечно и занимаются. Что интереснее, иногда это даже получается, ко всеобщему облому. Так что категорично заявлять что у ВСЕХ криптографов ничего не получилось - булшит. Вон граждане представили вполне внятные пруфы утечек.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

71. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Oleg (??) on 19-Дек-13, 10:38 
Полагаю говорить о том чего вы не можете зафиксировать, а значит этого нет, - некомпетентно. Можно говорить о том что вы этого не зафиксировали, а не о том что этого нет.
Учитывая тесную связь всего мира  и в вышей степени условности всех границ, в то числе и незыблемых, можно говорить о теоретической возможности получения любой информации о любой части вселенной из любого проявления этой вселенной.

о как загнул :)

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

75. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Онаним on 19-Дек-13, 11:06 
> о как загнул :)

Ничего не загнул. Это называется закон сохранения энергии. Информация это энергия. Информация не теряется даже в черной дыре.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

123. "Техника определения RSA-ключей через анализ изменения шума о..."  +2 +/
Сообщение от hoopoe email(ok) on 19-Дек-13, 20:58 
ты на почте России когда-нибудь был? :)
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

148. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от myhand (ok) on 23-Дек-13, 15:11 
>> о как загнул :)
> Ничего не загнул. Это называется закон сохранения энергии.

Двойка по физике.

> Информация это энергия.

Кол.

> Информация не теряется даже в черной дыре.

"Слыхал звон"?

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

150. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 24-Дек-13, 21:32 
>>> о как загнул :)
>> Ничего не загнул. Это называется закон сохранения энергии.
> Двойка по физике.
>> Информация это энергия.
> Кол.
>> Информация не теряется даже в черной дыре.
> "Слыхал звон"?

Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!

Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

151. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от myhand (ok) on 24-Дек-13, 22:35 
> Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!

Есть-ли так или нет - я не берусь пояснять начитавшемуся очередной попсы двоешнику, тем более в порядке оффтопика.  На всякий случай замечу, что "есть" бывает в науке только тогда, когда есть подтверждающие теорию наблюдения и/или эксперименты.  Увы, у струнщиков с этим туго, основной практический выхлоп от них - это именно всяческие научно-популярные "шоу".

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

77. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi on 19-Дек-13, 11:07 
> Полагаю говорить о том чего вы не можете зафиксировать, а значит этого
> нет, - некомпетентно. Можно говорить о том что вы этого не
> зафиксировали, а не о том что этого нет.
> Учитывая тесную связь всего мира  и в вышей степени условности всех
> границ, в то числе и незыблемых, можно говорить о теоретической возможности
> получения любой информации о любой части вселенной из любого проявления этой
> вселенной.
> о как загнул :)

Надеюсь под "незыблемыми" Вы понимаете границы обозначенные "чЕЛОВЕКОМ" возомнившим себя Богом? );
Можно не отвечать.
И да, загнул классно!

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

81. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноим on 19-Дек-13, 11:30 
>[оверквотинг удален]
> чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно
> защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в
> нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых
> цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего
> здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы
> НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)
> Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на
> микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую
> от «кликов» логики представляет собой шум питания :) :) :) :)
> :) :) :) :) :) :) :) :) :)

там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он вам не поверит, 100% ))))))))))))))

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

86. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 11:45 
> там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он
> вам не поверит, 100% ))))))))))))))

Могу предположить что все достаточно просто: преобразователь работает на ультразвуковой частоте, однако пропуск траффа вызывает модуляцию этого добра со вполне звуковыми частотами (по границам пакетов?). Скорее всего материал катушки ухитряется излучить это как звук (магнитострикция?). Звук тихий, но в тишине прекрасно слышно как при закачке большого файла или запуске торента характер звука меняется. Появляется дополнительный звук, вполне доступный человеческому уху.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

95. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноим on 19-Дек-13, 12:33 
Да, но это всего лишь признак того, что начался процесс взаимомобмена данными.
Информации о том, что это за данные и каков их точный объём, эти шумы не содержат.

Также, как и в случае со звуками, издаваемыми при дешифровании данных.
Те, кого эта новость впечатлила, не имеют ни малейшего представления о схемотехнике.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

100. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 13:34 
> Информации о том, что это за данные и каков их точный объём,
> эти шумы не содержат.

Тут тоже вопрос интересный - сколько и чего они содержат. Подозреваю что как минимум границы пакетов (и в результате характер траффика) так вычислить вполне можно.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

133. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Xaionaro (ok) on 20-Дек-13, 10:45 
> Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ.

Это неправда.

У меня ранее был очень бесшумный компьютер (обесшумил как смог). На нём я вполне отчётливо слышал характерные звуки где-то от мат. платы (сложно точно определить), когда шевелил мышкой или создавал какую-либо другую вычислительную нагрузку. Притом шум был разным от шевеления мышки и создания других нагрузок. А во время же полного простоя звуков почти не было.

Можете сколько угодно кидать тухлые яйца и гнилые помидоры, но для меня это экспериментальный факт.

> Этот факт компетентно установлен очень компетентным учреждением :)

Каким же? Не теми ли же ребятами из трёх букв (на букву "Ф"), которые упоминаются в данной всем хорошо известной статье? -
    http://www.xakep.ru/post/58104/

P.S.: Не надо "капсить", пожалуйста. Хотите выделить слово, используйте стандартные приёмы:
    *bold*
    _underlined_
    attention (!)

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

138. "Техника определения RSA-ключей через анализ изменения шума о..."  +2 +/
Сообщение от Ordu email(ok) on 20-Дек-13, 13:05 
> И инфы в шуме нет.

Это, вы говорите, чтобы сообщить нам о своей некомпетентности? Выше даны все ссылки на то, как надо извлекать информацию из подобного шума. Сходите, почитайте, просветитесь. Узнайте как надо выуживать информацию из "белого шума." Там подробная статья, в которой расписаны все алгоритмы. И никакое количество смайлов и капса не сможет опровергнуть *экспериментальные* результаты, описанные в той статье.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

9. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Wormik (ok) on 19-Дек-13, 00:30 
Это что-то вроде того модемного трещания на моей интегрированной звуковой карте? Высший пилотаж - расшифровывать такое.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 00:48 
Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Техника определения RSA-ключей через анализ изменения шума о..."  +3 +/
Сообщение от Аноним (??) on 19-Дек-13, 06:43 
> Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.

Ээээ кабели с акустическим экранированием? :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:13 
Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от juvvi on 19-Дек-13, 01:16 
Перехват Ван-Эйка?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:44 
да
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:22 
А ещё говорят можно смоделировать помещение и узнать положение людей в нём по электромагнитному излучению. Я словно в кино попал.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

26. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от pavlinux (ok) on 19-Дек-13, 02:19 
> А ещё говорят можно смоделировать помещение и узнать положение людей в нём
> по электромагнитному излучению. Я словно в кино попал.

Инфракрасное излучение есть частный случай ЭМИ.
Человеки это называют тепловизоры.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

55. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от например on 19-Дек-13, 07:54 
было сообщение в новостях, по изменению wifi сигнала можно определить количество человек в соседнем помещении и их передвижение
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

87. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 11:47 
> было сообщение в новостях, по изменению wifi сигнала можно определить количество человек
> в соседнем помещении и их передвижение

Можно, по допплеровскому эффекту. Грозились даже довести прототип до состояния когда ему хватит даже просто движения грудной клетки от дыхания.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

23. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:59 
> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.

На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды) на которые подается картинка с pixelrate, т.е. на средних и коротких волнах, которые вполне излучабельны.

А вот с ЖК с этим проблема...

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

30. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 02:47 
>> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.
> На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды)
> на которые подается картинка с pixelrate, т.е. на средних и коротких
> волнах, которые вполне излучабельны.
> А вот с ЖК с этим проблема...

Задача.

Дано:
- На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
- SVGA видюха.
- Из соседней, закрытой комнаты торчат два VGA провода.

Найти: Какой из проводов ведет к LCD, какой к CRT.
Ключей от комнаты нет.
Окон нет.
Сотрудники умерли от пыток не сказав.
Дисководов нет.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

62. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 08:54 
>[оверквотинг удален]
> Задача.
> Дано:
> - На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
> - SVGA видюха.
> - Из соседней, закрытой комнаты торчат два VGA провода.
> Найти: Какой из проводов ведет к LCD, какой к CRT.
> Ключей от комнаты нет.
> Окон нет.
> Сотрудники умерли от пыток не сказав.
> Дисководов нет.

Там же EDID или как его ;)

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

105. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от pavlinux (ok) on 19-Дек-13, 15:36 
Покажи как через command.com считать edid
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

110. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 15:44 
> Покажи как через command.com считать edid

Заход не с той стороны ;)
p.s.
Блин перепутал условия задачи :(

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

153. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 25-Дек-13, 00:32 
> Покажи как через command.com считать edid

Накатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности может варьироваться, ясен перец.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

155. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 25-Дек-13, 10:52 
>> Покажи как через command.com считать edid
> Накатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности
> может варьироваться, ясен перец.

какой DOS ;) там же только винт с файлами и 2 провода, даже блока питания нет.

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

35. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 05:47 
Нет, не проблема.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "Техника определения RSA-ключей через анализ изменения шума о..."  –4 +/
Сообщение от Эргил on 19-Дек-13, 04:23 
Эти «штуки» называются vnc-клиенты. Позволяют видеть что у другого человека на компьютере. Если к его сессии подцеплен. Вуаля!
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

57. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Организация Объединённых Тюленей on 19-Дек-13, 08:41 
Бинокль и перископ.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:21 
А можно сделать то же самое подключившись к проводу заземления?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 02:02 
> А можно сделать то же самое подключившись к проводу заземления?

Да, можно!

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

27. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 02:27 
>> А можно сделать то же самое подключившись к проводу заземления?
> Да, можно!

И чё там считаешь? Шифры холодильника и микроволновки?  

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от У новости должен быть источник on 19-Дек-13, 06:11 
Скоро и их будут вскрывать. ((

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

103. "Техника определения RSA-ключей через анализ изменения шума о..."  +2 +/
Сообщение от vitalif email(ok) on 19-Дек-13, 15:23 
Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли всю еду?
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

106. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 15:37 
> Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли
> всю еду?

Можно устраивать глобальные диверсии, всем холодильникам отключать питание в 9:00.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

18. "Техника определения RSA-ключей через анализ изменения шума о..."  +3 +/
Сообщение от ОтАноним on 19-Дек-13, 01:23 
Конденсаторы и катушки индуктивности работают с аналоговым сигналом... А шифровка и дешифровка ключей происходит в рамках цифровых сигналов. Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операций. Блок регулирования напряжения не будет срабатывать для отдельно каждого бита. Тут как ни крути ничего не получится. Угомонитесь. Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный... вот это интересная задачка. Ведь если пальцем легонько надавить на обычный LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Техника определения RSA-ключей через анализ изменения шума о..."  –2 +/
Сообщение от ОтАноним on 19-Дек-13, 01:31 
Добавлю: если написать такую программу, то можно напрочь навсегда разрушить рынок сенсорных дисплеев. Нам от этого ничего не прибавится, но будет приятно на душе.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

22. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 01:58 
А если сильнее надавить?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

24. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 02:01 
Тогда получится сенсорный экран...
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

70. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от еще один аноним on 19-Дек-13, 10:26 
... но с битыми пикселями
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

28. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 02:28 
> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.

Дай посмотреть на цифровой сигнал в конденсаторе?! :D

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

32. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от ОтАноним on 19-Дек-13, 04:10 
>> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
>> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.
> Дай посмотреть на цифровой сигнал в конденсаторе?! :D

Пожалуйста смотри сколько хочешь, мне для хороших людей не жалко. Берешь два конденсатора, берешь две полоски лейкопластыря, надо разместить конденсаторы в центре пластыря на клейкой стороне. Перед самым сном закрываешь глаза и наклеиваешь на оба века по полоске пластыря с конденсатором. Тебе приснится цифровой сигнал в конденсаторе.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

49. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 06:48 
> Дай посмотреть на цифровой сигнал в конденсаторе?! :D

Г@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор. Затвор изолированного полевика - вполне себе подтип конденсатора.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

64. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 09:00 
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор.
> Затвор изолированного полевика - вполне себе подтип конденсатора.

"Лишний" электрон, тоже создаёт электростатическое поле, надо только найти способ снимать картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

88. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 11:53 
> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).

А приколитесь: при всей  фантастчности схемы сие как бы довольно известный  метод чтения набортной flash ROM защищенной от чтения (актуально для микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят какой там заряд в ячейках флеша был. Стоит такое развлечение правда довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской" прошивки может затраты и покрыть.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

91. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 12:13 
>> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).
> А приколитесь: при всей  фантастчности схемы сие как бы довольно известный
>  метод чтения набортной flash ROM защищенной от чтения (актуально для
> микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят
> какой там заряд в ячейках флеша был. Стоит такое развлечение правда
> довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской"
> прошивки может затраты и покрыть.

И работает только для металло-керамики ;) на то она и военная...
А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.

p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

137. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 11:46 
> И работает только для металло-керамики ;)

Какой еще металлокерамики? Это метод чтения "обычных" микроконтроллеров, с установленной защитой от чтения прошивки. Если прошивка ценная, а более простыми и дешевыми методами обойти защиту не получилось - могут и вот так сделать, если оно того стоит. AFAIK пластмассовый корпус изничтожают обычным купанием чипа в кислоте, а потом по массиву флеш-памяти можно внаглую шариться электронным микроскопом, считывая состояние ячеек "влобовую", примерно так как вы и хотели.

> на то она и военная...

Сдались эти военные дуболомы кому-то. Сугубо коммерческие делишки.

> А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.

В микроконтроллерах как правило техпроцессы относительно дубовые, что дополнительно упрощает задачу. Впрочем, приличные микроскопы видят чуть ли не отдельные атомы, тогда как даже самые мелкие транзисторы - это достаточно большие группы атомов, а флеш-память вообще не может быть слишком мелкой, иначе она продолбает заряды и сотрется в процессе эксплуатации, что как-то не прикольно совсем.

> p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё
> время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).

Схемотехника в этом случае мало кого интересует. Да и смысла в ней? Там часто бывает автоматически сгенеренное нечто, которое софт нагенерил по формальному описанию. Ценности в этом знании - меньше чем в ассемблерной портянке виндового ядра.

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

107. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от pavlinux (ok) on 19-Дек-13, 15:39 
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход это

Опа,  покажи видюшки или скрин, как туда пихаешь цифры?

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

154. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 25-Дек-13, 00:35 
> Опа,  покажи видюшки или скрин, как туда пихаешь цифры?

Возьми осцил и смотри наздоровье, видюшки или скрин, или как там тебе удобнее :)

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

29. "Техника определения RSA-ключей через анализ изменения шума о..."  –2 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 02:32 
> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.

Вот если бы думал чуть раньше, чем писал, то знал бы, что нужен прибор обратной связи,
который, почему-то гады производители не встраивают в дисплеи.  

Проще говоря - монитор не в курсе, что он показывает.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

33. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от ОтАноним on 19-Дек-13, 04:15 
>> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
>> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
>> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.
> Вот если бы думал чуть раньше, чем писал, то знал бы, что
> нужен прибор обратной связи,
> который, почему-то гады производители не встраивают в дисплеи.
> Проще говоря - монитор не в курсе, что он показывает.

Эх ты, тютяматютя... сперва делай, потом думай... так веселей!

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

109. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от pavlinux (ok) on 19-Дек-13, 15:40 
> ... так веселей!

Это да...


Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

59. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Alatar (??) on 19-Дек-13, 08:42 
В качестве прибора обратной связи "может выступать обычный смартфон" (c)
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

42. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от inferrna (ok) on 19-Дек-13, 06:24 
>  как сделать из обычного ЖК led дисплея

Поищи на наебее, уже есть рамки, создающие сенсорное поле инфракрасными лучами по типу некоторых е-инк читалок. Прилепил к своему монитору и вперде. Только рука быстро уставать начнёт, если перед собой тыкать постоянно.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

119. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от 0L0L0nimous on 19-Дек-13, 17:07 
> Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операций

Секретных? никому не известных? не поддающихся отфильтровыванию?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

51. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от AlexAT (ok) on 19-Дек-13, 07:30 
Прикольно. Работает в сферических условиях в вакууме - при известном ключе, при известном софте и известном (до байта машинного кода!) алгоритме декодирования. Но вечь ЧСХ - работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Адекват (ok) on 19-Дек-13, 07:47 
новость нужно было закончить так:
таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%, то есть фактически в 5 раз.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

128. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 00:59 
> новость нужно было закончить так:
> таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%,
> то есть фактически в 5 раз.

В теории вероятности, которую ты благополучно прогулял и получил трояк в семестр (ну, чтоб не выгонять) полпорядка - это значимая величина.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

67. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 09:37 
В СССР была разработана методика определения вводимого текста по звуку нажимаемых клавиш - в дип. миссиях США использовали стандартные клавиатуры IBM с характерным звуком клавиш.
Характерно, что тут также синкпады приведены как пример :) Всегда посвитстывали дроссели на них - семейная черта.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноим on 19-Дек-13, 12:37 
А ещё по завыванию вентиляторов в стойке можно ключи расшифровать.
Процессор, занятый обработкой данных начинает сильнее греться, это улавливают термодатчики и раскручивают вентиляторы сильнее. Меняется звук, с которым они вращаются.

Это серьёзная угроза, странно, что с ней пока еще никто не начал бороться!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

98. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Филипп Филиппович (ok) on 19-Дек-13, 12:51 
Тоже стал искать признаки первого апреля в новости, на первый взгляд не нашёл. Одно дело -- теоретическая слабая зависимость шума от ключа, в это легко поверить. Но в то, что из всей этой какафонии можно действительно вытащить ключ, мне поверить очень и очень трудно. Это примерно как извлечь текст "Войны и мира" из экскрементов Толстого.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

108. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Филипп Филиппович (ok) on 19-Дек-13, 15:40 
А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку. Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

111. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok) on 19-Дек-13, 15:48 
> А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку.
> Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так
> и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.

Интересно Update на GnuPG прилетел по мотивам этого метода или нет :)

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

115. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Филипп Филиппович (ok) on 19-Дек-13, 16:41 
Полагаю, да. Сходил на http://www.gnupg.org/. Там на главной ссылка на это:

[Announce] [security fix] GnuPG 1.4.16 released

Hello!

Along with the publication of an interesting new side channel attack by
Daniel Genkin, Adi Shamir, and Eran Tromer we announce the availability
of a new stable GnuPG release to relieve this bug: Version 1.4.16.

This is a *security fix* release and all users of GnuPG versions 1.x are
advised to updated to this version.  GnuPG versions 2.x are not
affected.  See below for the impact of the problem.
....

Словом, выпущен апдейт. Но -- внимание -- по их словам, версии 2.x этой уязвимости не имеют.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

99. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от googlies email on 19-Дек-13, 13:27 
Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю в написаное выше.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

146. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от pavlinux (ok) on 23-Дек-13, 03:48 
> Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю
> в написаное выше.

Я на контору Компьюлинк уже в суд бумаги подготовил,
так как они не хотели возвращать бабло за вот такую
ушлёпскую видюху, XFX, которая при нагрузках свистела.

Причём они там волосы на груди рвали, что это нормально
для всех современных видюх. Почему-то Gigabyte и Asus
этим не страдают.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

101. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от robux (ok) on 19-Дек-13, 13:49 
Вот жеж!
То вирусы, распространяющиеся через динамики,
то ключи, разгадываемые через писк конденсаторов.

Как страшно жить..

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

102. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от robux (ok) on 19-Дек-13, 13:57 
Я придумал еще один метод:
взламываешь комп по сети, получаешь доступ к микрофону, нагружаешь криптографией и считываешь свист! Как вам идейка?
Вы скажите: "А нафига микрофон, если ты уже имеешь доступ к дискам?". Дело в том, что ключи бывает хранятся на внешних картах и недоступны для прямого чтения.

Стойте, мой ноутбук загудел!..

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

117. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 19-Дек-13, 16:44 
Горловое пение?
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

104. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от vitalif email(ok) on 19-Дек-13, 15:25 
А не значит ли этом в основном, что источники питания там говённые? Разве если оно качественное - пищит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

120. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Потомок изобретателя колеса email on 19-Дек-13, 17:33 
А ничего, что большинство современных компьютеров многоядерные?
О ужас!! Они ещё и многозадачные!!!
Если, запустив в работу две схожие задачи мы получим два схожих потока шума. Как их будут разделять?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

129. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 01:01 
> А ничего, что большинство современных компьютеров многоядерные?

ТЫ уверен?

> О ужас!! Они ещё и многозадачные!!!
> Если, запустив в работу две схожие задачи мы получим два схожих потока
> шума. Как их будут разделять?

То, чего ты не знаешь - не равнозначно тому, чего не существует.

Смекаешь?

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

122. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от dr Equivalent (ok) on 19-Дек-13, 20:11 
http://xkcd.ru/378/
Напомнило
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

124. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от rihad email on 19-Дек-13, 22:23 
Вау, супер, пора фильм снимать :) Одна из крутейших новостей на опеннете за последнее время ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

130. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от сергей email(??) on 20-Дек-13, 01:43 
а еще очки продают - на девушку сквозь них взглянул и увидел что настоящее а что нет)))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

131. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (??) on 20-Дек-13, 08:14 
По ссылке два лаптя от IBM, а они известны своим свистом в интегрированной звуковухе при нагрузке на шину. Так что много или не многоядерный проц - пох. Шина одна, стат анализом выяснить что там и как вопрос времени.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

143. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Logo (ok) on 20-Дек-13, 17:24 
Суть, видимо, в том, что при обработке ключа, если встречается несовпадение, то последовательность комманд процессора меняется и при этом меняется и акустический шум. При этом можно последовательно подбирать байты, анализируя на сколько далеко прошла обработка. Очень интересная идея.

Значит так, если эффект имеет место быть, то код писать следует таким образом, чтобы цикл всегда проходил полностью, как буд-то ключ правильный и лишь после полной обработки выдавался верный результат. Таким образом не будет резкого изменения последовательности комманд процессора, да и нагрузка на процессор будет все время одинаковая, а одну из комманд записи в регистр 0 или 1, акустический сенсор, уж точно, что не заметит.  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor