URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114927
[ Назад ]

Исходное сообщение
"Техника восстановления ключей шифрования через анализ шумов ..."

Отправлено opennews , 27-Июл-18 23:36 
Группа исследователей из центра EURECOM разработала (http://s3.eurecom.fr/tools/screaming_channels/) технику атаки (PDF (http://s3.eurecom.fr/docs/ccs18_camurati_preprint.pdf)) на комбинированные аналогово-цифровые чипы (mixed-signal (https://en.wikipedia.org/wiki/Mixed-signal_integrated_circuit)) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений.  Все компоненты, необходимые для проведения атаки, опубликованы (https://github.com/eurecom-s3/screaming_channels) на GitHub под лицензией GNU GPLv3.


Смешанные аналогово-цифровые чипы включают в себя  цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования  ключ AES-128 через анализ  сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется  корреляционная атака (https://ru.wikipedia.org/wiki/%D0%9F%D0%... для осуществления которой применялся модифицированный инструментарий ChipWhisperer (https://newae.com/tools/chipwhisperer/) (опробованы два варианта кореллияционной атаки -
CRA (Correlation Radio Attack) и  TRA (Template Radio Attack), ранее разработанных для определения ключей  на основании анализа  перепадов напряжения (https://www.opennet.ru/opennews/art.shtml?num=40359) в цепях питания).


Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для  Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros.


URL: https://www.theregister.co.uk/2018/07/27/screaming_channels_...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49036


Содержание

Сообщения в этом обсуждении
"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 27-Июл-18 23:36 
Интересно, для nfc (напр yubikey), будет ли работать?

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 10:28 
Хочешь сказать, ну держитесь пригородные пассажирско-перевозочные компании РЖД и гортранспорт? ;)

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Анонтоним , 30-Июл-18 11:05 
Бесполезно. Турникеты работают в online, на картах только идентификатор (кошелька нет). Недавно я пять минут не мог зайти на платформу, т.к. турникеты перегрузились и не могли долго соединиться с сервером. Народ в толпе ещё хотел охранникам морды набить, но те сами били себя в грудь и клялись, что они отключить турникеты не могут. А также клялись, что отношения не имеют к РЖД и компаниям, которые берут деньги за проезд в электричках. Такая вот заготовочка для очередного пожара с человеческими жертвами из-за турникетов заблокировавших проход пассажирам...

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 00:03 
Хоть переставал opennet читать, одни огорчения... Никуда от этих исследователей не деться.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Ва , 29-Июл-18 14:57 
А вы не допускаете, что они разработчики и исследователи по совместительству ?

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено электронщег , 28-Июл-18 01:19 
Помню, когда мы с коллегой работали над одним IoT-проектом, выбирали чип, он посмеивался над моими опасениями по поводу высокой степени интеграции в современных системах-на-кристалле. Не понимал, почему я против встраивания трансиверов непосредственно в чипы. Ну и кто теперь смеётся...

Хотя, справедливости ради, отмечу, что у меня были совсем другие аргументы: усложнения при разводке печатной платы, потеря контроля над физическим уровнем приёмопередатчика (т.е. невозможность контролировать вендорский программный стек на наличие закладок/уязвимостей).

А оказалось, что и по части безопасности эти интегрированные трансиверы — отстой. Вот вообще ничего здравого в этой идее нет.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Ivan_83 , 28-Июл-18 01:40 
Так и в тех где не интегрировано тоже достаточно немного сэкономить или ошибиться в разводке и оно будет вещать в эфир каждый такт проца.
А вообще, тебе посторонних излучений много, помню были "замечательные" кнопочные телефоны на излёте совка, VEF-TA назывались, трубка на проводе и цифровой наборник, уже не знаю как их проектировали но это был скорее радио передатчик чем телефон - можно было слушать в радиоприёмник на многих частотах что по телефону говорили, правда совсем близко, по крайней мере те частоты что я нашёл.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено электронщег , 28-Июл-18 01:54 
В тех, где не интегрировано, ты можешь предпринять больше мер по изоляции трансивера от всей остальной системы, причём на любом уровне — от физического (фильтрация питания, разделение земель, обеспечение более надёжного экранирования) до программного (на душе спокойнее, когда трансивер являет собой тупые FIFO-очереди с регистровой настройкой, а не полновесный SoC с неведомой прошивкой).

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Практег , 29-Июл-18 11:29 
> В тех, где не интегрировано, ты можешь предпринять больше мер

Был бы ты электронщегом, знал бы, что везде предпринимают как можно меньше мер, так как покупатели в первую очередь смотрят на цену, а продавцы - на затраты.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено электронщег , 29-Июл-18 11:45 
А мне посчастливилось работать не на массмаркет, а в области, где исповедуемые мною принципы — не пустой звук.

Электронный ширпотрёб обыдляет. Как потребителя, так и разработчика :(


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Вареник , 30-Июл-18 02:05 
>> Ну и кто теперь смеётся...

Да пофиг всем на безопасность, если можно вывести гаджет на день быстрее и на двадцать центов дешевле. Окошко показывается? Пароль просит? Значит безопасность соблюдена.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 01-Авг-18 08:24 
>  безопасности

A вы как хотели? Безопасность - это в первую очередь дороже, во вторую - сложнее. Если требуется, приходится с этим мириться.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено northbear , 02-Авг-18 10:07 
Не вижу повода для страданий. Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой. В этом нет смысла. Овчинка выделки не стоит. Это не ФРС и не Гохран..
тем более эта проблема легко исправляется производителями чипов. Чуть поменять лейаут, и добавить пару схемотехнических решений, так чтобы цифровая часть не влияла на аналоговую и вопрос закрыт.
Для не критичных приложений то, что есть с лихвой.
Плакать над такими вещами, когда пользователи до сих пор используют пароли типа 12345, нет смысла. Это убивает любые усилия по обеспечению безопасности одним махом...

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено электронщег , 04-Авг-18 03:32 
> Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой.

Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает твой умный дом в mirai-ботнет.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено northbear , 07-Окт-18 10:59 
> Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра
> — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает
> твой умный дом в mirai-ботнет.

Нет, просто файрволлы на роутерах должны защищать не только пользователя от сети, но и сеть от пользователя. Думаю в ближайщие 5-7 лет мы придём к этому.


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 06:49 
Новое слово в бесконтактных платежах грядёт.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 11:56 
>AES-128

этим еще кто то пользуется?


"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Анонимусис , 28-Июл-18 13:22 
AES-128 > AES-256

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Нуб , 28-Июл-18 14:29 
Разве? Aes-256 же длиннее, не?

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 14:50 
Мой AES длинней.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Анонимусис , 28-Июл-18 15:11 
Размер имеет малое значение

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 31-Июл-18 19:44 
Практического смысла в большей длине ключа на данный момент нет, брутфорсить 2^128 вариантов нереально

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено SDBS , 28-Июл-18 12:40 
Как вы все опошляете то, епт... кому нужно это , 10 метров и я типа крут, да ни кто не крут, занимаются херней все. Лучше бы занялись нормалными ядерными DPI и Firewall, с web мордой и пр.. плюшками. Однозначно, заказ melkopomyatih/

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 14:03 
Засунь свой DPI зонд в ваш большой аногороженнй зонд роскосмоса.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 14:33 
Ведь наверняка можно будет с помощью подобной методики обходить всякие DRM и прочие гадости вытягивая ключи шифрования из закрытых чипов (превед xbox, playstation и прочие.), причем даже без наличия аналоговых преобразователей в soc просто тупо создавая сигнал самостоятельно?

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 29-Июл-18 11:23 
те кто знает уже давно так делают

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Аноним , 28-Июл-18 21:38 
И зачем только я в роутере менял двухчиповые модули AR9160+AR9106 на AR9220. В первом, насколько я понимаю, аналоговая часть еще не интегрирована.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Грамотей , 29-Июл-18 12:14 
Действительно, зачем?

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено Вареник , 30-Июл-18 02:10 
Получилось дешевле? Вот и замечательно.

"Техника восстановления ключей шифрования через анализ шумов ..."
Отправлено J.L. , 30-Июл-18 13:24 
"универсальный программируемый приёмопередатчик" очень полезная штука