Контакты
Подписка
МЕНЮ
Контакты
Подписка

Утечка криптографических ключей посредством электромагнитного излучения

Утечка криптографических ключей посредством электромагнитного излучения

В рубрику "Криптография" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Утечка криптографических ключей посредством электромагнитного излучения

Результаты тестирований Cryptography Research Inc. (CRI) показали, что электромагнитные волны, которые излучают мобильные телефоны, могут стать причиной утечки зашифрованной информации: достаточно измерить и проанализировать количество энергии, потребляемой устройством, или частоту его радиоизлучения.

Когда обработка приложений включает секретные элементы - такие как секретный ключ, который должен оставаться в пределах устройства, - конфиденциальная информация может оказаться незащищенной. Это может произойти при использовании взломщиками двух методов: SPA и DPA.

SPA

Simple Power Analysis (простой анализ мощности) включает в себя единичное измерение, которое замеряет излучение прибора или его энергопотребление. Трассировка похожа на электрокардиограмму (EKG). В частности, излучаемые устройством большие колебания можно интерпретировать, чтобы выявить индивидуальные биты ключа.

DPA

Differential Power Analysis (дифференциальный анализ мощности) включает в себя сбор серии измерений. Такой статистический анализ используется для получения ключевых данных, полученных путем сверхточных измерений перепадов в энергопотреблении устройства.

В результате тестирования SPA- и DPA-методов было установлено, что для похищения информации мобильное устройство достаточно приблизить к оборудованию, предназначенному для хищения электронных ключей, на расстояние, не превышающее трех метров. Рассматриваемые методы полностью пассивны, то есть отличаются от традиционных хакерских атак отсутствием необходимости в использовании вредоносных сообщений и приложений. В процессе похищения информации мобильный телефон должен просто выполнять операцию шифрования. Чтобы уменьшить время ожидания, следует заставить устройство совершить криптографические действия, например находясь с хакерским оборудованием поблизости от устройства в те моменты, когда ожидаются криптографические операции, или отправив на него электронное письмо, что потребует от устройства совершить шифровальную операцию.

В ходе эксперимента были использованы криптографические наборы инструментов с открытым кодом (open source-приложения). Успешное похищение информации при помощи этих приложений не сильно отличается от результатов взлома при помощи других программ.

Исследователи пришли к выводу, что любое приложение, не использующее активные контрмеры защиты, находится под угрозой утери шифровальной информации.

Существуют решения, позволяющие ослабить угрозу взлома - внедрить контрмеры на аппаратом уровне, а также на уровнях ОС и приложений, такие как установление требований к разработчикам в области написания более взломоустойчивых шифровальных модулей, а также внедрения в протоколы устройства инструкций по размещению ключей таким образом, чтобы уменьшить вероятность их кражи.

По материалам:
Security Week
www.securityweek.com

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2012

Приобрести этот номер или подписаться

Статьи про теме