Архивы: по дате | по разделам | по авторам

Акустически ваш…

Архив
автор : Киви Берд   17.05.2004

Авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера (см. www.wisdom.weizmann.ac.il/~tromer/acoustic).

Авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера (см. www.wisdom.weizmann.ac.il/~tromer/acoustic).

Не только специалистам, но и просто интересующимся подобными вещами людям хорошо известно, что анализ побочных каналов излучения является для спецслужб очень мощным инструментом в добыче защищенной информации, обрабатываемой на электронном или электромеханическом устройстве. Способы, которыми это делается, охраняются пуще зеницы ока. Однако уже много лет подобного рода технологии изучаются в некоторых университетских лабораториях и небольших частных фирмах, благодаря чему сведения о важности компрометирующих излучений стали достоянием общественности. Хорошо известны работы, описывающие эффективный перехват утечек по каналам электромагнитных излучений, таймерные атаки, анализ электропитания, снятие информации по мерцанию катодно-лучевых трубок и светодиодов аппаратуры. Но практически никто в академическом сообществе пока не занимался древнейшим каналом утечек — акустическими излучениями. Именно эта область и заинтересовала израильских ученых.

Анализ акустических волн, порождаемых компьютером, убедительно показал, что звук является на удивление богатым источником информации о работе процессора. В статье Шамира и Тромера показано, что даже с помощью общедоступного недорогого оборудования (микрофон, программа спектрального анализа сигналов, аудиокарта) по звукам, издаваемым ПК, удается распознавать такие операции, как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG (напомним, что Ади Шамир является одним из соавторов алгоритма RSA, или Rivest-Shamir-Adleman). Анализируя спектр звукового сигнала компьютера, ученые установили, что конкретные криптооперации процессора не только имеют характерную акустическую сигнатуру, но и позволяют выделять этапы экспоненциирования больших чисел (модулей p и q), лежащих в основе стойкости криптоалгоритма. Как свидетельствуют предыдущие работы (дифференциальный анализ питания и таймерные атаки Пола Кочера), этих данных порой достаточно для восстановления значений p и q, то есть для вскрытия ключа.

Копая глубже, израильтяне научились выделять спектральные участки, характеризующие конкретные операции ЦПУ. Оказалось, например, что несложная программа анализа позволяет распознавать такие инструкции процессора x86, как HLT, MUL, FMUL, или процедуру доступа к кэш-памяти. Пытаясь выявить главные источники звуковых компрометирующих излучений, Шамир и Тромер обратили внимание, в частности, на блок конденсаторов, расположенных рядом с ЦПУ (для анализа была избрана не отличающаяся бесшумностью системная плата PC Chips M754LMR). Поскольку большая часть сигналов имеет частоту выше 10 кГц, то посторонние шумы, издаваемые, например, вентиляторами или винчестером, нетрудно отфильтровать. Экспериментаторы обнаружили, что, обильно опрыскав конденсаторы спреем-заморозкой (Quik-Freeze, охлаждающий небольшие участки до –48 °C), на некоторое время удается практически полностью погасить компрометирующие утечки во всем спектре звуковых частот.

В печати время от времени мелькают обрывочные сведения о том, как спецслужбы разных стран применяют чувствительные микрофоны в технической разведке. Одно из немногих упоминаний об использовании акустических каналов утечки секретной аппаратуры появилось в мемуарах «Ловец шпионов» Питера Райта, высокопоставленного сотрудника английской контрразведки MI5 («Spycatcher — The Candid Autobiography of a Senior Intelligence Officer», by Peter Wright, William Heinemann Australia, 1987). На страницах этой книги Райт, в частности, рассказал, как в 1956 году «жучки», тайно установленные в посольстве Египта в Лондоне, позволили по звукам механического шифратора Hagelin получить доступ к секретной дипломатической переписке арабов во время Суэцкого кризиса.

© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.