The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Техника определения RSA-ключей через анализ изменения шума о..., opennews (?), 18-Дек-13, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


47. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от Аноним (-), 19-Дек-13, 06:43 
> Т.е. микросхемы логики, процессоры НЕ шумят ваще.

Зато когда микросхема CMOS перезарядит емкости - дроссели и керамика вполне себе отреагируют. Насчет того что там нет информации - пиндеж. Как минимум об уровне нагрузки судить можно очень хорошо. А при более тонком анализе - и более хорошо восстанавливать активность.

Ответить | Правка | Наверх | Cообщить модератору

50. "Техника определения RSA-ключей через анализ изменения шума о..."  +6 +/
Сообщение от Sabakwaka (ok), 19-Дек-13, 07:29 
За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

Шум клавы — колется на раз.
Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана на шторах воспроизвести картинку. То есть НЕТУ :)

Ответить | Правка | Наверх | Cообщить модератору

60. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от NikolayV81 (ok), 19-Дек-13, 08:48 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.
> Шум клавы — колется на раз.
> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Есть тут в статье мысль, уж не знаю первоапрельская ли или нет, суть которой в том, что мерят время через которое после прихода сообщения происходит специфичный всплеск потребления. Не вдавался в подробности временных циклов во время расшифровки сообщения, но возможно оно меняется в зависимости от исходных данных, и при очень большой выборке возможно есть возможность получить какие-то зависимости ( при этом явно надо будет адаптировать алгоритм под конкретную систему, т.к. наличие той или иной аппаратной оптимизации куска алгоритма может привести к прямо-противоположным изменениям в потреблении энергии ).

Ответить | Правка | Наверх | Cообщить модератору

68. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Sabakwaka (ok), 19-Дек-13, 10:22 
В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
Понадобятся черная курица и кровь лягушки на закате.

Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой неделе по дням и часам? Так?

Ответить | Правка | Наверх | Cообщить модератору

90. "Техника определения RSA-ключей через анализ изменения шума о..."  –1 +/
Сообщение от NikolayV81 (ok), 19-Дек-13, 12:08 
> В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
> Понадобятся черная курица и кровь лягушки на закате.
> Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой
> неделе по дням и часам? Так?

Только возможно тут не по объёму лужи, а по площади поверхности и известной погоде составить формулу приводящую количество выпавших осадков к площади поверхности, что в теории возможно, при наличии большого объёма информации с определённой точностью при условии того что зависимость объема воды в луже от площади поверхности есть гладкая функция, не имеющая экстремумов ( ну или как там правильными словами, всё из головы повылетало уже) ;).

Ответить | Правка | Наверх | Cообщить модератору

66. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (-), 19-Дек-13, 09:27 
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять по звуку факт выполнения расшифровки в GnuPG и различать активность при разных ключах RSA, после чего методом подбора в отправляемых данных пытаются смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того, что они подбирают.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

69. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Sabakwaka (ok), 19-Дек-13, 10:24 
>> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
>> на шторах воспроизвести картинку. То есть НЕТУ :)
> Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой
> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
> по звуку факт выполнения расшифровки в GnuPG и различать активность при
> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
> что они подбирают.

Это тривиально и было всегда. И что с этим делать?

Ответить | Правка | Наверх | Cообщить модератору

73. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi (?), 19-Дек-13, 11:03 

>> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
>> по звуку факт выполнения расшифровки в GnuPG и различать активность при
>> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
>> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
>> что они подбирают.
> Это тривиально и было всегда. И что с этим делать?

Добавлять некую рандомность во время выполнения программы.
Например включить в алгоритм выполнения программы, в некоторых точках, задержки случайной длительности. Или другие методы (без снижения производительности).
К стати, а ни кто не задумывался, почему моск Человека используется только на 5 - 15 процентов (по данным "английской" науки),  может шифруется! ;)

Ответить | Правка | Наверх | Cообщить модератору

83. "Техника определения RSA-ключей через анализ изменения шума о..."  +5 +/
Сообщение от RedCow (?), 19-Дек-13, 11:32 
У вас просто софт однопоточный и 32-битный. Не может адресовать весь моск...
Это хорошо видно по акустическому шуму в каментах :)
Ответить | Правка | Наверх | Cообщить модератору

84. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (-), 19-Дек-13, 11:34 
> Добавлять некую рандомность во время выполнения программы.

У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться сделать выполнение операций константой по времени и сложности. Это может быть неприятный подарок и для тех кто анализирует питание, и для тех кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым и никаких полезных сведений о ключе, соотвественно, получить не удастся.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

118. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi (?), 19-Дек-13, 17:00 
>> Добавлять некую рандомность во время выполнения программы.
> У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться
> сделать выполнение операций константой по времени и сложности. Это может быть
> неприятный подарок и для тех кто анализирует питание, и для тех
> кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым
> и никаких полезных сведений о ключе, соотвественно, получить не удастся.

Это пять!
Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).

Ответить | Правка | Наверх | Cообщить модератору

136. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от Аноним (-), 20-Дек-13, 11:28 
> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).

Тем не менее, если посмотреть на "параноидальный" софт - там например не пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.

Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том угадали вы с вашими данными или нет. Так за несколько итераций можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения - прокатил очередной байтик или нет, etc.

Ответить | Правка | Наверх | Cообщить модератору

149. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от vi (?), 24-Дек-13, 21:28 
>> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).
> Тем не менее, если посмотреть на "параноидальный" софт - там например не
> пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.
> Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том
> угадали вы с вашими данными или нет. Так за несколько итераций
> можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения -
> прокатил очередной байтик или нет, etc.

Послушайте, на мой взгляд, Вы специалист довольно высокого полета. Удачи.

Ответить | Правка | Наверх | Cообщить модератору

92. "Техника определения RSA-ключей через анализ изменения шума о..."  +/
Сообщение от NikolayV81 (ok), 19-Дек-13, 12:16 
> К стати, а ни кто не задумывался, почему моск Человека используется только
> на 5 - 15 процентов (по данным "английской" науки),  может
> шифруется! ;)

Ну всё, сейчас будет про телекинез и высший разум.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

82. "Техника определения RSA-ключей через анализ изменения шума о..."  +1 +/
Сообщение от Аноним (-), 19-Дек-13, 11:31 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

С нашим уровнем развития IT в стране - тут много кому и чего "НЕ УДАЛОСЬ".

> Шум клавы — колется на раз.

Это вообще полная халява и баян. Но установить ранее сгенеренный ключ не поможет...

> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.

Опять же, запросто.

> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

А здравый смысо подсказывает что есть. К тому же очень зависит от условий и схемотехники, кто сильнее шумит и прочая. У какого-нибудь нотика например, который от батарейки пашет - вообще "питающей сети" нет. А вот его преобразователь питания процессора зато надрывается и в ультразвуке, и в электромагнитных излучениях, выталкивая многие амперы тока для процессора. При такой мощности он по любому генерит много интересного, при том это непосредственно завязано на активность проца.

> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Криптографы чем-то таким вечно и занимаются. Что интереснее, иногда это даже получается, ко всеобщему облому. Так что категорично заявлять что у ВСЕХ криптографов ничего не получилось - булшит. Вон граждане представили вполне внятные пруфы утечек.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру