Jak ukraść klucz
Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia.
Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia.
Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej.
Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB.
Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych.
Znany specjalista ds. zabezpieczeń, Bruce Schneier, pytany o opinię na temat nowej techniki ataku stwierdził, że tak długo, jak tego typu zagrożenia dotyczyły np. terminali bankowych, dla osób indywidualnych nie były one uciążliwie, o ile, oczywiście, bank nie próbował obciążać ich swoimi stratami. Teraz jednak, gdy okazało się, że istnieje możliwość podsłuchiwania prywatnych telefonów oraz skopiowania kluczy kryptograficznych i korzystania z usług, za które rachunki wystawiane są ofierze, sytuacja stała się znacznie bardziej poważna.
Komentarze (12)
Przemek Kobel, 22 października 2009, 14:23
Na początek wnioskuję zmianę tłumaczenia na "różnicowa analiza mocy".
Poza tym, trudno nie zauważyć bardzo ostrożnego doboru sformułowań w tej informacji. Co konkretnie ci badacze byli w stanie ukraść? Bo może chodzi po prostu o "podsłuchiwanie" wciskanych przycisków? A takie rzeczy to można robić radiem AM. Dokładniej - po przełączeniu odbiornika na fale średnie, na pewnych pasmach słychać było różne dźwięki i szmery, które zmieniały się, zależne od tego co przyciskałem na swoim kalkulatorze. Rok 1986.
Mariusz Błoński, 22 października 2009, 16:39
Poprawka wprowadzona Dzięki.
Jurgi, 22 października 2009, 17:53
Było ostatnio sporo doniesień o takich podsłuchach, a ja jestem ciekaw, na ile są one realne poza laboratorium. W realu, gdzie co człowiek to przynajmniej jeden promieniujący elektroniczny gadżet, gdzie przecież taki mikrokomputerek robi kilka rzeczy jednocześnie, a nie tylko używa kluczy kryptograficznych.
Przemek Kobel, 23 października 2009, 10:15
Przy zaawansowanej elektronice (tzn. takiej, która została odpowiednio "policzona") możliwe jest zdalne podglądanie zawartości dowolnego monitora komputerowego. Na pokazach działało to nawet w środowiskach z wieloma pracującymi komputerami, tzn. można się było dostroić do wybranej maszyny. Przy czym urządzenia takie pokazywano na różnych konferencjach jakieś 8 lat temu i wtedy działały one do około 100 metrów od celu. Myślę, że dziś podsłuchiwanie klawiatur nie powinno być problemem - przecież te doniesienia pochodzą z CYWILNYCH źródeł.
w46, 23 października 2009, 12:08
Nie sądzę że chodzi tylko o wciskane przyciski....
Przemek Kobel, 23 października 2009, 13:14
W telefonach jak się logujesz do zabezpieczonego wifi to właśnie musisz wpisać taki klucz (passphrase).
w46, 23 października 2009, 14:01
Nie tylko w telefonach. Jednak klucz można wystukać raz więc podsłuchanie oparte na analizie częstotliwości emitowanych fal radiowych jest bardziej użyteczne dla cyberprzestępcy niż podsłuchiwanie klawiszy.
Przemek Kobel, 23 października 2009, 14:41
No właśnie mam wątpliwości czy aby nie chodzi o jedno i to samo.
wilk, 23 października 2009, 14:48
Tutaj bardziej chodzi o klucz zaszyty w chipie, o czym zresztą mówi artykuł.
Przemek Kobel, 23 października 2009, 15:12
To wymagałoby dobrej znajomości budowy podsluchiwanego urządzenia, bo prawdopodobie analizowane są emisje EM ze ścieżek na płytce. W takim wypadku sposoby ochrony mogą być jeszcze inne (ekranowanie całej płytki urządzenia, dodanie warstw ekranujących w laminacie, czy popularne w świecie konsol i automatów do gier szyfrowanie magistrali). Analiza poboru mocy to właściwie uzupełnienie podsłuchu radiowego, bo każde przełączenie stanu logicznego wywołuje małą "szpilkę" na zasilaniu, przy czym przełączenia te następują w niemal tym samym momencie, więc wiadomo "ile", ale nie wiadomo "co".
wilk, 23 października 2009, 18:16
Odpowiedź na to masz w artykule - wówczas ekranowanie psu na budę:
Co do emisji EM, to musiałaby to być pełna klatka Faradaya. Która to chroni przed wspomnianymi wcześniej atakami Tempest.
A jak poznać budowę takiego urządzenia, nie mając firmowych schematów ideowych? Kupić samemu taki sam model i wrzucić na warsztat.
Jurgi, 26 października 2009, 21:48
Bardzo domowym sumptem można wykonać proste urządzenie (projekt jeszcze pana Tesli!), które reagować będzie na zmiany w emisji np. monitora: http://blog.makezine.com/archive/2009/10/how-to_tesla.html
To oczywiście tylko zabaweczka, ale obecnie w domu można wykonać i milion razy czulsze urządzenie, zaprząc do komputera z oprogramowaniem samouczącym się…