研究者从PC电磁辐射中恢复AES256密钥

专题库
CFCA信息安全实验室 来源:中国电子银行网 2017-07-21 08:53:54 密钥电磁辐射 信息安全

核心提示研究团队说,该钻机足够小,可以装在夹克口袋,笔记本电脑外壳或任何其他不显眼的包中。研究人员说,攻击者可以将此设备靠近计算机或已知处理加密操作的设备,并且嗅出电磁波。

  来自Fox-IT和Riscure的一组研究人员组装了一个使用离线电子部件的设备,该设备仅使用附近计算机的电磁辐射来推断加密密钥。

  该设备利用称为“Van Eck phreaking”的众所周知的侧信道攻击,专门用于从AES256算法中恢复加密密钥。

  攻击进行了200欧元/230美元的测试台

  像这样的攻击通常使用昂贵的设备,但研究人员说,他们能够使用一台价格在200欧元左右,即230美元的钻机。

  加密密钥嗅探装置由磁环天线,外部放大器,带通滤波器和软件定义的无线电接收器U盘组成。

研究者从PC电磁辐射中恢复AES256密钥

  研究团队说,该钻机足够小,可以装在夹克口袋,笔记本电脑外壳或任何其他不显眼的包中。研究人员说,攻击者可以将此设备靠近计算机或已知处理加密操作的设备,并且嗅出电磁波。

  如果嗅探设备放置在离目标一米远的地方,则需要五分钟的时间来嗅出加密密钥。如果距离缩短到30厘米,则设备只需要50秒钟。

  理论上来说,攻击者越接近目标,设备获得的电磁波越强,设备需要较短的时间来嗅探加密密钥。

  设备猜测加密密钥

  在内部,该设备通过记录来自附近计算机的电磁波工作,这等于其功率消耗尖峰。

  研究人员说:“这是有用的,因为部分功耗取决于设备正在处理的数据。“这是我们利用的数据依赖来提取密钥。”

  专家表示,他们可以通过计算AES256算法的数学运算所需的功耗来识别应用加密的块。一旦他们识别出这些障碍之一,研究人员就会进入下一步。

  “现在我们尝试使用猜测和相关的组合来提取密钥。作为攻击者,我们不知道[加密]密钥,但是我们可以简单地对密钥中的所有256个可能的1个字节的值进行预测和相关。提供相关性最大峰值的值应为正确值。使用这种方法只需要花费几秒钟的时间来猜测每个字节的正确值(每个字节256个选项,32个字节,所以总共有8192个猜测)。相比之下,对AES-256的直接暴力攻击将需要2256个猜测,并且在宇宙结束之前不会完成。”

  攻击仅在实验室环境中测试

  在理论上,该设备非常适合攻击位于数据中心或空中密码网络中的网络加密设备,也适用于普通计算机。

  尽管如此,该团队的实验仅在孤立的测试环境中进行,其中目标和测试台均与外部电磁波隔离。目前还不清楚攻击装置如何在现实环境中执行,其中设备可能被附近设备周围弹起的所有电磁波感到困惑。

研究者从PC电磁辐射中恢复AES256密钥

  目前类似的实验也在各国有所进行。计算机技术专家William Entriken也进行了类似的实验。

  来自以色列大学的一个科学家团队也用类似的攻击从另一个房间的计算机上通过一个薄壁墙获取加密密钥。

  澳大利亚和以色列研究人员进行的另一个研究项目从Android和iOS设备的电磁辐射中恢复了加密密钥。 

责任编辑:韩希宇

收藏

  • 最新
  • 最热

    点击加载

      点击加载

      我要评论
      普通评论
      游客

      登录后参与评论

      为你推荐

        暂无相关推荐
        合作媒体

        中国网络电视经济台 | 和讯银行 | 新浪理财 | 凤凰理财 | 腾讯网 | MSN理财 | 第一理财网 | 网易科技 | 中华财会网 | 电商中心 | 第一财经网 | 北京商报网 | 和讯科技 | 财新网 | 中国网理财 | 计世网 | 金融界银行 | 光明网经济 | 东方财富网 | 经济观察网 | 中国经营网 | 赛迪网 | 钱讯网 | 新华信息化 | 中关村商城 | 同花顺金融服务网 | CIO时代网 | 环球网财经 | 投资时报 | 钛媒体 | 中国金融新闻网 | 新华网财经 | 人民网金融频道 | 中文互联网数据研究资讯中心 | 中金在线 | 光芒网 | 大公财经 | 外汇 | 品途网