来自Fox-IT和Riscure的一组研究人员组装了一个使用离线电子部件的设备,该设备仅使用附近计算机的电磁辐射来推断加密密钥。
该设备利用称为“Van Eck phreaking”的众所周知的侧信道攻击,专门用于从AES256算法中恢复加密密钥。
攻击进行了200欧元/230美元的测试台
像这样的攻击通常使用昂贵的设备,但研究人员说,他们能够使用一台价格在200欧元左右,即230美元的钻机。
加密密钥嗅探装置由磁环天线,外部放大器,带通滤波器和软件定义的无线电接收器U盘组成。
研究团队说,该钻机足够小,可以装在夹克口袋,笔记本电脑外壳或任何其他不显眼的包中。研究人员说,攻击者可以将此设备靠近计算机或已知处理加密操作的设备,并且嗅出电磁波。
如果嗅探设备放置在离目标一米远的地方,则需要五分钟的时间来嗅出加密密钥。如果距离缩短到30厘米,则设备只需要50秒钟。
理论上来说,攻击者越接近目标,设备获得的电磁波越强,设备需要较短的时间来嗅探加密密钥。
设备猜测加密密钥
在内部,该设备通过记录来自附近计算机的电磁波工作,这等于其功率消耗尖峰。
研究人员说:“这是有用的,因为部分功耗取决于设备正在处理的数据。“这是我们利用的数据依赖来提取密钥。”
专家表示,他们可以通过计算AES256算法的数学运算所需的功耗来识别应用加密的块。一旦他们识别出这些障碍之一,研究人员就会进入下一步。
“现在我们尝试使用猜测和相关的组合来提取密钥。作为攻击者,我们不知道[加密]密钥,但是我们可以简单地对密钥中的所有256个可能的1个字节的值进行预测和相关。提供相关性最大峰值的值应为正确值。使用这种方法只需要花费几秒钟的时间来猜测每个字节的正确值(每个字节256个选项,32个字节,所以总共有8192个猜测)。相比之下,对AES-256的直接暴力攻击将需要2256个猜测,并且在宇宙结束之前不会完成。”
攻击仅在实验室环境中测试
在理论上,该设备非常适合攻击位于数据中心或空中密码网络中的网络加密设备,也适用于普通计算机。
尽管如此,该团队的实验仅在孤立的测试环境中进行,其中目标和测试台均与外部电磁波隔离。目前还不清楚攻击装置如何在现实环境中执行,其中设备可能被附近设备周围弹起的所有电磁波感到困惑。
目前类似的实验也在各国有所进行。计算机技术专家William Entriken也进行了类似的实验。
来自以色列大学的一个科学家团队也用类似的攻击从另一个房间的计算机上通过一个薄壁墙获取加密密钥。
澳大利亚和以色列研究人员进行的另一个研究项目从Android和iOS设备的电磁辐射中恢复了加密密钥。
责任编辑:韩希宇
免责声明:
中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。