Las paredes oyen un hacker puede escuchar línea clave de la computadora-www.75zzz.com

Las paredes oyen: un hacker puede "escuchar" la computadora fuente clave fuera de línea: la investigación de la Universidad de Tel Aviv y FREEBUF Technion diseñado para robar datos de un ordenador, y este "desafortunado" no sólo no la creación de redes de computadoras, o en la habitación de al lado."A través de la medición de objetivos e irradia ondas electromagnéticas, el atacante unos segundos para robar claves de descifrado de habitaciones adyacentes de ordenadores".Para la presentación en la Asamblea General de Seguridad RSA, que se celebró en el 3 de marzo de este año."El ataque es completamente no invasivo", según el documento describe todo el ataque, equipos para experimentos que cuesta unos 3.000 dólares, como se muestra en la siguiente figura: dispositivo para capturar la radiación electromagnética (de izquierda a derecha): la fuente de alimentación, el soporte de la antena de radio, amplificador, Software Defined Radio (Caja Blanca) y software análisis de una computadora.El estilo es conocido como ataque de canal lateral: no ejecución de cifrado para la transformación (por ejemplo, el Fondo de la laguna el algoritmo de fuerza bruta o ataques), sino de tomar otras medidas.En esta prueba, el ataque a través de onda electromagnética en la captura de la computadora en el proceso de descifrar el objetivo clave de la radiación y la obtención de la información correspondiente.Los investigadores Tromer dijo: "la experiencia nos dice que, una vez que un fenómeno físico en el laboratorio de verificación, el dispositivo se ataque pronto la miniaturización y simplificar".A pesar de que el estilo de "escucha" robar claves a través de la tecnología se ha producido, pero esta es la primera vez que el sistema de criptografía de curva elíptica en ordenadores (ECC) para descifrar.La ECC es una forma poderosa de cifrado, puede utilizarse en todos los aspectos desde la página a la información, etc., es de alta intensidad y corta la longitud de la clave, la velocidad de cálculo, etc.La clave de los investigadores para obtener el funcionamiento de un ordenador portátil GnuPG, como se muestra en la figura, las víctimas fueron un cuadro en la habitación de al lado de n200 portátil Lenovo 3000, está corriendo ecdh cifrado.Tromer dijo que los desarrolladores han publicado GnuPG estrategias contra este ataque, debido a la secuencia de las operaciones aritméticas no dependen de la clave de alto nivel, por lo que este tipo de borde de ataque GnuPG para canalizar más de tolerancia.FreeBuf Enciclopedia GnuPG es una mezcla de programa de software que utiliza una clave de Cifrado simétrico, aumentar la velocidad de cifrado con clave pública convencional, para facilitar el intercambio.Normalmente se utiliza la clave pública del destinatario para cifrar una conversación.Es ecdh ECC (sistema de contraseña de curva elíptica) DH (algoritmo de Diffie – Hellman) Intercambio de claves.En el intercambio de las partes puede no compartir cualquier secreto negociar una clave.Una escena de ataque en primer lugar los investigadores al objetivo de computadora envió un texto especial, es un mensaje cifrado.Los investigadores miden la laptop para descifrar el texto cifrado se libera de las ondas electromagnéticas, y dice que "se centra en el ancho de banda".Estas señales han sido procesados, produjo una información sobre la trayectoria y ECC.Por este camino, es clave para descubrir la clave secreta.A los dispositivos que se muestran, los investigadores a través de 15 cm de espesor de las paredes de un total de 66 veces descifrar el proceso de captura y, finalmente, ha sido clave.Y esta vez el proceso de descifrar 66 tomó sólo 3.3 segundos, casi equivalente al de una persona que "Tengo la llave de la habitación de al lado" del ordenador a la hora de uso.En el mundo real en términos de ataque y defensa, a largo plazo el consumo de los atacantes que no necesariamente el más importante, mientras que el proceso de descifrar el objetivo es aún más crítico, ya que directamente la decisión de atacar con éxito.Hoy en día, tomar datos de las formas no tradicionales de las actividades de este ataque ha sido sorprendente.El atacante de seguimiento de señales en la llave por un auto a control remoto, y robó el coche; el año pasado, con los miembros del Grupo para que este estudio muestra un pequeño invento, en la distancia de 19 pulgadas, a través de las ondas de radio para robar claves de cifrado.A pesar de esta forma de ataque más de vanguardia en la actualidad, en gran medida, a la investigación académica, pero es difícil imaginar que una vez que se ha desplegado en más de una ocasión qué repercusiones adversas.¿Otra primavera de ataques físicos?Tal vez en un futuro no muy lejano el umbral de los hackers a lograr la reducción de este ataque.Tromer expresó también su preocupación: "que bien podría convertirse en un nuevo medio de ataque, el atacante podría aplicar más fácilmente en los medios.En los datos de edad, nuestra información personal, activos financieros privados y la mayoría de la comunicación es a través de un algoritmo de cifrado para proteger la experiencia una vez que hay tiempo de sobra y complejo de ataque, el atacante puede causar efectos que afectan a toda una generación ".La intención del trabajo Tromer complementario, que es para el software del sistema de protección de los ataques, pero así como mostrar el ataque físico, barato también pueden producir efectos muy terrible."El problema en una forma física a través de la captura de ondas electromagnéticas para obtener la información correspondiente", 赵承良 Suzhou University y la Universidad de tecnología de la ciencia física, Profesor Adjunto de FreeBuf dijo: "no importa qué tipo de medios, siempre que pueda resolver problemas es un método de conocimiento, de diferentes personas con diferentes métodos.La forma física es la extracción de información, y lo importante es cómo filtrar el ruido de fondo.Como según la onda electromagnética emitida por la pantalla de acceso a la información, el ruido de fondo en la vida, en realidad es muy grande, cómo filtrar el ruido de fondo es la clave. "

隔墙有耳:黑客可以“听到”离线计算机的密钥   来源:FREEBUF   以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台“倒霉”电脑不仅没有联网,还是隔壁房间的。   “通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。”   他们将在今年3月3日举办的RSA安全大会上进行演示。   “攻击完全是非侵入式的”   据论文中介绍,用于实验的整个攻击设备大约花费了3000美元,如下图所示:   研究者用于捕捉电磁辐射的装置(从左至右依次):电源、天线支架、放大器、Software Defined Radio软件无线电(白盒)和一台分析电脑。   这里运用的是被称为边信道攻击的方式:不对加密执行进行处理(例如暴力破解或利用底层算法漏洞进行攻击),而是采取其他一些手段。在本次试验中,攻击是通过捕获目标电脑密钥在解密过程中辐射出的电磁波而获取相应的信息。   研究人员Tromer表示:   “经验告诉我们,一个物理现象一旦在实验室里被验证,攻击装置很快就会被小型化和简化。”   尽管通过“窃听”技术盗取密钥的方式之前已经出现过,但这是第一次针对计算机上运行的椭圆曲线密码系统(ECC)进行破译。ECC是一种强大的加密方式,可用于从网页到信息等所有方面,具有高强度、短密钥长度、计算速度快等优点。   研究者获取的密钥来自一台运行了GnuPG的笔记本电脑,如上图中所示,受害者为一台在隔壁房间的Lenovo 3000 N200笔记本,正运行着ECDH加密。   Tromer表示,GnuPG开发者公布过针对这种攻击方式的应对策略,由于高级算术运算序列并不依赖于密钥,因此GnuPG对这类边信道攻击更为耐受。   FreeBuf 百科   GnuPG是一个混合加密软件程序,它使用常规对称密钥提高加密速度,使用公钥便于交换。通常使用一次性的收件人公钥用以加密会话。   ECDH是基于ECC(椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。交换双方可以在不共享任何秘密的情况下协商出一个密钥。   攻击场景重现   首先研究者向目标计算机发送出一条特殊密文,也就是加密邮件。   研究者测得笔记本电脑对密文进行解密时所释放出的电磁波,并且表示他们“专注于窄频带”。这些信号随之被进行了处理,产生了一条与ECC有关的信息轨迹。而这条轨迹,便是揭开秘钥的关键所在。   通过前文所展示的装置,研究人员穿过了15厘米厚的墙壁共捕获66次解密过程,最终得到了密钥。而这66次解密过程仅耗时3.3秒钟,几乎等同于一个人说“我获得了隔壁房间电脑的密钥”所用去的时间。   对现实世界的攻防而言,攻击者所消耗的时间长短不见得最为重要,而目标的解密过程则更为关键,因为这直接决定了攻击成功与否。   如今,采取数据窃听这样非传统方式进行攻击活动已不足为奇。攻击者监听从汽车遥控钥匙中发出的信号,进而偷走汽车;去年,同为这项研究小组的成员展示了一个小发明,可以在19英寸的距离内通过无线电波窃取加密密钥。   虽然,这种最为前沿的攻击方式目前很大程度上限于学术研究,但是很难想象一旦它被部署于更为广泛的场合中会产生什么样的恶劣影响。   物理攻击的又一春?   或许在不远的将来黑客会把这一攻击技术的实现门槛降低。Tromer对此也表示担忧:   “这很可能会成为新的攻击手段,攻击者会以更廉价更轻松的手段实施。在数据时代,我们的个人信息、金融资产以及私人通信大都是通过加密算法加以保护的,一旦有充裕的时间和复杂攻击的经验,攻击者便会造成影响整整一代人的影响。”   Tromer补充道,他们的工作本意是针对软件攻击进行系统保护的,但是正如展示的那样,廉价的物理攻击也可产生十分可怕的影响。   关于“通过物理方式捕获电磁波从而获取相应信息”的问题上,苏州大学物理科学与技术学院赵承良副教授告诉FreeBuf:   “不管哪种手段,只要能解决问题都是好方法,不同知识背景的人用不同的方法。   物理方法无非就是提取信息,而重要的是如何过滤背景噪音。   就如根据显示器发出的电磁波进行获取信息,实际上生活中的背景噪声是很大的,如何把背景噪声过滤掉才是技术关键所在。”相关的主题文章: