Top.Mail.Ru

Ученые Института Вейцманна опубликовали работу о возможностях дистанционного съема информации с компьютера

11.06.2004

Авторитетные израильские криптографы Ади Шамир и Эран Тромер из Института науки Вейцманна опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера.

Не только специалистам, но и просто интересующимся подобными вещами людям хорошо известно, что анализ побочных каналов излучения является для спецслужб очень мощным инструментом в добыче защищенной информации, обрабатываемой на электронном или электромеханическом устройстве. Способы, которыми это делается, охраняются пуще зеницы ока. Однако уже много лет подобного рода технологии изучаются в некоторых университетских лабораториях и небольших частных фирмах, благодаря чему сведения о важности компрометирующих излучений стали достоянием общественности. Хорошо известны работы, описывающие эффективный перехват утечек по каналам электромагнитных излучений, таймерные атаки, анализ электропитания, снятие информации по мерцанию катодно-лучевых трубок и светодиодов аппаратуры. Но практически никто в академическом сообществе пока не занимался древнейшим каналом утечек — акустическими излучениями. Именно эта область и заинтересовала израильских ученых.

Анализ акустических волн, порождаемых компьютером, убедительно показал, что звук является на удивление богатым источником информации о работе процессора. В статье Шамира и Тромера показано, что даже с помощью общедоступного недорогого оборудования (микрофон, программа спектрального анализа сигналов, аудиокарта) по звукам, издаваемым ПК, удается распознавать такие операции, как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG (напомним, что Ади Шамир является одним из соавторов алгоритма RSA, или Rivest-Shamir-Adleman). Анализируя спектр звукового сигнала компьютера, ученые установили, что конкретные криптооперации процессора не только имеют характерную акустическую сигнатуру, но и позволяют выделять этапы экспоненциирования больших чисел (модулей p и q), лежащих в основе стойкости криптоалгоритма. Как свидетельствуют предыдущие работы (дифференциальный анализ питания и таймерные атаки Пола Кочера), этих данных порой достаточно для восстановления значений p и q, то есть для вскрытия ключа.
{* *}