50秒!通過計算機電磁輻射提取"AES 256"加密密鑰
更多全球網路安全資訊盡在E安全官網www.easyaq.com
E安全7月18日訊 Fox-IT和Riscure的研究人員使用現成的電子部件組裝了一款設備。這款設備僅使用附近計算機的電磁輻射就能推斷出加密密鑰。
這款設備利用眾所周知的旁路攻擊——「屏幕輻射竊密」(Van Eck phreaking),其專門構建用來提取AES256演算法中的加密密鑰。
E安全百科:
AES 演算法,是基於置換和代替,置換數據的重新排列,用一個單元數據替換另一個,並且AES 使用了幾種不同的技術來實現置換和替換。其相比同類對稱加密演算法速度相對較快,其能被使用的前提是加解密雙方握有相同的秘鑰,主要業務場景是對內容進行加密。
距離與嗅探速度成反比
這類攻擊通常會利用昂貴的設備,但研究人員表示他們能使用成本約200歐元(約合人民幣1500元)的設備實現此類攻擊。
這款加密密鑰嗅探設備包含磁環天線、外部放大器、帶通濾波器和軟體定義無線電接收器U盤。
研究小組表示,這款設備體積小,能放在夾克口袋、筆記本電腦包或任何不顯眼的包中。攻擊者可以將該設備放在靠近計算機或處理加密操作的設備附近嗅探出電磁波。
如果將這款嗅探設備放置在距目標約一米處,該設備最多需要花5分鐘時間就可以嗅探出加密密鑰。如果將距離縮短至30厘米,只需要50秒的時間。
從理論上講,攻擊者距目標越近,設備獲取的電磁波信號越強,嗅探加密密鑰的時間就越短。
猜測加密密鑰
該設備會記錄附近功耗尖峰相當的計算機的電磁波。研究人員表示,之所以有效是因為部分功耗取決於設備正在處理的數據,也就是利用數據依賴提取密鑰。研究人員可以通過AES 256演算法數學運算必需的功耗尖峰識別加密塊,一旦識別了其中一個密碼塊,就會進入下一步操作。
研究人員表示,他們試圖結合相關性與猜測提取密鑰,儘管不知道加密密鑰,但能對密鑰1個位元組256個可能的值進行簡單地預測與關聯。關聯最大尖峰的值為正確值。這種方法僅要求研究人員花幾秒時間猜測每個位元組的正確值(每個位元組256個選項,32個位元組共計8192個猜測值)。相比之下,直接對AES 256實施暴力破解需要進行2256次猜測。
該攻擊方式的局限性
從理論上講,這款設備非常適合攻擊數據中心或物理隔離網路中的網路加密設備,同時也可以針對普通的計算機。
儘管如此,研究人員的這項實驗僅在孤立的測試環境中進行,目標和這款測試設備均與外部電磁破隔離。目前尚不清楚這款攻擊如何在現實環境中實施,因為在現實環境中,附近設備的所有電磁破可能會讓這款設備混淆。
實驗室環境
至於Van Eck phreaking攻擊,計算機技術專家威廉恩特瑞肯也進行了類似的實驗。以色列大學科學家使用同樣的攻擊獲取了另一個方面的加密密鑰。此外,澳大利亞和以色列研究人員在另一個研究項目中提取了Android和iOS設備電磁輻射的加密密鑰。
18
E安全推薦文章
官網:www.easyaq.com
2017年7月
01
02
03
04
05
06
07
※安全專家通過計算機電磁輻射提取"AES 256"加密密鑰
※美眾議院《國防授權法案》新增網路安全修訂案
※調查報告:ICS安全從業人員日益擔心勒索軟體攻擊
※雲泄露:《華爾街日報》母公司道瓊斯220萬客戶信息外泄
TAG:E安全 |
※電磁彈射搭載16架F-35C
※EMF-819電磁波測試儀
※003型8.5萬噸電磁彈射航母 — 民間設計方案
※九陽C21FS68電磁爐熱機間隙加熱分享
※殲15T已數萬次電磁彈射?第3個艦載機團助003航母快速形成戰力
※俄羅斯新航母方案曝光:電磁彈射排水量7.6萬噸,載機100架
※為003航母做準備, 兩架殲-15同時彈射起飛! 蒸汽、電磁彈射正面PK
※空警600正模擬上艦,或與殲20組最強搭檔?將被003航母電磁彈射!
※殲15艦載機,即將裝備電磁彈射技術,蘇33由此落後殲15
※當電磁爐遇上IH變頻 美的QH2166恆溫電磁爐評測
※國產電磁巨艦奏捷報!每秒放電2000萬焦耳,又一關鍵裝備通過考核
※003型航母分段曝光:6.8萬噸常規動力、裝三部電磁彈射器
※003航母裝備三條電磁彈射器, 殲15成功彈射上萬次, 技術超過美國
※為003航母做準備,兩架殲-15同時彈射起飛!蒸汽、電磁彈射正面PK
※002航母海試在即,003航母將電磁彈射新一代預警機!
※殲-31將成為新型艦載機 搭載電磁彈射器航母比拼F-35
※003航母電磁彈射的會是哪款戰機?殲31比殲20的希望更大!
※中國003型航母安裝電磁彈射器?排水量超過8萬噸,攜帶70架艦載機
※電磁炮能否登上002艦
※1208蘇寧超級拼購日:8塊8買冬季必備電磁爐