The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

27.07.2018 21:42  Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов

Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.

Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bluetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
  3. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  4. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  5. OpenNews: Техника определения RSA-ключей через анализ изменения шума от компьютера
  6. OpenNews: Утилита degate позволяет воссоздать алгоритмы шифрования смарт-карт по их снимкам
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (1), 23:36, 27/07/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +1 +/
    Интересно, для nfc (напр yubikey), будет ли работать?
     
     
  • 2.14, Аноним (14), 10:28, 28/07/2018 [^] [ответить]    [к модератору]
  • +1 +/
    Хочешь сказать, ну держитесь пригородные пассажирско-перевозочные компании РЖД и гортранспорт? ;)
     
     
  • 3.56, Анонтоним (?), 11:05, 30/07/2018 [^] [ответить]     [к модератору]
  • +2 +/
    Бесполезно Турникеты работают в online, на картах только идентификатор кошельк... весь текст скрыт [показать]
     
  • 1.2, Аноним (2), 00:03, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Хоть переставал opennet читать, одни огорчения... Никуда от этих исследователей не деться.
     
     
  • 2.51, Ва (?), 14:57, 29/07/2018 [^] [ответить]    [к модератору]  
  • +/
    А вы не допускаете, что они разработчики и исследователи по совместительству ?
     
  • 1.3, электронщег (?), 01:19, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Помню, когда мы с коллегой работали над одним IoT-проектом, выбирали чип, он посмеивался над моими опасениями по поводу высокой степени интеграции в современных системах-на-кристалле. Не понимал, почему я против встраивания трансиверов непосредственно в чипы. Ну и кто теперь смеётся...

    Хотя, справедливости ради, отмечу, что у меня были совсем другие аргументы: усложнения при разводке печатной платы, потеря контроля над физическим уровнем приёмопередатчика (т.е. невозможность контролировать вендорский программный стек на наличие закладок/уязвимостей).

    А оказалось, что и по части безопасности эти интегрированные трансиверы — отстой. Вот вообще ничего здравого в этой идее нет.

     
     
  • 2.4, Ivan_83 (ok), 01:40, 28/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Так и в тех где не интегрировано тоже достаточно немного сэкономить или ошибитьс... весь текст скрыт [показать]
     
     
  • 3.5, электронщег (?), 01:54, 28/07/2018 [^] [ответить]     [к модератору]  
  • +5 +/
    В тех, где не интегрировано, ты можешь предпринять больше мер по изоляции транси... весь текст скрыт [показать]
     
     
  • 4.42, Практег (?), 11:29, 29/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Был бы ты электронщегом, знал бы, что везде предпринимают как можно меньше мер, ... весь текст скрыт [показать]
     
     
  • 5.45, электронщег (?), 11:45, 29/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А мне посчастливилось работать не на массмаркет, а в области, где исповедуемые мною принципы — не пустой звук.

    Электронный ширпотрёб обыдляет. Как потребителя, так и разработчика :(

     
  • 2.52, Вареник (?), 02:05, 30/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Да пофиг всем на безопасность, если можно вывести гаджет на день быстрее и на дв... весь текст скрыт [показать]
     
  • 2.60, Аноним (-), 08:24, 01/08/2018 [^] [ответить]    [к модератору]  
  • +/
    >  безопасности

    A вы как хотели? Безопасность - это в первую очередь дороже, во вторую - сложнее. Если требуется, приходится с этим мириться.

     
  • 2.61, northbear (??), 10:07, 02/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Не вижу повода для страданий. Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой. В этом нет смысла. Овчинка выделки не стоит. Это не ФРС и не Гохран..
    тем более эта проблема легко исправляется производителями чипов. Чуть поменять лейаут, и добавить пару схемотехнических решений, так чтобы цифровая часть не влияла на аналоговую и вопрос закрыт.
    Для не критичных приложений то, что есть с лихвой.
    Плакать над такими вещами, когда пользователи до сих пор используют пароли типа 12345, нет смысла. Это убивает любые усилия по обеспечению безопасности одним махом...
     
     
  • 3.62, электронщег (?), 03:32, 04/08/2018 [^] [ответить]    [к модератору]  
  • +/
    > Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой.

    Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает твой умный дом в mirai-ботнет.

     
  • 1.6, Аноним (-), 06:49, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Новое слово в бесконтактных платежах грядёт.
     
  • 1.16, Аноним (-), 11:56, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >AES-128

    этим еще кто то пользуется?

     
     
  • 2.19, Анонимусис (?), 13:22, 28/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    AES-128 > AES-256
     
     
  • 3.23, Нуб (?), 14:29, 28/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Разве? Aes-256 же длиннее, не?
     
     
  • 4.26, Аноним (26), 14:50, 28/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Мой AES длинней.
     
  • 4.27, Анонимусис (?), 15:11, 28/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Размер имеет малое значение
     
  • 2.59, Аноним (59), 19:44, 31/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Практического смысла в большей длине ключа на данный момент нет, брутфорсить 2^128 вариантов нереально
     
  • 1.18, SDBS (?), 12:40, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Как вы все опошляете то, епт... кому нужно это , 10 метров и я типа крут, да ни кто не крут, занимаются херней все. Лучше бы занялись нормалными ядерными DPI и Firewall, с web мордой и пр.. плюшками. Однозначно, заказ melkopomyatih/
     
     
  • 2.22, Аноним (22), 14:03, 28/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Засунь свой DPI зонд в ваш большой аногороженнй зонд роскосмоса.
     
  • 1.25, Аноним (25), 14:33, 28/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +2 +/
    Ведь наверняка можно будет с помощью подобной методики обходить всякие DRM и про... весь текст скрыт [показать]
     
     
  • 2.40, Аноним (40), 11:23, 29/07/2018 [^] [ответить]    [к модератору]  
  • +/
    те кто знает уже давно так делают
     
  • 1.36, Аноним (36), 21:38, 28/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    И зачем только я в роутере менял двухчиповые модули AR9160+AR9106 на AR9220. В первом, насколько я понимаю, аналоговая часть еще не интегрирована.
     
     
  • 2.46, Грамотей (?), 12:14, 29/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Действительно, зачем?
     
  • 2.54, Вареник (?), 02:10, 30/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Получилось дешевле? Вот и замечательно.
     
  • 1.58, J.L. (?), 13:24, 30/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    "универсальный программируемый приёмопередатчик" очень полезная штука
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor