я могу 
Все гениальное просто!
Машины и Механизмы
Все записи
текст

Взлом с последующим

Вор, который хочет добраться до засекреченных и зашифрованных данных, чаще всего не имеет физического доступа к криптографическому устройству (читайте: компьютеру) и поэтому не может оценивать, как оно взаимодействует с окружающей средой. Не слышит, какие звуки издает, сколько потребляет мощности, какое у него излучение. Он сидит где-то далеко и пишет код. Но если наш воришка находится рядом с машиной, его возможности значительно шире – он может вмешаться в работу устройства и провести атаку по стороннему каналу.
Взлом с последующим
cloudflare.com

Текст: Сергей Таранов

Криптосистему можно представить как завод, выпускающий продукцию по секретному рецепту (этот секрет – криптографический ключ). Злоумышленники – это люди, которые хотят узнать рецепт: используемые ингредиенты или особые технологии. Ну, совсем как у бабушки на кухне. В обычных условиях вражеский агент может пытаться раскрыть секрет, изучая выпускаемую продукцию, например, купив ее в магазине. Но подобный анализ крайне сложен, придется исследовать массу комбинаций ингредиентов и технологий. В случае атак по сторонним каналам злоумышленник действует проще и элегантнее. Он может анализировать затраты завода на электричество, излишки производства и отходы, что позволит ему быстрее приблизиться к верному рецепту. Задача специалиста по безопасности – спроектировать завод и процессы производства таким образом, чтобы с помощью таких способов удавалось узнать как можно меньше информации о секретном рецепте.

Что еще за «сторонние каналы»? Машина, шифрующая информацию, например, в нашем условном секретном центре, где-то стоит, куда-то подключена, она может мигать огоньками, и у нее есть конкретное время на выполнение операций. Все это называется взаимодействием криптографического устройства с окружающей средой, и оно делает наш аппарат уязвимым. Компьютер работает в соответствии с физическими законами, а наши воры ищут в них лазейку. Поэтому и называется этот вид «взлома» – side-channel attacks, атаки по побочным каналам. Упрощенно говоря, любое устройство потребляет электричество, шумит или как-то сигнализирует, что работает. Например, на компьютере есть лампочка, показывающая, что происходит обработка информации. Вы можете заметить, что она начинает быстро мигать в момент записи. Так вот, если вор сможет определить, как связано мигание лампочки с тем, какая информация записывается, это и будет частным случаем атаки по побочным каналам.

Криптографический ключ – это самая секретная информация в криптосистеме. Обычно она представляется как случайная последовательность из 1 и 0.

Насколько же высока опасность атак по сторонним каналам на современных предприятиях? Если шифрующие машины – это заводы, выпускающие продукцию по секретным рецептам, то предприятия – это целый промышленный город с множеством заводов, начиная от больших комплексов (серверов обработки и шифрования данных) и заканчивая маленькими бизнес-проектами (компьютеры, ноутбуки, телефоны работников). Какое решение может принять руководство компаний, чтобы защититься от атак по сторонним каналам? Самое очевидное – постройка неприступной стены вокруг всего города с рвом и лучниками на башнях. Стенами и башнями в наши времена стали турникеты, заборы, пропускные пункты, системы видеонаблюдения и другие способы защиты. Казалось бы, проблема атак по сторонним каналам легко решается, но не все так просто.

На современных предприятиях-городах практически невозможно обеспечить постоянную защиту для всех шифрующих машин. Например, сотрудник может проверять корпоративную почту с личного мобильного телефона и не понимать, что в этот момент телефон шифрует и отправляет в компанию секретную информацию. Предприятия не способны обеспечить неприступность личных вещей всех сотрудников. То же касается автоматических устройств, которые находятся вне пределов предприятия, например, «умные» счетчики электроэнергии, воды и газа, которые автоматически шифруют информацию и отправляют отчеты коммунальным компаниям.

Подходов и типов оборудования для проведения атак по сторонним каналам огромное количество. Например, для атаки подойдут измерения электромагнитного излучения. Для этого нужно находиться ближе к атакуемому устройству – на расстоянии нескольких сантиметров. beam-verlag.de

Для анализа криптосистем злоумышленник может использовать качественные микрофоны. Если записать шум от машины, шифрующей информацию, то по одной записи можно определить, какие данные обрабатывались. Ученые Дэниель Генкин, Ади Шамир и Эран Тромер (Daniel Genkin, Adi Shamir, Eran Tromer) в 2013 году придумали, как выполнить акустическую атаку по сторонним каналам (оценивался шум устройства шифрования). В такой атаке используются только микрофон и ноутбук для сбора и обработки информации. Ноутбук помещен в специальный блок для звукоизоляции, чтобы шум от него не мешал измерениям. Атакуется другой ноутбук, который находится на расстоянии четырех метров от установки.

Подготовка и сбор информации требует от злоумышленника очень глубоких навыков: он должен понимать, как настраивается оборудование, знать тонкости работы шифрующей машины, которую он атакует. Но после обработки полученной информации вор получает много данных о криптосистеме, а также о криптографическом ключе, который в ней использовался. Например, установка, используемая в акустической атаке, в результате выдаст информацию о криптографическом ключе.

Установка для акустической атаки Генкина, Шамира, ТромераGroup 7.jpgВосстановление ключа шифрования с помощью акустической атаки по сторонним каналам. На рисунке слева показано измерение уровня шума от ноутбука, который атакуется, в моменты, когда обрабатывается криптографический ключ, равный 1, а справа – когда ключ равен 0. Если все 1 и 0 в ключе известны злоумышленнику, он сможет полностью дешифровать информацию с атакуемого ноутбука.

Применяются и более грубые подходы. К примеру, в некоторых атаках к шифрующей машине прикрепляются дополнительные устройства, которые специально вызывают ошибки в криптосистеме, измеряют мощность, получают информацию о параметрах, которые обрабатываются внутри шифрующей машины. Такие способы называются инвазивными или агрессивными, то есть они незначительно, но вмешиваются в работу шифрующей машины. С помощью инвазивных атак по побочным каналам можно очень быстро получить данные о криптографическом ключе, но их способны так же быстро заметить и специалисты по информационной безопасности. Например, они могут обратить внимание, что датчик или камера, расположенная вдали предприятия, часто сигнализирует о незначительных ошибках. Это может быть следствием атак по сторонним каналам.

Криптографическая шифровка данных – поле боя, а атакующие по сторонним каналам – элитная гвардия, которой нужно опасаться. Но на любую силу всегда найдется другая сила. Например, если строго разграничить доступ персонала к помещениям, где находятся выполняющие криптопреобразование устройства, это практически не оставляет шанса атакующему проникнуть туда со специальным оборудованием. Так что будьте терпимее к пикалке доступа на входе в ваш офис, которая усложняет вход и выход, – на самом деле она борется с угрозой информационной безопасности!


Технологии

Машины и Механизмы
Всего 0 комментариев
Комментарии

Рекомендуем

OK OK OK OK OK OK OK