Исследователи впервые дистанционно сняли ключ шифрования AES-256

AES-256

Раньше для перехвата паролей «по воздуху» использовалось громоздкое оборудование, которое было по карману либо спецслужбам, либо крупным корпорациям. Сегодня сделать тоже самое можно с расстояния вытянутой руки, а стоимость оборудования не будет превышать 200 евро.

Рассмотрим алгоритм атаки

Атаку TEMPEST продемонстрировали исследователи из компании Fox-IT, считав данные ключа AES-256 с расстояния 1 метр. Метод подробно описан в докладе.

Для атаки нам понадобится компьютер и антенна, а сам процесс можно разбить на 4 этапа:

  1. Аналоговые измерения.
  2. Запись радиосигнала.
  3. Предварительная обработка.
  4. Анализ.

Для перехвата аналогового сигнала достаточно простого куска кабеля и скотча.

Записать сигнал можно при помощи дешевого радио в виде флешки. Далее сигнал преобразовывается в цифровую форму, и программа ищет зашифрованные участки сигнала.

На рисунке ниже приведен фрагмент записи сигнала:

В эксперименте применялась OpenSSL реализация AES на ядре ARM Cortex-M3. На изображении четко видны фрагменты операций ввода-вывода процессора, фаза вычислений и 14 раундов шифрования. Конечно, по этому фрагменту вы мало что узнаете, но за минуту вы накопите достаточное количество данных для осуществления атаки.

Анализ проводится с помощью программы Riscure Inspector. Задача заключается в переборе всех 256 возможных значений каждого байта ключа. По заявлениям авторов, для перебора значений хватит нескольких секунд, т.к. понадобится проверить всего 8192 варианта. В случае же с брутфорсом для расшифровки ключа AES-256 понадобилось бы перебрать 2256 вариантов.

Вывод

Атака по электромагнитному излучению на расстоянии не только возможна, но и не требует больших финансовых затрат. Похоже, в скором времени мы будем подбирать компьютеры не только по техническим характеристикам, но и степени экранизации (хотя фольгу ещё никто не отменял).

Источник: блог Fox-IT