解密:如何用麥克風(fēng)偵聽破解被加密數(shù)據(jù)?
21ic電子網(wǎng)訊:安全研究人員已經(jīng)成功破譯了一組最安全的加密算法4096—bit RSA ,他們用一個(gè)麥克風(fēng)偵聽并破解了一些被加密的數(shù)據(jù)。這次進(jìn)攻利用了基本的硬件工具,過程相當(dāng)簡(jiǎn)單。
Rammstein是一種聲學(xué)密碼分析方式,由Daniel Genkin、Adi Shamir(參與發(fā)明了RSA加密算法)以及Eran Tromer共同發(fā)明,他們使用了所謂的邊信道攻擊。邊信道是一種非直接和非常規(guī)的攻擊載體,因而沒有受到應(yīng)有的保護(hù)。例如,用戶的手機(jī)密碼阻止了黑客的直接攻擊,但是如果黑客可以通過查看屏幕上的油膩污跡而測(cè)算出用戶密碼,這就是一個(gè)邊信道攻擊。同理,安全研究人員就可以通過偵聽用戶電腦產(chǎn)生的高音調(diào)(10 〜150千赫茲)聲音來解密數(shù)據(jù)。
這可能聽起來很瘋狂,但利用正確的硬件工具來破解實(shí)際上并不難。首先,如果你確切地知道所要偵聽的頻段,那就可以使用低通和高通濾波器來截獲電腦中 CPU正在解密數(shù)據(jù)時(shí)所發(fā)出的聲音(實(shí)際上,聲信號(hào)由CPU電壓調(diào)節(jié)器產(chǎn)生,它需要在多樣和叢發(fā)性負(fù)載中保持恒定電壓)。一旦收到信號(hào)后,剩下的時(shí)間就是要讀懂它。
得益于一個(gè)高品質(zhì)的拋物面麥克風(fēng),研究人員在距離4米的地方成功提取了解密密鑰。更有趣的是,他們還設(shè)法將這種攻擊實(shí)驗(yàn)用在了遠(yuǎn)離目標(biāo)的筆記本電腦,而工具則是利用了一部30厘米外的智能手機(jī)。研究人員對(duì)不同的筆記本和臺(tái)式機(jī)的進(jìn)行了攻擊測(cè)試,結(jié)構(gòu)都獲得了不同程度的成功。
值得的是,相同類型的電子數(shù)據(jù)也可以從其他地方被獲取偵聽到,比如墻壁上的電源插座、以太網(wǎng)接線的遠(yuǎn)遠(yuǎn)程終端,甚至是僅僅通過觸摸計(jì)算機(jī)的方式(聲學(xué)密碼分析實(shí)際上是一門出奇危險(xiǎn)的學(xué)科)。試想一下,如果你在實(shí)驗(yàn)室、咖啡廳或其他公共場(chǎng)所解密一些文件,有人可以只需要將自己手機(jī)靠近你的電腦就能夠獲取你的解密密鑰,隨后就很有可能進(jìn)行成功攻擊。
利用HTML5 和Flash 能夠訪問麥克風(fēng),或許只通過建立一個(gè)網(wǎng)站也能夠監(jiān)聽到解密密鑰。研究人員提出了一個(gè)特別邪惡的場(chǎng)景:將麥克風(fēng)放入一個(gè)共存的服務(wù)器中,架在數(shù)據(jù)中心的槽箱位,然后偵聽附近數(shù)百臺(tái)客戶終端的加密密鑰。
若要保持?jǐn)?shù)據(jù)的安全性,只有真正兩種可行的方案:高度加密和物理安全性,最好可以同時(shí)進(jìn)行。如果攻擊者不能靠近用戶的數(shù)據(jù),那么這些數(shù)據(jù)會(huì)很難被竊取。而對(duì)付偵聽密碼式的攻擊,用戶要么實(shí)現(xiàn)物理安全性,讓自己的筆記本電腦放置在隔音盒子里。要么永遠(yuǎn)不讓旁人靠近你的計(jì)算機(jī),除非你在解密數(shù)據(jù)時(shí),隨時(shí)開啟足夠強(qiáng)大的噪聲,從聲源上混淆或者增加被偵聽的難度,那么大樂隊(duì)的經(jīng)典協(xié)奏曲或許就不錯(cuò)。