50秒!通过计算机电磁辐射提取"AES 256"加密密钥

2017 年 7 月 17 日 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全7月18日讯 Fox-IT和Riscure的研究人员使用现成的电子部件组装了一款设备。这款设备仅使用附近计算机的电磁辐射就能推断出加密密钥。

这款设备利用众所周知的旁路攻击——“屏幕辐射窃密”(Van Eck phreaking),其专门构建用来提取AES256算法中的加密密钥。

E安全百科:

AES 算法,是基于置换和代替,置换数据的重新排列,用一个单元数据替换另一个,并且AES 使用了几种不同的技术来实现置换和替换。其相比同类对称加密算法速度相对较快,其能被使用的前提是加解密双方握有相同的秘钥,主要业务场景是对内容进行加密。

距离与嗅探速度成反比


这类攻击通常会利用昂贵的设备,但研究人员表示他们能使用成本约200欧元(约合人民币1500元)的设备实现此类攻击。

这款加密密钥嗅探设备包含磁环天线、外部放大器、带通滤波器和软件定义无线电接收器U盘。

研究小组表示,这款设备体积小,能放在夹克口袋、笔记本电脑包或任何不显眼的包中。攻击者可以将该设备放在靠近计算机或处理加密操作的设备附近嗅探出电磁波。

如果将这款嗅探设备放置在距目标约一米处,该设备最多需要花5分钟时间就可以嗅探出加密密钥。如果将距离缩短至30厘米,只需要50秒的时间。

从理论上讲,攻击者距目标越近,设备获取的电磁波信号越强,嗅探加密密钥的时间就越短。

猜测加密密钥


该设备会记录附近功耗尖峰相当的计算机的电磁波。

研究人员表示,之所以有效是因为部分功耗取决于设备正在处理的数据,也就是利用数据依赖提取密钥。研究人员可以通过AES 256算法数学运算必需的功耗尖峰识别加密块,一旦识别了其中一个密码块,就会进入下一步操作。

研究人员表示,他们试图结合相关性与猜测提取密钥,尽管不知道加密密钥,但能对密钥1个字节256个可能的值进行简单地预测与关联。关联最大尖峰的值为正确值。这种方法仅要求研究人员花几秒时间猜测每个字节的正确值(每个字节256个选项,32个字节共计8192个猜测值)。相比之下,直接对AES 256实施暴力破解需要进行2256次猜测。

该攻击方式的局限性


从理论上讲,这款设备非常适合攻击数据中心或物理隔离网络中的网络加密设备,同时也可以针对普通的计算机。

尽管如此,研究人员的这项实验仅在孤立的测试环境中进行,目标和这款测试设备均与外部电磁破隔离。目前尚不清楚这款攻击如何在现实环境中实施,因为在现实环境中,附近设备的所有电磁破可能会让这款设备混淆。

实验室环境

至于Van Eck phreaking攻击,计算机技术专家威廉恩特瑞肯也进行了类似的实验。以色列大学科学家使用同样的攻击获取了另一个方面的加密密钥。此外,澳大利亚和以色列研究人员在另一个研究项目中提取了Android和iOS设备电磁辐射的加密密钥。

18
E安全推荐文章

官网:www.easyaq.com

2017年7月

01
安全专家成功破解GnuPG加密库中1024位RSA加密
02
安全专家全方位解读NSA和CIA数据泄露事件
03
CIA反取证工具曝光 安全专家质疑维基解密
04
特朗普任命网络安全专家为总统国土安全暨反恐顾问
05
如何提升企业信息安全 听听专家怎么说
06
专家呼吁特朗普政府建立网络安全版的DARPA
07
两套MaaS新平台——专为“准黑客”提供网络犯罪即服务

登录查看更多
0

相关内容

【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
192+阅读 · 2020年6月29日
最新《自动微分手册》77页pdf
专知会员服务
100+阅读 · 2020年6月6日
【复旦大学-SP2020】NLP语言模型隐私泄漏风险
专知会员服务
24+阅读 · 2020年4月20日
【CVPR2020】多模态社会媒体中危机事件分类
专知会员服务
54+阅读 · 2020年4月18日
【边缘智能综述论文】A Survey on Edge Intelligence
专知会员服务
120+阅读 · 2020年3月30日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
PC微信逆向:两种姿势教你解密数据库文件
黑客技术与网络安全
16+阅读 · 2019年8月30日
【数字孪生】使用数字孪生体进行预测性维护
产业智能官
27+阅读 · 2019年7月22日
北京市通勤出行特征与典型区域分析
智能交通技术
28+阅读 · 2019年7月19日
“联邦学习”实现“共同富裕”?来TF“共同富裕”!
中国计算机学会
5+阅读 · 2019年3月12日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
网络安全态势感知
计算机与网络安全
25+阅读 · 2018年10月14日
已删除
生物探索
3+阅读 · 2018年2月10日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
Arxiv
4+阅读 · 2018年3月1日
Arxiv
3+阅读 · 2017年12月18日
Arxiv
5+阅读 · 2015年9月14日
VIP会员
相关资讯
PC微信逆向:两种姿势教你解密数据库文件
黑客技术与网络安全
16+阅读 · 2019年8月30日
【数字孪生】使用数字孪生体进行预测性维护
产业智能官
27+阅读 · 2019年7月22日
北京市通勤出行特征与典型区域分析
智能交通技术
28+阅读 · 2019年7月19日
“联邦学习”实现“共同富裕”?来TF“共同富裕”!
中国计算机学会
5+阅读 · 2019年3月12日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
网络安全态势感知
计算机与网络安全
25+阅读 · 2018年10月14日
已删除
生物探索
3+阅读 · 2018年2月10日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
Top
微信扫码咨询专知VIP会员