Представлен (http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...) новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard) в котором добавлена защита от интересной новой техники атаки (http://www.cs.tau.ac.il/~tromer/acoustic/), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера. В процессе выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов. При этом издаваемый шум непосредственно коррелирует с выполняемыми операциями, например, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования.Атака проводится следующим образом. В непосредственной близости от целевой системы размещается сенсор, в качестве которого может выступать обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.
<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.me/opennews/pics_base/0_1387394795.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
На основании изменения характера шума бит за битом реконструируется закрытый ключ. На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час. В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.me/opennews/pics_base/0_1387394813.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
URL: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...
Новость: http://www.opennet.me/opennews/art.shtml?num=38689
"его компьютер с шумом перебирал биты в байты"...зы. фантастика какая-то.
Это не фантастика, а бред :)Имея ввиду длину ключа и частоту процессора скока тамнужно тактов, чтобы уложить их стопицто раз на акустическую полуволну?? :)
Это не бред, это ты - заржавелый ламер, который понятия не имеет о том как работают процессоры и импульсные источники питания.Зато те кто в курсе как работают CMOS-схемы и импульсные блоки питания, как видишь, вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки. При том звуки, коррелирующие с активностью системы, в том числе и деятельностью процессора.
ЗЫЖ иногда, кстати, это вообще баг. На неудачных дизайнах импульсников свист может быть довольно назойливым и заметным юзеру. Например на ряде интеловских мамок мерзкий свист сильно варьировался в зависимости от картинки на экране. А лично я могу прикинуть объем траффа идущего через мой роутер по слабому но заметному если прислушаться звуку импульсного преобразователя: когда идет большой траффик, характер звука немного меняется. А тебе слабо объем траффика на слух определить? :)
Нужно уточнить что это не компрометация ключа, а признак его применения. Возмутившийся наивно посчитал, что ключ можно спереть таким образом.
В криптографии нет мелочей - утечка ключевого материала как бы плоха в любом случае. Криптоаналитики не на шутку рубаются за каждый бит ключа, а тут чуть ли не полключа в воздухе висит занахаляву вообще.Кстати похожие по смыслу атаки на смарткарты по питанию уже даже демонстрировали, востанавливая ключ по пульсациям питания. Тут, конечно, пульсации смазаны, да и практическая реализуемость вызывает ряд вопросов. Но все-равно нехорошо как-то выглядит, так что если от этого свойства можно отделаться без особых проблем - отлично, значит надо от него отделаться.
Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен там им а не 4048 битный ключ! :)
> не 4048 битный ключ! :) а 4096
Руки быстрее головы :(
> Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая
> корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен
> там им а не 4048 битный ключ! :)Пьяного ылектрика, "мы" берем с 10 до 11, по неровному дыханию и учащенному сердцебиению ;)
Да вот ни разу не важно, что именно там в нашей стране с сетью на частотах ~50Гц. Импульсным БП частота, фаза и напряжение сети (при правильном дизайне, ессно) - фиолетовы в весьма широких диапазонах. А свист определяется, насколько я понимаю, выходными цепями источников питания в первую очередь.
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания....особенно у ноута, работающего от батарейки. Походу, пьяный там был не только электрик...
> вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки.укажи пожалуйста катушку, через которую проходит ключ RSA.
> А лично я могу прикинуть объем траффа
Дружище, это макропоказатель. Траф, выгоняемый через сетевуху проходит через один канал и (очень грубо) его можно представить как оооочень скоростной модем.
А вот ключ RSA... Очень сложно меня убедить, что товарисчи ловят звук с частотой 800MHz (память) или 3GHz (проц). Ещё сложнее меня убедить что пересылка в регистры данных от RCA отличается по звуку от пересылки других данных.
Вы разберитесь для начала с техникой атаки, а потом комментируйте. И самое главное - обратите внимание на автора механизма атаки.
> с частотой 800MHz (память) или 3GHz (проц).Т.к. интересует ключ, это лишь 1024...4096 битов (для сабжа). Не так уж много. Никого не интересуют отдельные тики процессора. Интересует относительно небольшой кусочек информации. Который в принципе можно попытаться восстановить и по косвенным признакам, накопив достаточно статистики.
техника известна ещё с бородатых времён. именно по этому во всех странах имеется норматив на "безопасную зону" в точках работы узлов шифрованной связи. я, конечно, не в курсе касательно определения самих ключей, но снятие информации по звуку, ЭМИ, скачкам напряжения и т.д. это даже не вчерашний день.
У нас в части безопасники демонстрировали снятие инфы с ШО если кунг с оборудованием находился в зоне "безопасности". И толку от "особой важности" было ноль и меньше.
буду прикрывать комп подушкой во время генерации ключа
Перегреется, по температуре вычислят.
Можешь еще шапочку из фольги начать носить. Эффект будет тот же, покуда читать наконец не научишься.
> Можешь еще шапочку из фольги начать носить. Эффект будет тот же,
> покуда читать наконец не научишься.Ага...
Читать и понимать это разное. У меня ребенок только слова вслух произносит, до понимания далеко еще
А у меня кошка ничего не говорит, но простые фразы понимает хорошо. Кошке 23 года.
> А у меня кошка ничего не говорит, но простые фразы понимает хорошо.
> Кошке 23 года.Проведите эксперимент, попросите нескольких незнакомых для неё человек проверить понимает ли она эти простые фразы.
p.s. Наука говорит что не может, т.к. за эту функциональность отвечает определённая часть мозга со вполне определённым строением, которая у человека развита на много порядков лучше чем даже у "близких родственников". У остальных видов всё ещё на несколько порядков хуже чем у приматов. Они в состоянии запоминать тоновый набор, но не в состоянии сопоставлять один с другим (этакая компьютерная распознавалка 5-10 летней давности ). Если вы докажете обратное, ваш труд даже опубликуют в серьёзном научном журнале, получите известность и признание.
> много порядков лучше чем даже у "близких родственников".Для некоторых человеков, типа вас, это очень спорное утверждение. Иной человек - глупее своей IP-камеры, о чем недвусмысленно свидетельствует гуглинг по словам с вебморды таковых.
Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и будет делать вид что не понимает этих так называемых "близких родственников", мало того может быть даже больше не будет доверять ему. Эта ваша наука не может сказать ничего о разуме кошки, пока вы человеки не научитесь понимать их речь
> Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и
> будет делать вид что не понимает этих так называемых "близких родственников",
> мало того может быть даже больше не будет доверять ему. Эта
> ваша наука не может сказать ничего о разуме кошки, пока вы
> человеки не научитесь понимать их речьЭто сарказм или ...? честно не понял, т.к. интонация текстом не всегда передаётся.
Гейзенбаг!
Тут речь идёт как раз таки не про генерацию, а про использование уже рабочего ключа.
Если так нужна защита от мира, ARM в герметичную свинцовую коробку и всё =)
> Тут речь идёт как раз таки не про генерацию, а про использование
> уже рабочего ключа.Ну вот! Ведь есть современные дети, которые и буквы читать умеют.
Маладец, возьми с полки пирожок!
"И в тапочках белых спокойно лежать,
Сполна рассчитавшись со всеми делами" (c)
Как страшно жить. Не жизнь, а сплошной шпионский блокбастер
А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения и гальванических развязок. Этой методике уже лет 30, если не больше.
> А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения
> и гальванических развязок. Этой методике уже лет 30, если не больше.В отличие от, по-видимому, вас, я как раз работал паяльником над несколькими чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)
Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую от «кликов» логики представляет собой шум питания :) :) :) :) :) :) :) :) :) :) :) :) :)
> Т.е. микросхемы логики, процессоры НЕ шумят ваще.Зато когда микросхема CMOS перезарядит емкости - дроссели и керамика вполне себе отреагируют. Насчет того что там нет информации - пиндеж. Как минимум об уровне нагрузки судить можно очень хорошо. А при более тонком анализе - и более хорошо восстанавливать активность.
За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.Шум клавы — колется на раз.
Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана на шторах воспроизвести картинку. То есть НЕТУ :)
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.
> Шум клавы — колется на раз.
> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)Есть тут в статье мысль, уж не знаю первоапрельская ли или нет, суть которой в том, что мерят время через которое после прихода сообщения происходит специфичный всплеск потребления. Не вдавался в подробности временных циклов во время расшифровки сообщения, но возможно оно меняется в зависимости от исходных данных, и при очень большой выборке возможно есть возможность получить какие-то зависимости ( при этом явно надо будет адаптировать алгоритм под конкретную систему, т.к. наличие той или иной аппаратной оптимизации куска алгоритма может привести к прямо-противоположным изменениям в потреблении энергии ).
В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
Понадобятся черная курица и кровь лягушки на закате.Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой неделе по дням и часам? Так?
> В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
> Понадобятся черная курица и кровь лягушки на закате.
> Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой
> неделе по дням и часам? Так?Только возможно тут не по объёму лужи, а по площади поверхности и известной погоде составить формулу приводящую количество выпавших осадков к площади поверхности, что в теории возможно, при наличии большого объёма информации с определённой точностью при условии того что зависимость объема воды в луже от площади поверхности есть гладкая функция, не имеющая экстремумов ( ну или как там правильными словами, всё из головы повылетало уже) ;).
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять по звуку факт выполнения расшифровки в GnuPG и различать активность при разных ключах RSA, после чего методом подбора в отправляемых данных пытаются смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того, что они подбирают.
>> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
>> на шторах воспроизвести картинку. То есть НЕТУ :)
> Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой
> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
> по звуку факт выполнения расшифровки в GnuPG и различать активность при
> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
> что они подбирают.Это тривиально и было всегда. И что с этим делать?
>> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
>> по звуку факт выполнения расшифровки в GnuPG и различать активность при
>> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
>> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
>> что они подбирают.
> Это тривиально и было всегда. И что с этим делать?Добавлять некую рандомность во время выполнения программы.
Например включить в алгоритм выполнения программы, в некоторых точках, задержки случайной длительности. Или другие методы (без снижения производительности).
К стати, а ни кто не задумывался, почему моск Человека используется только на 5 - 15 процентов (по данным "английской" науки), может шифруется! ;)
У вас просто софт однопоточный и 32-битный. Не может адресовать весь моск...
Это хорошо видно по акустическому шуму в каментах :)
> Добавлять некую рандомность во время выполнения программы.У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться сделать выполнение операций константой по времени и сложности. Это может быть неприятный подарок и для тех кто анализирует питание, и для тех кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым и никаких полезных сведений о ключе, соотвественно, получить не удастся.
>> Добавлять некую рандомность во время выполнения программы.
> У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться
> сделать выполнение операций константой по времени и сложности. Это может быть
> неприятный подарок и для тех кто анализирует питание, и для тех
> кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым
> и никаких полезных сведений о ключе, соотвественно, получить не удастся.Это пять!
Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).
> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).Тем не менее, если посмотреть на "параноидальный" софт - там например не пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.
Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том угадали вы с вашими данными или нет. Так за несколько итераций можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения - прокатил очередной байтик или нет, etc.
>> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).
> Тем не менее, если посмотреть на "параноидальный" софт - там например не
> пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.
> Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том
> угадали вы с вашими данными или нет. Так за несколько итераций
> можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения -
> прокатил очередной байтик или нет, etc.Послушайте, на мой взгляд, Вы специалист довольно высокого полета. Удачи.
> К стати, а ни кто не задумывался, почему моск Человека используется только
> на 5 - 15 процентов (по данным "английской" науки), может
> шифруется! ;)Ну всё, сейчас будет про телекинез и высший разум.
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.С нашим уровнем развития IT в стране - тут много кому и чего "НЕ УДАЛОСЬ".
> Шум клавы — колется на раз.
Это вообще полная халява и баян. Но установить ранее сгенеренный ключ не поможет...
> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
Опять же, запросто.
> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)А здравый смысо подсказывает что есть. К тому же очень зависит от условий и схемотехники, кто сильнее шумит и прочая. У какого-нибудь нотика например, который от батарейки пашет - вообще "питающей сети" нет. А вот его преобразователь питания процессора зато надрывается и в ультразвуке, и в электромагнитных излучениях, выталкивая многие амперы тока для процессора. При такой мощности он по любому генерит много интересного, при том это непосредственно завязано на активность проца.
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)Криптографы чем-то таким вечно и занимаются. Что интереснее, иногда это даже получается, ко всеобщему облому. Так что категорично заявлять что у ВСЕХ криптографов ничего не получилось - булшит. Вон граждане представили вполне внятные пруфы утечек.
Полагаю говорить о том чего вы не можете зафиксировать, а значит этого нет, - некомпетентно. Можно говорить о том что вы этого не зафиксировали, а не о том что этого нет.
Учитывая тесную связь всего мира и в вышей степени условности всех границ, в то числе и незыблемых, можно говорить о теоретической возможности получения любой информации о любой части вселенной из любого проявления этой вселенной.о как загнул :)
> о как загнул :)Ничего не загнул. Это называется закон сохранения энергии. Информация это энергия. Информация не теряется даже в черной дыре.
ты на почте России когда-нибудь был? :)
>> о как загнул :)
> Ничего не загнул. Это называется закон сохранения энергии.Двойка по физике.
> Информация это энергия.
Кол.
> Информация не теряется даже в черной дыре.
"Слыхал звон"?
>>> о как загнул :)
>> Ничего не загнул. Это называется закон сохранения энергии.
> Двойка по физике.
>> Информация это энергия.
> Кол.
>> Информация не теряется даже в черной дыре.
> "Слыхал звон"?Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!
> Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!Есть-ли так или нет - я не берусь пояснять начитавшемуся очередной попсы двоешнику, тем более в порядке оффтопика. На всякий случай замечу, что "есть" бывает в науке только тогда, когда есть подтверждающие теорию наблюдения и/или эксперименты. Увы, у струнщиков с этим туго, основной практический выхлоп от них - это именно всяческие научно-популярные "шоу".
> Полагаю говорить о том чего вы не можете зафиксировать, а значит этого
> нет, - некомпетентно. Можно говорить о том что вы этого не
> зафиксировали, а не о том что этого нет.
> Учитывая тесную связь всего мира и в вышей степени условности всех
> границ, в то числе и незыблемых, можно говорить о теоретической возможности
> получения любой информации о любой части вселенной из любого проявления этой
> вселенной.
> о как загнул :)Надеюсь под "незыблемыми" Вы понимаете границы обозначенные "чЕЛОВЕКОМ" возомнившим себя Богом? );
Можно не отвечать.
И да, загнул классно!
>[оверквотинг удален]
> чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно
> защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в
> нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых
> цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего
> здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы
> НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)
> Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на
> микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую
> от «кликов» логики представляет собой шум питания :) :) :) :)
> :) :) :) :) :) :) :) :) :)там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он вам не поверит, 100% ))))))))))))))
> там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он
> вам не поверит, 100% ))))))))))))))Могу предположить что все достаточно просто: преобразователь работает на ультразвуковой частоте, однако пропуск траффа вызывает модуляцию этого добра со вполне звуковыми частотами (по границам пакетов?). Скорее всего материал катушки ухитряется излучить это как звук (магнитострикция?). Звук тихий, но в тишине прекрасно слышно как при закачке большого файла или запуске торента характер звука меняется. Появляется дополнительный звук, вполне доступный человеческому уху.
Да, но это всего лишь признак того, что начался процесс взаимомобмена данными.
Информации о том, что это за данные и каков их точный объём, эти шумы не содержат.Также, как и в случае со звуками, издаваемыми при дешифровании данных.
Те, кого эта новость впечатлила, не имеют ни малейшего представления о схемотехнике.
> Информации о том, что это за данные и каков их точный объём,
> эти шумы не содержат.Тут тоже вопрос интересный - сколько и чего они содержат. Подозреваю что как минимум границы пакетов (и в результате характер траффика) так вычислить вполне можно.
> Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ.Это неправда.
У меня ранее был очень бесшумный компьютер (обесшумил как смог). На нём я вполне отчётливо слышал характерные звуки где-то от мат. платы (сложно точно определить), когда шевелил мышкой или создавал какую-либо другую вычислительную нагрузку. Притом шум был разным от шевеления мышки и создания других нагрузок. А во время же полного простоя звуков почти не было.
Можете сколько угодно кидать тухлые яйца и гнилые помидоры, но для меня это экспериментальный факт.
> Этот факт компетентно установлен очень компетентным учреждением :)
Каким же? Не теми ли же ребятами из трёх букв (на букву "Ф"), которые упоминаются в данной всем хорошо известной статье? -
http://www.xakep.ru/post/58104/P.S.: Не надо "капсить", пожалуйста. Хотите выделить слово, используйте стандартные приёмы:
*bold*
_underlined_
attention (!)
> И инфы в шуме нет.Это, вы говорите, чтобы сообщить нам о своей некомпетентности? Выше даны все ссылки на то, как надо извлекать информацию из подобного шума. Сходите, почитайте, просветитесь. Узнайте как надо выуживать информацию из "белого шума." Там подробная статья, в которой расписаны все алгоритмы. И никакое количество смайлов и капса не сможет опровергнуть *экспериментальные* результаты, описанные в той статье.
Это что-то вроде того модемного трещания на моей интегрированной звуковой карте? Высший пилотаж - расшифровывать такое.
Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.
> Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.Ээээ кабели с акустическим экранированием? :)
Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.
Перехват Ван-Эйка?
да
А ещё говорят можно смоделировать помещение и узнать положение людей в нём по электромагнитному излучению. Я словно в кино попал.
> А ещё говорят можно смоделировать помещение и узнать положение людей в нём
> по электромагнитному излучению. Я словно в кино попал.Инфракрасное излучение есть частный случай ЭМИ.
Человеки это называют тепловизоры.
было сообщение в новостях, по изменению wifi сигнала можно определить количество человек в соседнем помещении и их передвижение
> было сообщение в новостях, по изменению wifi сигнала можно определить количество человек
> в соседнем помещении и их передвижениеМожно, по допплеровскому эффекту. Грозились даже довести прототип до состояния когда ему хватит даже просто движения грудной клетки от дыхания.
> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды) на которые подается картинка с pixelrate, т.е. на средних и коротких волнах, которые вполне излучабельны.
А вот с ЖК с этим проблема...
>> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.
> На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды)
> на которые подается картинка с pixelrate, т.е. на средних и коротких
> волнах, которые вполне излучабельны.
> А вот с ЖК с этим проблема...Задача.
Дано:
- На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
- SVGA видюха.
- Из соседней, закрытой комнаты торчат два VGA провода.Найти: Какой из проводов ведет к LCD, какой к CRT.
Ключей от комнаты нет.
Окон нет.
Сотрудники умерли от пыток не сказав.
Дисководов нет.
>[оверквотинг удален]
> Задача.
> Дано:
> - На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
> - SVGA видюха.
> - Из соседней, закрытой комнаты торчат два VGA провода.
> Найти: Какой из проводов ведет к LCD, какой к CRT.
> Ключей от комнаты нет.
> Окон нет.
> Сотрудники умерли от пыток не сказав.
> Дисководов нет.Там же EDID или как его ;)
Покажи как через command.com считать edid
> Покажи как через command.com считать edidЗаход не с той стороны ;)
p.s.
Блин перепутал условия задачи :(
> Покажи как через command.com считать edidНакатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности может варьироваться, ясен перец.
>> Покажи как через command.com считать edid
> Накатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности
> может варьироваться, ясен перец.какой DOS ;) там же только винт с файлами и 2 провода, даже блока питания нет.
Нет, не проблема.
Эти «штуки» называются vnc-клиенты. Позволяют видеть что у другого человека на компьютере. Если к его сессии подцеплен. Вуаля!
Бинокль и перископ.
А можно сделать то же самое подключившись к проводу заземления?
> А можно сделать то же самое подключившись к проводу заземления?Да, можно!
>> А можно сделать то же самое подключившись к проводу заземления?
> Да, можно!И чё там считаешь? Шифры холодильника и микроволновки?
Скоро и их будут вскрывать. ((
Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли всю еду?
> Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли
> всю еду?Можно устраивать глобальные диверсии, всем холодильникам отключать питание в 9:00.
Конденсаторы и катушки индуктивности работают с аналоговым сигналом... А шифровка и дешифровка ключей происходит в рамках цифровых сигналов. Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операций. Блок регулирования напряжения не будет срабатывать для отдельно каждого бита. Тут как ни крути ничего не получится. Угомонитесь. Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный... вот это интересная задачка. Ведь если пальцем легонько надавить на обычный LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.
Добавлю: если написать такую программу, то можно напрочь навсегда разрушить рынок сенсорных дисплеев. Нам от этого ничего не прибавится, но будет приятно на душе.
А если сильнее надавить?
Тогда получится сенсорный экран...
... но с битыми пикселями
> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.Дай посмотреть на цифровой сигнал в конденсаторе?! :D
>> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
>> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.
> Дай посмотреть на цифровой сигнал в конденсаторе?! :DПожалуйста смотри сколько хочешь, мне для хороших людей не жалко. Берешь два конденсатора, берешь две полоски лейкопластыря, надо разместить конденсаторы в центре пластыря на клейкой стороне. Перед самым сном закрываешь глаза и наклеиваешь на оба века по полоске пластыря с конденсатором. Тебе приснится цифровой сигнал в конденсаторе.
> Дай посмотреть на цифровой сигнал в конденсаторе?! :DГ@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор. Затвор изолированного полевика - вполне себе подтип конденсатора.
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор.
> Затвор изолированного полевика - вполне себе подтип конденсатора."Лишний" электрон, тоже создаёт электростатическое поле, надо только найти способ снимать картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).
> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).А приколитесь: при всей фантастчности схемы сие как бы довольно известный метод чтения набортной flash ROM защищенной от чтения (актуально для микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят какой там заряд в ячейках флеша был. Стоит такое развлечение правда довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской" прошивки может затраты и покрыть.
>> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).
> А приколитесь: при всей фантастчности схемы сие как бы довольно известный
> метод чтения набортной flash ROM защищенной от чтения (актуально для
> микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят
> какой там заряд в ячейках флеша был. Стоит такое развлечение правда
> довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской"
> прошивки может затраты и покрыть.И работает только для металло-керамики ;) на то она и военная...
А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).
> И работает только для металло-керамики ;)Какой еще металлокерамики? Это метод чтения "обычных" микроконтроллеров, с установленной защитой от чтения прошивки. Если прошивка ценная, а более простыми и дешевыми методами обойти защиту не получилось - могут и вот так сделать, если оно того стоит. AFAIK пластмассовый корпус изничтожают обычным купанием чипа в кислоте, а потом по массиву флеш-памяти можно внаглую шариться электронным микроскопом, считывая состояние ячеек "влобовую", примерно так как вы и хотели.
> на то она и военная...
Сдались эти военные дуболомы кому-то. Сугубо коммерческие делишки.
> А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.
В микроконтроллерах как правило техпроцессы относительно дубовые, что дополнительно упрощает задачу. Впрочем, приличные микроскопы видят чуть ли не отдельные атомы, тогда как даже самые мелкие транзисторы - это достаточно большие группы атомов, а флеш-память вообще не может быть слишком мелкой, иначе она продолбает заряды и сотрется в процессе эксплуатации, что как-то не прикольно совсем.
> p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё
> время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).Схемотехника в этом случае мало кого интересует. Да и смысла в ней? Там часто бывает автоматически сгенеренное нечто, которое софт нагенерил по формальному описанию. Ценности в этом знании - меньше чем в ассемблерной портянке виндового ядра.
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход этоОпа, покажи видюшки или скрин, как туда пихаешь цифры?
> Опа, покажи видюшки или скрин, как туда пихаешь цифры?Возьми осцил и смотри наздоровье, видюшки или скрин, или как там тебе удобнее :)
> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.Вот если бы думал чуть раньше, чем писал, то знал бы, что нужен прибор обратной связи,
который, почему-то гады производители не встраивают в дисплеи.Проще говоря - монитор не в курсе, что он показывает.
>> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
>> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
>> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.
> Вот если бы думал чуть раньше, чем писал, то знал бы, что
> нужен прибор обратной связи,
> который, почему-то гады производители не встраивают в дисплеи.
> Проще говоря - монитор не в курсе, что он показывает.Эх ты, тютяматютя... сперва делай, потом думай... так веселей!
> ... так веселей!Это да...
В качестве прибора обратной связи "может выступать обычный смартфон" (c)
> как сделать из обычного ЖК led дисплеяПоищи на наебее, уже есть рамки, создающие сенсорное поле инфракрасными лучами по типу некоторых е-инк читалок. Прилепил к своему монитору и вперде. Только рука быстро уставать начнёт, если перед собой тыкать постоянно.
> Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операцийСекретных? никому не известных? не поддающихся отфильтровыванию?
Прикольно. Работает в сферических условиях в вакууме - при известном ключе, при известном софте и известном (до байта машинного кода!) алгоритме декодирования. Но вечь ЧСХ - работает.
новость нужно было закончить так:
таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%, то есть фактически в 5 раз.
> новость нужно было закончить так:
> таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%,
> то есть фактически в 5 раз.В теории вероятности, которую ты благополучно прогулял и получил трояк в семестр (ну, чтоб не выгонять) полпорядка - это значимая величина.
В СССР была разработана методика определения вводимого текста по звуку нажимаемых клавиш - в дип. миссиях США использовали стандартные клавиатуры IBM с характерным звуком клавиш.
Характерно, что тут также синкпады приведены как пример :) Всегда посвитстывали дроссели на них - семейная черта.
А ещё по завыванию вентиляторов в стойке можно ключи расшифровать.
Процессор, занятый обработкой данных начинает сильнее греться, это улавливают термодатчики и раскручивают вентиляторы сильнее. Меняется звук, с которым они вращаются.Это серьёзная угроза, странно, что с ней пока еще никто не начал бороться!
Тоже стал искать признаки первого апреля в новости, на первый взгляд не нашёл. Одно дело -- теоретическая слабая зависимость шума от ключа, в это легко поверить. Но в то, что из всей этой какафонии можно действительно вытащить ключ, мне поверить очень и очень трудно. Это примерно как извлечь текст "Войны и мира" из экскрементов Толстого.
А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку. Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.
> А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку.
> Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так
> и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.Интересно Update на GnuPG прилетел по мотивам этого метода или нет :)
Полагаю, да. Сходил на http://www.gnupg.org/. Там на главной ссылка на это:[Announce] [security fix] GnuPG 1.4.16 released
Hello!
Along with the publication of an interesting new side channel attack by
Daniel Genkin, Adi Shamir, and Eran Tromer we announce the availability
of a new stable GnuPG release to relieve this bug: Version 1.4.16.This is a *security fix* release and all users of GnuPG versions 1.x are
advised to updated to this version. GnuPG versions 2.x are not
affected. See below for the impact of the problem.
....Словом, выпущен апдейт. Но -- внимание -- по их словам, версии 2.x этой уязвимости не имеют.
Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю в написаное выше.
> Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю
> в написаное выше.Я на контору Компьюлинк уже в суд бумаги подготовил,
так как они не хотели возвращать бабло за вот такую
ушлёпскую видюху, XFX, которая при нагрузках свистела.Причём они там волосы на груди рвали, что это нормально
для всех современных видюх. Почему-то Gigabyte и Asus
этим не страдают.
Вот жеж!
То вирусы, распространяющиеся через динамики,
то ключи, разгадываемые через писк конденсаторов.Как страшно жить..
Я придумал еще один метод:
взламываешь комп по сети, получаешь доступ к микрофону, нагружаешь криптографией и считываешь свист! Как вам идейка?
Вы скажите: "А нафига микрофон, если ты уже имеешь доступ к дискам?". Дело в том, что ключи бывает хранятся на внешних картах и недоступны для прямого чтения.Стойте, мой ноутбук загудел!..
Горловое пение?
А не значит ли этом в основном, что источники питания там говённые? Разве если оно качественное - пищит?
А ничего, что большинство современных компьютеров многоядерные?
О ужас!! Они ещё и многозадачные!!!
Если, запустив в работу две схожие задачи мы получим два схожих потока шума. Как их будут разделять?
> А ничего, что большинство современных компьютеров многоядерные?ТЫ уверен?
> О ужас!! Они ещё и многозадачные!!!
> Если, запустив в работу две схожие задачи мы получим два схожих потока
> шума. Как их будут разделять?То, чего ты не знаешь - не равнозначно тому, чего не существует.
Смекаешь?
http://xkcd.ru/378/
Напомнило
Вау, супер, пора фильм снимать :) Одна из крутейших новостей на опеннете за последнее время ;)
а еще очки продают - на девушку сквозь них взглянул и увидел что настоящее а что нет)))
По ссылке два лаптя от IBM, а они известны своим свистом в интегрированной звуковухе при нагрузке на шину. Так что много или не многоядерный проц - пох. Шина одна, стат анализом выяснить что там и как вопрос времени.
Суть, видимо, в том, что при обработке ключа, если встречается несовпадение, то последовательность комманд процессора меняется и при этом меняется и акустический шум. При этом можно последовательно подбирать байты, анализируя на сколько далеко прошла обработка. Очень интересная идея.Значит так, если эффект имеет место быть, то код писать следует таким образом, чтобы цикл всегда проходил полностью, как буд-то ключ правильный и лишь после полной обработки выдавался верный результат. Таким образом не будет резкого изменения последовательности комманд процессора, да и нагрузка на процессор будет все время одинаковая, а одну из комманд записи в регистр 0 или 1, акустический сенсор, уж точно, что не заметит.