URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 93142
[ Назад ]

Исходное сообщение
"Техника определения RSA-ключей через анализ изменения шума о..."

Отправлено opennews , 18-Дек-13 23:55 
Представлен (http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...) новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard)  в котором добавлена защита от интересной новой  техники атаки (http://www.cs.tau.ac.il/~tromer/acoustic/), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера. В процессе выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов.  При этом издаваемый шум непосредственно коррелирует с выполняемыми операциями, например, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования.

Атака проводится следующим образом. В непосредственной близости от целевой системы размещается сенсор, в качестве которого может выступать  обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы.  
<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.me/opennews/pics_base/0_1387394795.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


На основании изменения характера шума бит за битом  реконструируется закрытый ключ. На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час. В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).

<center><a href="http://www.cs.tau.ac.il/%7Etromer/acoustic/img/resized_... src="http://www.opennet.me/opennews/pics_base/0_1387394813.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>

URL: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/00033...
Новость: http://www.opennet.me/opennews/art.shtml?num=38689


Содержание

Сообщения в этом обсуждении
"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Куяврик , 18-Дек-13 23:55 
"его компьютер с шумом перебирал биты в байты"...

зы. фантастика какая-то.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Sabakwaka , 19-Дек-13 06:15 
Это не фантастика, а бред :)

Имея ввиду длину ключа и частоту процессора скока тамнужно тактов, чтобы уложить их стопицто раз на акустическую полуволну?? :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 06:32 
Это не бред, это ты - заржавелый ламер, который понятия не имеет о том как работают процессоры и импульсные источники питания.

Зато те кто в курсе как работают CMOS-схемы и импульсные блоки питания, как видишь, вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки. При том звуки, коррелирующие с активностью системы, в том числе и деятельностью процессора.

ЗЫЖ иногда, кстати, это вообще баг. На неудачных дизайнах импульсников свист может быть довольно назойливым и заметным юзеру. Например на ряде интеловских мамок мерзкий свист сильно варьировался в зависимости от картинки на экране. А лично я могу прикинуть объем траффа идущего через мой роутер по слабому но заметному если прислушаться звуку импульсного преобразователя: когда идет большой траффик, характер звука немного меняется. А тебе слабо объем траффика на слух определить? :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Евгений , 19-Дек-13 11:02 
Нужно уточнить что это не компрометация ключа, а признак его применения. Возмутившийся наивно посчитал, что ключ можно спереть таким образом.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:22 
В криптографии нет мелочей - утечка ключевого материала как бы плоха в любом случае. Криптоаналитики не на шутку рубаются за каждый бит ключа, а тут чуть ли не полключа в воздухе висит занахаляву вообще.

Кстати похожие по смыслу атаки на смарткарты по питанию уже даже демонстрировали, востанавливая ключ по пульсациям питания. Тут, конечно, пульсации смазаны, да и практическая реализуемость вызывает ряд вопросов. Но все-равно нехорошо как-то выглядит, так что если от этого свойства можно отделаться без особых проблем - отлично, значит надо от него отделаться.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 12:42 
Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен там им а не 4048 битный ключ! :)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено 0L0L0nimous , 19-Дек-13 16:04 
> не 4048 битный ключ! :) а 4096

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 16:25 
Руки быстрее головы :(

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 19-Дек-13 16:42 
> Для наше (Россейской) электрической сети, это вигня. Косяки пьяного электрика ни какая
> корреляция не возьмет! Писк и свист в ёмкостях и тиристорах это
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания. Хрен
> там им а не 4048 битный ключ! :)

Пьяного ылектрика, "мы" берем с 10 до 11, по неровному дыханию и учащенному сердцебиению ;)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Mick , 19-Дек-13 23:03 
Да вот ни разу не важно, что именно там в нашей стране с сетью на частотах ~50Гц. Импульсным БП частота, фаза и напряжение сети (при правильном дизайне, ессно) - фиолетовы в весьма широких диапазонах. А свист определяется, насколько я понимаю, выходными цепями источников питания в первую очередь.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 11:23 
> больше проблемы с напряжением, частотой, сдвигом фаз в системе питания.

...особенно у ноута, работающего от батарейки. Походу, пьяный там был не только электрик...


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Клыкастый , 20-Дек-13 13:47 
>  вполне в состоянии прикинуть что катушки и, частично, конденсаторы (скорее всего, керамические - пьезоэффект же) очень даже могут излучать звуки.

укажи пожалуйста катушку, через которую проходит ключ RSA.

>  А лично я могу прикинуть объем траффа

Дружище, это макропоказатель. Траф, выгоняемый через сетевуху проходит через один канал и (очень грубо) его можно представить как оооочень скоростной модем.

А вот ключ RSA... Очень сложно меня убедить, что товарисчи ловят звук с частотой 800MHz (память) или 3GHz (проц). Ещё сложнее меня убедить что пересылка в регистры данных от RCA отличается по звуку от пересылки других данных.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Блаблабла21277 , 21-Дек-13 12:58 
Вы разберитесь для начала с техникой атаки, а потом комментируйте. И самое главное - обратите внимание на автора механизма атаки.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 25-Дек-13 00:07 
> с частотой 800MHz (память) или 3GHz (проц).

Т.к. интересует ключ, это лишь 1024...4096 битов (для сабжа). Не так уж много. Никого не интересуют отдельные тики процессора. Интересует относительно небольшой кусочек информации. Который в принципе можно попытаться восстановить и по косвенным признакам, накопив достаточно статистики.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Skif , 19-Дек-13 11:06 
техника известна ещё с бородатых времён. именно по этому во всех странах имеется норматив на "безопасную зону" в точках работы узлов шифрованной связи. я, конечно, не в курсе касательно определения самих ключей, но снятие информации по звуку, ЭМИ, скачкам напряжения и т.д. это даже не вчерашний день.
У нас в части безопасники демонстрировали снятие инфы с ШО если кунг с оборудованием находился в зоне "безопасности". И толку от "особой важности" было ноль  и меньше.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено MidNighter , 19-Дек-13 00:12 
буду прикрывать комп подушкой во время генерации ключа

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 00:16 
Перегреется, по температуре вычислят.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено myhand , 19-Дек-13 01:06 
Можешь еще шапочку из фольги начать носить.  Эффект будет тот же, покуда читать наконец не научишься.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Евгений , 19-Дек-13 11:04 
> Можешь еще шапочку из фольги начать носить.  Эффект будет тот же,
> покуда читать наконец не научишься.

Ага...
Читать и понимать это разное. У меня ребенок только слова вслух произносит, до понимания далеко еще


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено GG , 19-Дек-13 17:45 
А у меня кошка ничего не говорит, но простые фразы понимает хорошо. Кошке 23 года.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 20-Дек-13 09:27 
> А у меня кошка ничего не говорит, но простые фразы понимает хорошо.
> Кошке 23 года.

Проведите эксперимент, попросите нескольких незнакомых для неё человек проверить понимает ли она эти простые фразы.

p.s. Наука говорит что не может, т.к. за эту функциональность отвечает определённая часть мозга со вполне определённым строением, которая у человека развита на много порядков лучше чем даже у "близких родственников". У остальных видов всё ещё на несколько порядков хуже чем у приматов. Они в состоянии запоминать тоновый набор, но не в состоянии сопоставлять один с другим (этакая компьютерная распознавалка 5-10 летней давности ). Если вы докажете обратное, ваш труд даже опубликуют в серьёзном научном журнале, получите известность и признание.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 11:25 
> много порядков лучше чем даже у "близких родственников".

Для некоторых человеков, типа вас, это очень спорное утверждение. Иной человек - глупее своей IP-камеры, о чем недвусмысленно свидетельствует гуглинг по словам с вебморды таковых.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 15:03 
Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и будет делать вид что не понимает этих так называемых "близких родственников", мало того может быть даже больше не будет доверять ему. Эта ваша наука не может сказать ничего о разуме кошки, пока вы человеки не научитесь понимать их речь

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 20-Дек-13 15:07 
> Когда любимый мужчина будет проводить опыты на понимание слов, киса обидится и
> будет делать вид что не понимает этих так называемых "близких родственников",
> мало того может быть даже больше не будет доверять ему. Эта
> ваша наука не может сказать ничего о разуме кошки, пока вы
> человеки не научитесь понимать их речь

Это сарказм или ...? честно не понял, т.к. интонация текстом не всегда передаётся.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 16:00 
Гейзенбаг!

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено EuPhobos , 19-Дек-13 11:42 
Тут речь идёт как раз таки не про генерацию, а про использование уже рабочего ключа.
Если так нужна защита от мира, ARM в герметичную свинцовую коробку и всё =)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено myhand , 19-Дек-13 15:50 
> Тут речь идёт как раз таки не про генерацию, а про использование
> уже рабочего ключа.

Ну вот!  Ведь есть современные дети, которые и буквы читать умеют.

Маладец, возьми с полки пирожок!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Mick , 19-Дек-13 23:05 
"И в тапочках белых спокойно лежать,
Сполна рассчитавшись со всеми делами" (c)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 00:16 
Как страшно жить. Не жизнь, а сплошной шпионский блокбастер

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено bircoph , 19-Дек-13 00:20 
А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения и гальванических развязок. Этой методике уже лет 30, если не больше.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Sabakwaka , 19-Дек-13 06:21 
> А что тут необычного? Сертификации железа давно требуют наличия шумоизолированного помещения
> и гальванических развязок. Этой методике уже лет 30, если не больше.

В отличие от, по-видимому, вас, я как раз работал паяльником над несколькими чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)


Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую от «кликов» логики представляет собой шум питания :) :) :) :) :) :) :) :) :) :) :) :) :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 06:43 
> Т.е. микросхемы логики, процессоры НЕ шумят ваще.

Зато когда микросхема CMOS перезарядит емкости - дроссели и керамика вполне себе отреагируют. Насчет того что там нет информации - пиндеж. Как минимум об уровне нагрузки судить можно очень хорошо. А при более тонком анализе - и более хорошо восстанавливать активность.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Sabakwaka , 19-Дек-13 07:29 
За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

Шум клавы — колется на раз.
Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана на шторах воспроизвести картинку. То есть НЕТУ :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 08:48 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.
> Шум клавы — колется на раз.
> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.
> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Есть тут в статье мысль, уж не знаю первоапрельская ли или нет, суть которой в том, что мерят время через которое после прихода сообщения происходит специфичный всплеск потребления. Не вдавался в подробности временных циклов во время расшифровки сообщения, но возможно оно меняется в зависимости от исходных данных, и при очень большой выборке возможно есть возможность получить какие-то зависимости ( при этом явно надо будет адаптировать алгоритм под конкретную систему, т.к. наличие той или иной аппаратной оптимизации куска алгоритма может привести к прямо-противоположным изменениям в потреблении энергии ).


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Sabakwaka , 19-Дек-13 10:22 
В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
Понадобятся черная курица и кровь лягушки на закате.

Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой неделе по дням и часам? Так?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 12:08 
> В аналоговой ВМ по интегралу вычислить экстремумы приращений, да.
> Понадобятся черная курица и кровь лягушки на закате.
> Что ведь проще, кроме, как по объему лужи восстановить погоду на прошлой
> неделе по дням и часам? Так?

Только возможно тут не по объёму лужи, а по площади поверхности и известной погоде составить формулу приводящую количество выпавших осадков к площади поверхности, что в теории возможно, при наличии большого объёма информации с определённой точностью при условии того что зависимость объема воды в луже от площади поверхности есть гладкая функция, не имеющая экстремумов ( ну или как там правильными словами, всё из головы повылетало уже) ;).


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 09:27 
> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять по звуку факт выполнения расшифровки в GnuPG и различать активность при разных ключах RSA, после чего методом подбора в отправляемых данных пытаются смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того, что они подбирают.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Sabakwaka , 19-Дек-13 10:24 
>> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
>> на шторах воспроизвести картинку. То есть НЕТУ :)
> Там нет задачи воспроизвести точные данные, нужно лишь уловить факт выполнения определённой
> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
> по звуку факт выполнения расшифровки в GnuPG и различать активность при
> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
> что они подбирают.

Это тривиально и было всегда. И что с этим делать?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 19-Дек-13 11:03 

>> операции. Судя по всему, они смогли с достаточно большой вероятностью вычислять
>> по звуку факт выполнения расшифровки в GnuPG и различать активность при
>> разных ключах RSA, после чего методом подбора в отправляемых данных пытаются
>> смоделировать закрытый ключ, сверяя акустическую отдачу от реального ключа и того,
>> что они подбирают.
> Это тривиально и было всегда. И что с этим делать?

Добавлять некую рандомность во время выполнения программы.
Например включить в алгоритм выполнения программы, в некоторых точках, задержки случайной длительности. Или другие методы (без снижения производительности).
К стати, а ни кто не задумывался, почему моск Человека используется только на 5 - 15 процентов (по данным "английской" науки),  может шифруется! ;)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено RedCow , 19-Дек-13 11:32 
У вас просто софт однопоточный и 32-битный. Не может адресовать весь моск...
Это хорошо видно по акустическому шуму в каментах :)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:34 
> Добавлять некую рандомность во время выполнения программы.

У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться сделать выполнение операций константой по времени и сложности. Это может быть неприятный подарок и для тех кто анализирует питание, и для тех кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым и никаких полезных сведений о ключе, соотвественно, получить не удастся.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 19-Дек-13 17:00 
>> Добавлять некую рандомность во время выполнения программы.
> У криптографов бывает и более наглый вариант осложнения жизни недругам: можно попытаться
> сделать выполнение операций константой по времени и сложности. Это может быть
> неприятный подарок и для тех кто анализирует питание, и для тех
> кто анализирует время выполнения операций, т.к. пульсации будут похожими, время одинаковым
> и никаких полезных сведений о ключе, соотвественно, получить не удастся.

Это пять!
Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 11:28 
> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).

Тем не менее, если посмотреть на "параноидальный" софт - там например не пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.

Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том угадали вы с вашими данными или нет. Так за несколько итераций можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения - прокатил очередной байтик или нет, etc.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 24-Дек-13 21:28 
>> Но реализовать сложнее (на мой первый, непрофессиональный взгляд, конечно же).
> Тем не менее, если посмотреть на "параноидальный" софт - там например не
> пользуются вещами типа memcmp() и вместо этого сами реализуют алгоритм сравнения.
> Зачем так? По времени выполнения алгоритма сравнения можно делать выводы о том
> угадали вы с вашими данными или нет. Так за несколько итераций
> можно просто побайтово подобрать ключ, например. Контролируя по времени выполнения -
> прокатил очередной байтик или нет, etc.

Послушайте, на мой взгляд, Вы специалист довольно высокого полета. Удачи.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 12:16 
> К стати, а ни кто не задумывался, почему моск Человека используется только
> на 5 - 15 процентов (по данным "английской" науки),  может
> шифруется! ;)

Ну всё, сейчас будет про телекинез и высший разум.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:31 
> За много лет в подвалах с 3-х метровыми стенами — НЕ УДАЛОСЬ.

С нашим уровнем развития IT в стране - тут много кому и чего "НЕ УДАЛОСЬ".

> Шум клавы — колется на раз.

Это вообще полная халява и баян. Но установить ранее сгенеренный ключ не поможет...

> Радиочастотный шум — на раз даёт зашумленное, но читаемое изображение с экрана.

Опять же, запросто.

> А вот корелляции акустических шумов компа с данными — НЭЭЭЭТУ :)

А здравый смысо подсказывает что есть. К тому же очень зависит от условий и схемотехники, кто сильнее шумит и прочая. У какого-нибудь нотика например, который от батарейки пашет - вообще "питающей сети" нет. А вот его преобразователь питания процессора зато надрывается и в ультразвуке, и в электромагнитных излучениях, выталкивая многие амперы тока для процессора. При такой мощности он по любому генерит много интересного, при том это непосредственно завязано на активность проца.

> То есть, она ЕСТЬ, но она ровно такая, чтобы по мельканию телеэкрана
> на шторах воспроизвести картинку. То есть НЕТУ :)

Криптографы чем-то таким вечно и занимаются. Что интереснее, иногда это даже получается, ко всеобщему облому. Так что категорично заявлять что у ВСЕХ криптографов ничего не получилось - булшит. Вон граждане представили вполне внятные пруфы утечек.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Oleg , 19-Дек-13 10:38 
Полагаю говорить о том чего вы не можете зафиксировать, а значит этого нет, - некомпетентно. Можно говорить о том что вы этого не зафиксировали, а не о том что этого нет.
Учитывая тесную связь всего мира  и в вышей степени условности всех границ, в то числе и незыблемых, можно говорить о теоретической возможности получения любой информации о любой части вселенной из любого проявления этой вселенной.

о как загнул :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Онаним , 19-Дек-13 11:06 
> о как загнул :)

Ничего не загнул. Это называется закон сохранения энергии. Информация это энергия. Информация не теряется даже в черной дыре.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено hoopoe , 19-Дек-13 20:58 
ты на почте России когда-нибудь был? :)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено myhand , 23-Дек-13 15:11 
>> о как загнул :)
> Ничего не загнул. Это называется закон сохранения энергии.

Двойка по физике.

> Информация это энергия.

Кол.

> Информация не теряется даже в черной дыре.

"Слыхал звон"?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 24-Дек-13 21:32 
>>> о как загнул :)
>> Ничего не загнул. Это называется закон сохранения энергии.
> Двойка по физике.
>> Информация это энергия.
> Кол.
>> Информация не теряется даже в черной дыре.
> "Слыхал звон"?

Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено myhand , 24-Дек-13 22:35 
> Не, так и есть! Она остается на "горизонте событий". И ждет своего часа!

Есть-ли так или нет - я не берусь пояснять начитавшемуся очередной попсы двоешнику, тем более в порядке оффтопика.  На всякий случай замечу, что "есть" бывает в науке только тогда, когда есть подтверждающие теорию наблюдения и/или эксперименты.  Увы, у струнщиков с этим туго, основной практический выхлоп от них - это именно всяческие научно-популярные "шоу".


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vi , 19-Дек-13 11:07 
> Полагаю говорить о том чего вы не можете зафиксировать, а значит этого
> нет, - некомпетентно. Можно говорить о том что вы этого не
> зафиксировали, а не о том что этого нет.
> Учитывая тесную связь всего мира  и в вышей степени условности всех
> границ, в то числе и незыблемых, можно говорить о теоретической возможности
> получения любой информации о любой части вселенной из любого проявления этой
> вселенной.
> о как загнул :)

Надеюсь под "незыблемыми" Вы понимаете границы обозначенные "чЕЛОВЕКОМ" возомнившим себя Богом? );
Можно не отвечать.
И да, загнул классно!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноим , 19-Дек-13 11:30 
>[оверквотинг удален]
> чужими докторскими диссертациями на тему съема акустического шума. Все докторские успешно
> защищены, шум же ПРАВДОПОДОБЕН, но не более того :) Информации в
> нем нет, ибо комп шумит на акустических частотах ИСКЛЮЧИТЕЛЬНО содержимым силовых
> цепей :) Т.е., в самом лучшем случае, прослушать можно компы всего
> здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы
> НЕ ИЗДАЮТ. Этот факт компетентно установлен очень компетентным учреждением :)
> Т.е. микросхемы логики, процессоры НЕ шумят ваще. Шумят ИБП, в ответ на
> микроизменения потребления. И инфы в шуме нет. Шибко уж интегральную составляющую
> от «кликов» логики представляет собой шум питания :) :) :) :)
> :) :) :) :) :) :) :) :) :)

там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он вам не поверит, 100% ))))))))))))))


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:45 
> там чуть выше один уникум по шуму роутера объемы трафика вычисляет, он
> вам не поверит, 100% ))))))))))))))

Могу предположить что все достаточно просто: преобразователь работает на ультразвуковой частоте, однако пропуск траффа вызывает модуляцию этого добра со вполне звуковыми частотами (по границам пакетов?). Скорее всего материал катушки ухитряется излучить это как звук (магнитострикция?). Звук тихий, но в тишине прекрасно слышно как при закачке большого файла или запуске торента характер звука меняется. Появляется дополнительный звук, вполне доступный человеческому уху.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноим , 19-Дек-13 12:33 
Да, но это всего лишь признак того, что начался процесс взаимомобмена данными.
Информации о том, что это за данные и каков их точный объём, эти шумы не содержат.

Также, как и в случае со звуками, издаваемыми при дешифровании данных.
Те, кого эта новость впечатлила, не имеют ни малейшего представления о схемотехнике.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 13:34 
> Информации о том, что это за данные и каков их точный объём,
> эти шумы не содержат.

Тут тоже вопрос интересный - сколько и чего они содержат. Подозреваю что как минимум границы пакетов (и в результате характер траффика) так вычислить вполне можно.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Xaionaro , 20-Дек-13 10:45 
> Т.е., в самом лучшем случае, прослушать можно компы всего здания, запитанные этой конкретной фазой 220В. НИЧЕГО кроме ШУМА ПИТАНИЯ компы НЕ ИЗДАЮТ.

Это неправда.

У меня ранее был очень бесшумный компьютер (обесшумил как смог). На нём я вполне отчётливо слышал характерные звуки где-то от мат. платы (сложно точно определить), когда шевелил мышкой или создавал какую-либо другую вычислительную нагрузку. Притом шум был разным от шевеления мышки и создания других нагрузок. А во время же полного простоя звуков почти не было.

Можете сколько угодно кидать тухлые яйца и гнилые помидоры, но для меня это экспериментальный факт.

> Этот факт компетентно установлен очень компетентным учреждением :)

Каким же? Не теми ли же ребятами из трёх букв (на букву "Ф"), которые упоминаются в данной всем хорошо известной статье? -
    http://www.xakep.ru/post/58104/

P.S.: Не надо "капсить", пожалуйста. Хотите выделить слово, используйте стандартные приёмы:
    *bold*
    _underlined_
    attention (!)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Ordu , 20-Дек-13 13:05 
> И инфы в шуме нет.

Это, вы говорите, чтобы сообщить нам о своей некомпетентности? Выше даны все ссылки на то, как надо извлекать информацию из подобного шума. Сходите, почитайте, просветитесь. Узнайте как надо выуживать информацию из "белого шума." Там подробная статья, в которой расписаны все алгоритмы. И никакое количество смайлов и капса не сможет опровергнуть *экспериментальные* результаты, описанные в той статье.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Wormik , 19-Дек-13 00:30 
Это что-то вроде того модемного трещания на моей интегрированной звуковой карте? Высший пилотаж - расшифровывать такое.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 00:48 
Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 06:43 
> Баян ваще-то, лет уж 20-25. Для защиты юзают экранированные кабели и корпуса.

Ээээ кабели с акустическим экранированием? :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:13 
Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено juvvi , 19-Дек-13 01:16 
Перехват Ван-Эйка?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:44 
да

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:22 
А ещё говорят можно смоделировать помещение и узнать положение людей в нём по электромагнитному излучению. Я словно в кино попал.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 02:19 
> А ещё говорят можно смоделировать помещение и узнать положение людей в нём
> по электромагнитному излучению. Я словно в кино попал.

Инфракрасное излучение есть частный случай ЭМИ.
Человеки это называют тепловизоры.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено например , 19-Дек-13 07:54 
было сообщение в новостях, по изменению wifi сигнала можно определить количество человек в соседнем помещении и их передвижение

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:47 
> было сообщение в новостях, по изменению wifi сигнала можно определить количество человек
> в соседнем помещении и их передвижение

Можно, по допплеровскому эффекту. Грозились даже довести прототип до состояния когда ему хватит даже просто движения грудной клетки от дыхания.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:59 
> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.

На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды) на которые подается картинка с pixelrate, т.е. на средних и коротких волнах, которые вполне излучабельны.

А вот с ЖК с этим проблема...


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 02:47 
>> Расскажите лучше про штуки, которые позволяют видеть что у чела на экране, находясь в соседней квартире.
> На ЭЛТ это вполне возможно, учитывая что там в ЭЛТ есть модуляторы(электроды)
> на которые подается картинка с pixelrate, т.е. на средних и коротких
> волнах, которые вполне излучабельны.
> А вот с ЖК с этим проблема...

Задача.

Дано:
- На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
- SVGA видюха.
- Из соседней, закрытой комнаты торчат два VGA провода.

Найти: Какой из проводов ведет к LCD, какой к CRT.
Ключей от комнаты нет.
Окон нет.
Сотрудники умерли от пыток не сказав.
Дисководов нет.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 08:54 
>[оверквотинг удален]
> Задача.
> Дано:
> - На диске есть commnand.com, Io.sys и Msdos.sys из MSDOS 6.22.
> - SVGA видюха.
> - Из соседней, закрытой комнаты торчат два VGA провода.
> Найти: Какой из проводов ведет к LCD, какой к CRT.
> Ключей от комнаты нет.
> Окон нет.
> Сотрудники умерли от пыток не сказав.
> Дисководов нет.

Там же EDID или как его ;)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 15:36 
Покажи как через command.com считать edid

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 15:44 
> Покажи как через command.com считать edid

Заход не с той стороны ;)
p.s.
Блин перепутал условия задачи :(


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 25-Дек-13 00:32 
> Покажи как через command.com считать edid

Накатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности может варьироваться, ясен перец.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 25-Дек-13 10:52 
>> Покажи как через command.com считать edid
> Накатать под DOS простейшую утилиту для работы по I2C, например. Степень геморности
> может варьироваться, ясен перец.

какой DOS ;) там же только винт с файлами и 2 провода, даже блока питания нет.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 05:47 
Нет, не проблема.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Эргил , 19-Дек-13 04:23 
Эти «штуки» называются vnc-клиенты. Позволяют видеть что у другого человека на компьютере. Если к его сессии подцеплен. Вуаля!

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Организация Объединённых Тюленей , 19-Дек-13 08:41 
Бинокль и перископ.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:21 
А можно сделать то же самое подключившись к проводу заземления?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 02:02 
> А можно сделать то же самое подключившись к проводу заземления?

Да, можно!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 02:27 
>> А можно сделать то же самое подключившись к проводу заземления?
> Да, можно!

И чё там считаешь? Шифры холодильника и микроволновки?  


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено У новости должен быть источник , 19-Дек-13 06:11 
Скоро и их будут вскрывать. ((


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vitalif , 19-Дек-13 15:23 
Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли всю еду?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 15:37 
> Поставил умный холодильник - ночью его вскрыли через провод заземления и спёрли
> всю еду?

Можно устраивать глобальные диверсии, всем холодильникам отключать питание в 9:00.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено ОтАноним , 19-Дек-13 01:23 
Конденсаторы и катушки индуктивности работают с аналоговым сигналом... А шифровка и дешифровка ключей происходит в рамках цифровых сигналов. Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операций. Блок регулирования напряжения не будет срабатывать для отдельно каждого бита. Тут как ни крути ничего не получится. Угомонитесь. Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный... вот это интересная задачка. Ведь если пальцем легонько надавить на обычный LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено ОтАноним , 19-Дек-13 01:31 
Добавлю: если написать такую программу, то можно напрочь навсегда разрушить рынок сенсорных дисплеев. Нам от этого ничего не прибавится, но будет приятно на душе.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 01:58 
А если сильнее надавить?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 02:01 
Тогда получится сенсорный экран...

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено еще один аноним , 19-Дек-13 10:26 
... но с битыми пикселями

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 02:28 
> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.

Дай посмотреть на цифровой сигнал в конденсаторе?! :D


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено ОтАноним , 19-Дек-13 04:10 
>> Конденсаторы и катушки индуктивности работают с аналоговым сигналом...
>> А шифровка и дешифровка ключей происходит в рамках цифровых сигналов.
> Дай посмотреть на цифровой сигнал в конденсаторе?! :D

Пожалуйста смотри сколько хочешь, мне для хороших людей не жалко. Берешь два конденсатора, берешь две полоски лейкопластыря, надо разместить конденсаторы в центре пластыря на клейкой стороне. Перед самым сном закрываешь глаза и наклеиваешь на оба века по полоске пластыря с конденсатором. Тебе приснится цифровой сигнал в конденсаторе.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 06:48 
> Дай посмотреть на цифровой сигнал в конденсаторе?! :D

Г@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор. Затвор изолированного полевика - вполне себе подтип конденсатора.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 09:00 
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход это по сути маленький конденсатор.
> Затвор изолированного полевика - вполне себе подтип конденсатора.

"Лишний" электрон, тоже создаёт электростатическое поле, надо только найти способ снимать картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 11:53 
> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).

А приколитесь: при всей  фантастчности схемы сие как бы довольно известный  метод чтения набортной flash ROM защищенной от чтения (актуально для микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят какой там заряд в ячейках флеша был. Стоит такое развлечение правда довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской" прошивки может затраты и покрыть.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 12:13 
>> картину электростатического поля с процессора, не реже 3 раз в такт и делов то :).
> А приколитесь: при всей  фантастчности схемы сие как бы довольно известный
>  метод чтения набортной flash ROM защищенной от чтения (актуально для
> микроконтроллеров и некоторых FPGA). Пускают чип под электронный микроскоп и смотрят
> какой там заряд в ячейках флеша был. Стоит такое развлечение правда
> довольно дорого, AFAIK что-то порядка десятка килобаксов. Но иногда тыринг "вражеской"
> прошивки может затраты и покрыть.

И работает только для металло-керамики ;) на то она и военная...
А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.

p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 11:46 
> И работает только для металло-керамики ;)

Какой еще металлокерамики? Это метод чтения "обычных" микроконтроллеров, с установленной защитой от чтения прошивки. Если прошивка ценная, а более простыми и дешевыми методами обойти защиту не получилось - могут и вот так сделать, если оно того стоит. AFAIK пластмассовый корпус изничтожают обычным купанием чипа в кислоте, а потом по массиву флеш-памяти можно внаглую шариться электронным микроскопом, считывая состояние ячеек "влобовую", примерно так как вы и хотели.

> на то она и военная...

Сдались эти военные дуболомы кому-то. Сугубо коммерческие делишки.

> А так всё от тех. процесса зависит, электронный микроскоп забавная штука однако.

В микроконтроллерах как правило техпроцессы относительно дубовые, что дополнительно упрощает задачу. Впрочем, приличные микроскопы видят чуть ли не отдельные атомы, тогда как даже самые мелкие транзисторы - это достаточно большие группы атомов, а флеш-память вообще не может быть слишком мелкой, иначе она продолбает заряды и сотрется в процессе эксплуатации, что как-то не прикольно совсем.

> p.s. А так ещё и послойное спиливание для выяснения схемотехники в своё
> время существовало ( сейчас уже наверное не прокатит, на совр. тех. решениях ).

Схемотехника в этом случае мало кого интересует. Да и смысла в ней? Там часто бывает автоматически сгенеренное нечто, которое софт нагенерил по формальному описанию. Ценности в этом знании - меньше чем в ассемблерной портянке виндового ядра.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 15:39 
>> Дай посмотреть на цифровой сигнал в конденсаторе?! :D
> Г@вно вопрос: в CMOS схемах любой вход это

Опа,  покажи видюшки или скрин, как туда пихаешь цифры?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 25-Дек-13 00:35 
> Опа,  покажи видюшки или скрин, как туда пихаешь цифры?

Возьми осцил и смотри наздоровье, видюшки или скрин, или как там тебе удобнее :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 02:32 
> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.

Вот если бы думал чуть раньше, чем писал, то знал бы, что нужен прибор обратной связи,
который, почему-то гады производители не встраивают в дисплеи.  

Проще говоря - монитор не в курсе, что он показывает.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено ОтАноним , 19-Дек-13 04:15 
>> Лучше подумайте над тем, как сделать из обычного ЖК led дисплея - сенсорный...
>> вот это интересная задачка. Ведь если пальцем легонько надавить на обычный
>> LED дисплей(не сенсорный) то пиксели в этом месте меняют цвет.
> Вот если бы думал чуть раньше, чем писал, то знал бы, что
> нужен прибор обратной связи,
> который, почему-то гады производители не встраивают в дисплеи.
> Проще говоря - монитор не в курсе, что он показывает.

Эх ты, тютяматютя... сперва делай, потом думай... так веселей!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 19-Дек-13 15:40 
> ... так веселей!

Это да...



"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Alatar , 19-Дек-13 08:42 
В качестве прибора обратной связи "может выступать обычный смартфон" (c)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено inferrna , 19-Дек-13 06:24 
>  как сделать из обычного ЖК led дисплея

Поищи на наебее, уже есть рамки, создающие сенсорное поле инфракрасными лучами по типу некоторых е-инк читалок. Прилепил к своему монитору и вперде. Только рука быстро уставать начнёт, если перед собой тыкать постоянно.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено 0L0L0nimous , 19-Дек-13 17:07 
> Во время шифровки и дешифровки процессор выполняет параллельно еще кучу операций

Секретных? никому не известных? не поддающихся отфильтровыванию?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено AlexAT , 19-Дек-13 07:30 
Прикольно. Работает в сферических условиях в вакууме - при известном ключе, при известном софте и известном (до байта машинного кода!) алгоритме декодирования. Но вечь ЧСХ - работает.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Адекват , 19-Дек-13 07:47 
новость нужно было закончить так:
таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%, то есть фактически в 5 раз.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 00:59 
> новость нужно было закончить так:
> таким образом эта технология повышает шансы успешной атаки с 0,00001% до 0,00005%,
> то есть фактически в 5 раз.

В теории вероятности, которую ты благополучно прогулял и получил трояк в семестр (ну, чтоб не выгонять) полпорядка - это значимая величина.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 09:37 
В СССР была разработана методика определения вводимого текста по звуку нажимаемых клавиш - в дип. миссиях США использовали стандартные клавиатуры IBM с характерным звуком клавиш.
Характерно, что тут также синкпады приведены как пример :) Всегда посвитстывали дроссели на них - семейная черта.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноим , 19-Дек-13 12:37 
А ещё по завыванию вентиляторов в стойке можно ключи расшифровать.
Процессор, занятый обработкой данных начинает сильнее греться, это улавливают термодатчики и раскручивают вентиляторы сильнее. Меняется звук, с которым они вращаются.

Это серьёзная угроза, странно, что с ней пока еще никто не начал бороться!


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Филипп Филиппович , 19-Дек-13 12:51 
Тоже стал искать признаки первого апреля в новости, на первый взгляд не нашёл. Одно дело -- теоретическая слабая зависимость шума от ключа, в это легко поверить. Но в то, что из всей этой какафонии можно действительно вытащить ключ, мне поверить очень и очень трудно. Это примерно как извлечь текст "Войны и мира" из экскрементов Толстого.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Филипп Филиппович , 19-Дек-13 15:40 
А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку. Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено NikolayV81 , 19-Дек-13 15:48 
> А вот ведь ёшкин кот, это не очень похоже на первоапрельскую шутку.
> Немного вчитался -- похоже, в текущей реализации GnuPG всё именно так
> и обстоит... Хотя выглядит совершенной фантастикой, вероятно, это правда.

Интересно Update на GnuPG прилетел по мотивам этого метода или нет :)


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Филипп Филиппович , 19-Дек-13 16:41 
Полагаю, да. Сходил на http://www.gnupg.org/. Там на главной ссылка на это:

[Announce] [security fix] GnuPG 1.4.16 released

Hello!

Along with the publication of an interesting new side channel attack by
Daniel Genkin, Adi Shamir, and Eran Tromer we announce the availability
of a new stable GnuPG release to relieve this bug: Version 1.4.16.

This is a *security fix* release and all users of GnuPG versions 1.x are
advised to updated to this version.  GnuPG versions 2.x are not
affected.  See below for the impact of the problem.
....

Словом, выпущен апдейт. Но -- внимание -- по их словам, версии 2.x этой уязвимости не имеют.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено googlies , 19-Дек-13 13:27 
Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю в написаное выше.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено pavlinux , 23-Дек-13 03:48 
> Когда запускаешь GLXGEARS почти все компьютеры начинают свистеть. Так что охотно поверю
> в написаное выше.

Я на контору Компьюлинк уже в суд бумаги подготовил,
так как они не хотели возвращать бабло за вот такую
ушлёпскую видюху, XFX, которая при нагрузках свистела.

Причём они там волосы на груди рвали, что это нормально
для всех современных видюх. Почему-то Gigabyte и Asus
этим не страдают.


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено robux , 19-Дек-13 13:49 
Вот жеж!
То вирусы, распространяющиеся через динамики,
то ключи, разгадываемые через писк конденсаторов.

Как страшно жить..


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено robux , 19-Дек-13 13:57 
Я придумал еще один метод:
взламываешь комп по сети, получаешь доступ к микрофону, нагружаешь криптографией и считываешь свист! Как вам идейка?
Вы скажите: "А нафига микрофон, если ты уже имеешь доступ к дискам?". Дело в том, что ключи бывает хранятся на внешних картах и недоступны для прямого чтения.

Стойте, мой ноутбук загудел!..


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 19-Дек-13 16:44 
Горловое пение?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено vitalif , 19-Дек-13 15:25 
А не значит ли этом в основном, что источники питания там говённые? Разве если оно качественное - пищит?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Потомок изобретателя колеса , 19-Дек-13 17:33 
А ничего, что большинство современных компьютеров многоядерные?
О ужас!! Они ещё и многозадачные!!!
Если, запустив в работу две схожие задачи мы получим два схожих потока шума. Как их будут разделять?

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 01:01 
> А ничего, что большинство современных компьютеров многоядерные?

ТЫ уверен?

> О ужас!! Они ещё и многозадачные!!!
> Если, запустив в работу две схожие задачи мы получим два схожих потока
> шума. Как их будут разделять?

То, чего ты не знаешь - не равнозначно тому, чего не существует.

Смекаешь?


"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено dr Equivalent , 19-Дек-13 20:11 
http://xkcd.ru/378/
Напомнило

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено rihad , 19-Дек-13 22:23 
Вау, супер, пора фильм снимать :) Одна из крутейших новостей на опеннете за последнее время ;)

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено сергей , 20-Дек-13 01:43 
а еще очки продают - на девушку сквозь них взглянул и увидел что настоящее а что нет)))

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Аноним , 20-Дек-13 08:14 
По ссылке два лаптя от IBM, а они известны своим свистом в интегрированной звуковухе при нагрузке на шину. Так что много или не многоядерный проц - пох. Шина одна, стат анализом выяснить что там и как вопрос времени.

"Техника определения RSA-ключей через анализ изменения шума о..."
Отправлено Logo , 20-Дек-13 17:24 
Суть, видимо, в том, что при обработке ключа, если встречается несовпадение, то последовательность комманд процессора меняется и при этом меняется и акустический шум. При этом можно последовательно подбирать байты, анализируя на сколько далеко прошла обработка. Очень интересная идея.

Значит так, если эффект имеет место быть, то код писать следует таким образом, чтобы цикл всегда проходил полностью, как буд-то ключ правильный и лишь после полной обработки выдавался верный результат. Таким образом не будет резкого изменения последовательности комманд процессора, да и нагрузка на процессор будет все время одинаковая, а одну из комманд записи в регистр 0 или 1, акустический сенсор, уж точно, что не заметит.