一群來自Fox-IT和Riscure的安全研究專家用一堆現(xiàn)成的零件組裝了一臺設備,你可別小看這臺設備,因為它可以根據(jù)附近電腦發(fā)出的電磁輻射來推導出加密密鑰。

這臺設備所采用的技術是一種名叫“Van Eckphreaking”的側信道攻擊,這是一種非常有名的技術,而這項技術可以用來恢復AES256算法生成的加密密鑰。
一般來說,這種攻擊技術通常需要使用非常昂貴的設備,但研究人員表示他們所制作的這臺設備造價只要230美元。其中的加密密鑰嗅探裝置由一個電磁回路天線、一個外部放大器、帶通濾波器和一個USB無線電接收器。

該研究團隊表示,這個裝置非常小,甚至可以直接放在夾克口袋或其他不起眼的袋子里面。攻擊者可以攜帶這個設備走到一臺計算機或已知會進行加密操作的設備旁邊,然后它便會自動嗅探目標設備所發(fā)出的電子輻射。
如果嗅探設備被放在距離目標一米左右的地方,則該設備大約需要五分鐘左右的時間便可嗅探出一個加密密鑰。如果距離小于三十厘米,那么這個時間可以縮短至五十秒。從理論上講,如果攻擊者離目標越近,那么接收到的電磁輻射就會越強,所以恢復密鑰所要的時間也就越短。
推測加密密鑰
從設備內部來看,該設備可以嗅探并記錄下附近電腦所發(fā)出的電磁波,而電磁波的能量峰值部分取決于目標設備所處理的數(shù)據(jù),而我們需要根據(jù)這些數(shù)據(jù)來提取出其中所包含的加密密鑰。
研究人員表示,數(shù)據(jù)塊在使用了AES256算法進行數(shù)學加密操作之后會產(chǎn)生特定的能量消耗峰值,而他們可以根據(jù)能量消耗的峰值識別出被加密的數(shù)據(jù)塊。識別出這些數(shù)據(jù)塊之后,研究人員便可以進行密鑰的推測和計算了。

在進行密鑰演算時,研究人員主要采用的是猜測的方法,因為1字節(jié)密鑰最多只有256種可能的值,而正確的密鑰值可以產(chǎn)生最大的電磁能量峰值。所以基本上來說,只需要幾秒鐘就可以推測出1字節(jié)密鑰。但是,如果想要對AES256密鑰進行直接暴力破解攻擊的話,估計宇宙爆炸了都破解不出來。
攻擊技術目前只在實驗環(huán)境中進行過測試
理論上來說,這種設備可以對任何網(wǎng)絡加密設施進行攻擊,例如數(shù)據(jù)中心服務器、物理隔離設備或普通用戶的個人計算機。
盡管如此,該團隊的測試目前僅在隔離的測試環(huán)境中進行過,這里的隔離環(huán)境指的是目標設備和待測試設備都與外部電磁波隔離。不過目前還不清楚這種設備在真實環(huán)境中的運行效果,因為在外部真實環(huán)境下設備可能會受到各種各樣的電磁輻射干擾,所以最終的計算結果估計就沒那么準確了。

下圖為研究人員所搭建的測試環(huán)境:

該團隊已經(jīng)發(fā)表了一份標題為《TEMPESTattacks against AES》的研究論文,感興趣的同學可以閱讀論文以了解相關的技術實現(xiàn)細節(jié)。計算機技術專家William Entriken在此之前也設計過一個類似的攻擊技術,感興趣的同學可以點擊【這里】了解更多。除此之外,一群來自以色列大學的科學家還使用了一種類似Van Eckphreaking的攻擊技術從隔壁房間的計算機中竊取加密密鑰,不過墻壁可不能太厚。
當然了,除了計算機之外,智能手機肯定也跑不了。在另外一個研究項目中,來自以色列和澳大利亞的研究人員可以從Android和iOS設備發(fā)出的電磁輻射中恢復出加密密鑰,感興趣的同學可以參考他們發(fā)表的論文
|