Akustik kriptanaliz - Acoustic cryptanalysis

Akustik kriptanaliz bir tür yan kanal saldırısı sömüren sesler bilgisayarlar veya diğer cihazlar tarafından yayılır.

Modern akustik kriptanalizin çoğu tarafından üretilen seslere odaklanır. bilgisayar klavyeleri ve iç bilgisayar bileşenleri, ancak tarihsel olarak da uygulandı vuruşlu yazıcılar, ve elektromekanik deşifre makineleri.

Tarih

Victor Marchetti ve John D. Marks nihayetinde şifreleme makinelerinden gelen açık metin baskısının seslerinin CIA akustik kesişmelerinin sınıflandırmasının kaldırılması konusunda görüştü.[1] Teknik olarak bu saldırı yöntemi, FFT donanım görevi yerine getirmek için yeterince ucuz - bu durumda 1960'ların sonlarından 1970'lerin ortalarına. Bununla birlikte, daha ilkel diğer araçlar kullanılarak, bu tür akustik saldırılar 1950'lerin ortalarında yapıldı.

Kitabında Spycatcher, eski MI5 işleyen Peter Wright akustik saldırının kullanımını tartışır Mısırlı Hagelin 1956'da şifre makineleri. Saldırı kod adı "YUTMAK".[2]

Bilinen saldırılar

2004'te Dmitri Asonov ve Rakesh Agrawal of the IBM Almaden Araştırma Merkezi bunu duyurdu bilgisayar klavyeleri ve kullanılan tuş takımları telefonlar ve ATM'ler (ATM'ler), farklı anahtarlar tarafından üretilen seslere dayalı saldırılara karşı savunmasızdır. Saldırıları bir sinir ağı basılan tuşu tanımak için. Kaydedilen sesleri analiz ederek, girilen verilerin metnini kurtarabildiler. Bu teknikler, bir saldırganın gizli dinleme cihazları elde etmek üzere şifreler, parolalar, kişisel kimlik numaraları (PIN'ler) ve klavyeler aracılığıyla girilen diğer bilgiler. 2005 yılında, bir grup UC Berkeley araştırmacısı, bu tür bir tehdidin geçerliliğini gösteren bir dizi pratik deney gerçekleştirdi.[3]

Ayrıca 2004 yılında, Adi Shamir ve Eran Tromer, bunu yapmanın mümkün olabileceğini gösterdi zamanlama saldırıları karşı İşlemci akustik emisyonlardaki değişiklikleri analiz ederek kriptografik işlemlerin gerçekleştirilmesi. Analiz edilen emisyonlar ultrasonik gelen gürültü kapasitörler ve indüktörler bilgisayarda anakartlar, değil elektromanyetik emisyonlar veya bir soğutma fanının insan tarafından duyulabilir uğultusu.[4] Shamir ve Tromer, yeni işbirlikçi Daniel Genkin ve diğerleri ile birlikte, saldırıyı, GnuPG (bir RSA Uygulama), dizüstü bilgisayarın yakınında bulunan bir cep telefonunu veya 4 m'ye kadar uzakta bulunan laboratuvar dereceli bir mikrofonu kullanarak ve deney sonuçlarını Aralık 2013'te yayınladı.[5]

Akustik emisyonlar, içlerinden bir akım dalgalanması geçtiğinde küçük hareketler nedeniyle bobinlerde ve kapasitörlerde meydana gelir. Özellikle kapasitörler, birçok katmanları elektrostatik çekim / itme veya piezoelektrik boyut değişikliği yaşadıklarından çaplarını biraz değiştirirler.[6] Akustik gürültü yayan bir bobin veya kapasitör, tersine mikrofonik olacaktır ve üst düzey ses endüstrisi bobinlerle adımlar atar.[7] ve kapasitörler[8] Bu mikrofonikleri (emisyonları) azaltmak çünkü bir hi-fi amplifikatörünün sesini bulandırabilirler.

Mart 2015'te, ultrasonik kafa kullanan bazı mürekkep püskürtmeli yazıcıların yüksek frekans kullanılarak tekrar okunabileceği kamuoyuna duyuruldu. MEMS her nozuldan gelen benzersiz akustik sinyalleri kaydetmek ve bilinen basılı verilerle zamanlama yeniden yapılandırmasını kullanmak için mikrofonlar,[kaynak belirtilmeli ] yani, 12 punto yazı tipinde "gizli".[açıklama gerekli ] Termal yazıcılar da benzer yöntemler kullanılarak okunabilir, ancak patlayan kabarcıklardan gelen sinyaller daha zayıf olduğundan daha az doğrulukla okunabilir.[kaynak belirtilmeli ] Hack ayrıca, hedefe postayla gönderilen orijinal kartuşların yerine, tipik olarak bir banka olan ve daha sonra meydan okuma-yanıtı kullanarak çöpten alınan, uzun ömürlü Li + pil ile bir mikrofon, çip depolama IC'si ve patlama vericisinin yerleştirilmesini de içeriyordu. RFID yonga.[kaynak belirtilmeli ] Tarafından yapılan çıktıların yeniden yapılandırılması üzerine benzer bir çalışma nokta vuruşlu yazıcılar 2011 yılında yayınlandı.[9]

İsrail'deki bir araştırma ekibi tarafından keşfedilen yeni bir akustik kriptanaliz tekniği Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Merkezi, verilerin bir bilgisayarın hoparlörleri ve kulaklıkları kullanılarak çıkarılmasına izin verir.[kaynak belirtilmeli ] Forbes Araştırmacıların, görüntülenen bilgileri mikrofon kullanarak% 96,5 doğrulukla görmenin bir yolunu bulduklarını belirten bir rapor yayınladı.[10]

2016'da Genkin, Shamir ve Tromer, şifre çözme işlemi sırasında dizüstü bilgisayar cihazlarından gelen akustik emisyonlara dayanan önemli bir çıkarma saldırısını tanımlayan başka bir makale yayınladı. Saldırılarının başarısını hem basit bir cep telefonu hem de daha hassas bir mikrofonla gösterdiler.[11]

Karşı önlemler

Bu tür bir kriptanaliz, tuşlara basışlarla aynı spektrumda ve aynı formda sesler üreterek yenilebilir. Gerçek tuş basışlarının sesleri rastgele olarak yeniden çalınırsa, bu tür saldırıları tamamen yenmek mümkün olabilir. Her tuşa basıldığında en az 5 farklı kaydedilmiş varyasyon (36 x 5 = 180 varyasyon) kullanılması tavsiye edilir. FFT parmak izi.[12] Alternatif olarak, beyaz gürültü Yeterli bir ses seviyesinin (çalma için oluşturulması daha basit olabilir) aynı zamanda bireysel tuş basışlarının akustik yayılımlarını da maskeleyecektir.

Ayrıca bakınız

Referanslar

  1. ^ Marchetti, Victor; İşaretler, John (1974). CIA ve Zeka Kültü. Knopf. ISBN  0394482395.
  2. ^ Wright, Peter (1987), Spycatcher: Kıdemli bir istihbarat görevlisinin samimi otobiyografisi, Viking
  3. ^ Yang, Sarah (14 Eylül 2005). "Araştırmacılar, tuş vuruşlarının ses kaydını kullanarak yazılan metni kurtarır". UC Berkeley Haberleri.
  4. ^ Shamir, Adi; Tromer, Eran. "Akustik kriptanaliz: Meraklı insanlar ve gürültülü makinelerde". tau.ac.il.
  5. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran. "Düşük Bant Genişlikli Akustik Kriptanaliz yoluyla RSA Anahtar Çıkarma". tau.ac.il.
  6. ^ "Azaltılmış Mikro fonik ve Ses Emisyonu için Kapasitörler" (PDF). CARTS 2007 Sempozyum Bildirileri, Albuquerque. Elektronik Bileşenler, Montajlar ve Malzemeler Derneği (ECA). Mart 2007. Alındı 2014-01-24.
  7. ^ "FoilQ, .50mH 16ga". Meniscusaudio.com. Arşivlenen orijinal 2014-02-20 tarihinde. Alındı 2014-01-24.
  8. ^ "50uF 250 volt Metalize Polyester Mylar Film Kapasitör-ERSE". Erseaudio.com. Alındı 2014-01-24.
  9. ^ Michael Backes; Markus Dürmuth; Sebastian Gerling; Manfred Pinkal; Caroline Sporleder (9 Ocak 2011). "Yazıcılarda Akustik Yan Kanal Saldırıları" (PDF). eecs.umich.edu. Alındı 10 Mart, 2015.
  10. ^ Mathews, Lee (2018-08-31). "Artık Hackerlar Ekranınızı Dinleyerek Üzerinizde Casus Olabilir". Forbes. Alındı 2019-03-13.
  11. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran (2016/02/08). "Akustik Kriptanaliz". Kriptoloji Dergisi. 30 (2): 392–443. doi:10.1007 / s00145-015-9224-2. ISSN  0933-2790.
  12. ^ Asonov, Dmitri; Agrawal, Rakesh (2004), "Klavye Akustik Tasarımları" (PDF), IBM Almaden Araştırma Merkezi, dan arşivlendi orijinal (PDF) 2012-02-27 tarihinde, alındı 2007-05-08