一群來(lái)自Fox-IT和Riscure的安全研究專(zhuān)家用一堆現(xiàn)成的零件組裝了一臺(tái)設(shè)備,你可別小看這臺(tái)設(shè)備,因?yàn)樗梢愿鶕?jù)附近電腦發(fā)出的電磁輻射來(lái)推導(dǎo)出加密密鑰。

這臺(tái)設(shè)備所采用的技術(shù)是一種名叫“Van Eckphreaking”的側(cè)信道攻擊,這是一種非常有名的技術(shù),而這項(xiàng)技術(shù)可以用來(lái)恢復(fù)AES256算法生成的加密密鑰。
一般來(lái)說(shuō),這種攻擊技術(shù)通常需要使用非常昂貴的設(shè)備,但研究人員表示他們所制作的這臺(tái)設(shè)備造價(jià)只要230美元。其中的加密密鑰嗅探裝置由一個(gè)電磁回路天線(xiàn)、一個(gè)外部放大器、帶通濾波器和一個(gè)USB無(wú)線(xiàn)電接收器。

該研究團(tuán)隊(duì)表示,這個(gè)裝置非常小,甚至可以直接放在夾克口袋或其他不起眼的袋子里面。攻擊者可以攜帶這個(gè)設(shè)備走到一臺(tái)計(jì)算機(jī)或已知會(huì)進(jìn)行加密操作的設(shè)備旁邊,然后它便會(huì)自動(dòng)嗅探目標(biāo)設(shè)備所發(fā)出的電子輻射。
如果嗅探設(shè)備被放在距離目標(biāo)一米左右的地方,則該設(shè)備大約需要五分鐘左右的時(shí)間便可嗅探出一個(gè)加密密鑰。如果距離小于三十厘米,那么這個(gè)時(shí)間可以縮短至五十秒。從理論上講,如果攻擊者離目標(biāo)越近,那么接收到的電磁輻射就會(huì)越強(qiáng),所以恢復(fù)密鑰所要的時(shí)間也就越短。
推測(cè)加密密鑰
從設(shè)備內(nèi)部來(lái)看,該設(shè)備可以嗅探并記錄下附近電腦所發(fā)出的電磁波,而電磁波的能量峰值部分取決于目標(biāo)設(shè)備所處理的數(shù)據(jù),而我們需要根據(jù)這些數(shù)據(jù)來(lái)提取出其中所包含的加密密鑰。
研究人員表示,數(shù)據(jù)塊在使用了AES256算法進(jìn)行數(shù)學(xué)加密操作之后會(huì)產(chǎn)生特定的能量消耗峰值,而他們可以根據(jù)能量消耗的峰值識(shí)別出被加密的數(shù)據(jù)塊。識(shí)別出這些數(shù)據(jù)塊之后,研究人員便可以進(jìn)行密鑰的推測(cè)和計(jì)算了。

在進(jìn)行密鑰演算時(shí),研究人員主要采用的是猜測(cè)的方法,因?yàn)?字節(jié)密鑰最多只有256種可能的值,而正確的密鑰值可以產(chǎn)生最大的電磁能量峰值。所以基本上來(lái)說(shuō),只需要幾秒鐘就可以推測(cè)出1字節(jié)密鑰。但是,如果想要對(duì)AES256密鑰進(jìn)行直接暴力破解攻擊的話(huà),估計(jì)宇宙爆炸了都破解不出來(lái)。
攻擊技術(shù)目前只在實(shí)驗(yàn)環(huán)境中進(jìn)行過(guò)測(cè)試
理論上來(lái)說(shuō),這種設(shè)備可以對(duì)任何網(wǎng)絡(luò)加密設(shè)施進(jìn)行攻擊,例如數(shù)據(jù)中心服務(wù)器、物理隔離設(shè)備或普通用戶(hù)的個(gè)人計(jì)算機(jī)。
盡管如此,該團(tuán)隊(duì)的測(cè)試目前僅在隔離的測(cè)試環(huán)境中進(jìn)行過(guò),這里的隔離環(huán)境指的是目標(biāo)設(shè)備和待測(cè)試設(shè)備都與外部電磁波隔離。不過(guò)目前還不清楚這種設(shè)備在真實(shí)環(huán)境中的運(yùn)行效果,因?yàn)樵谕獠空鎸?shí)環(huán)境下設(shè)備可能會(huì)受到各種各樣的電磁輻射干擾,所以最終的計(jì)算結(jié)果估計(jì)就沒(méi)那么準(zhǔn)確了。

下圖為研究人員所搭建的測(cè)試環(huán)境:

該團(tuán)隊(duì)已經(jīng)發(fā)表了一份標(biāo)題為《TEMPESTattacks against AES》的研究論文,感興趣的同學(xué)可以閱讀論文以了解相關(guān)的技術(shù)實(shí)現(xiàn)細(xì)節(jié)。計(jì)算機(jī)技術(shù)專(zhuān)家William Entriken在此之前也設(shè)計(jì)過(guò)一個(gè)類(lèi)似的攻擊技術(shù),感興趣的同學(xué)可以點(diǎn)擊【這里】了解更多。除此之外,一群來(lái)自以色列大學(xué)的科學(xué)家還使用了一種類(lèi)似Van Eckphreaking的攻擊技術(shù)從隔壁房間的計(jì)算機(jī)中竊取加密密鑰,不過(guò)墻壁可不能太厚。
當(dāng)然了,除了計(jì)算機(jī)之外,智能手機(jī)肯定也跑不了。在另外一個(gè)研究項(xiàng)目中,來(lái)自以色列和澳大利亞的研究人員可以從Android和iOS設(shè)備發(fā)出的電磁輻射中恢復(fù)出加密密鑰,感興趣的同學(xué)可以參考他們發(fā)表的論文
|