Un raport secret al NSA, datat 1972 şi desecretizat în septembrie 2007, descrie un fenomen tehnic observat la unul dintre dispozitivele americane de criptare, 131-B2. Acest dispozitiv, produs de Bell Telephone Laboratories, a fost folosit de armata şi marina americană în cel de-al doilea război mondial, ca parte a infrastructurii securizate de comunicaţii, ca teleimprimator (telex). Schema de criptare folosită de 131-B2, în teorie, nu putea fi spartă. De altfel, este folosită şi în zilele noastre pentru a proteja date extrem de sensibile.

Raportul NSA conţinea observaţiile unui cercetător care a observat, în timpul unor teste de laborator, că fiecare literă tastată la 131-B3 producea un impuls electromagnetic destul de puternic. Cu o antena şi un amplificator, impulsul electromagnetic putea fi receptat şi decodat de la o distanţă de peste 20 de metri. Cercetătorii Bell au reuşit să capteze semnalul şi să decodeze fiecare literă tastată la teleimprimator. Concluzia: deşi teoretic sistemul de cripare era absolut sigur, practic 131-B2 nu era deloc o maşinărie de comunicaţii inexpugnabilă.

Metoda folosită de cercetătorii Bell a fost numită „side-channel attack” şi a început să se dezvolte în paralel cu evoluţiile tehnologice. Analiza datelor obţinute printr-un atac side-channel permite atacatorului să extragă informaţii secrete ascunse în tot felul de dispozitive electronice. O astfel de analiză ia în calcul semnalele fizice, cum ar fi consumul de energie sau emanaţiile termice în timpul în care dispozitivul execută o comandă securizată.

Paul Kocher a prezentat în 1996, într-un context academic, rezultate uluitoare ale acestui tip de atac asupra unei multitudini de sisteme din lumea reală, de la sistemele de imobilizare a maşinilor la consolele de jocuri video, de la cardurile pentru transportul în comun la co-procesoarele criptografice de înaltă securitate.

Există mai multe tipuri de analiză side-channel

Analiza energiei folosite de un dispozitiv (hardware) de criptare se bazează pe faptul că acest consum de energie nu e constant pe parcursul executării criptării propriu-zise. Analiza simplă a energiei consumate recuperează informaţii din observarea directă a sursei de energie. Analiza diferenţiată recuperează informaţii din exploatarea statistică a corelaţiilor dintre consumul de energie şi datele operate (criptate) de hardware.

Mai jos aveţi un exemplu de analiză a consumului de energie într-un context RSA (RSA este cel mai bun sistem de criptare asimetrică, descoperit de britanici şi adus în folosinţă publică de criptologii Rivest, Shamir şi Adleman în 1977)

Atacul bazat pe analiza consumului de energie este eficient nu doar în RSA ci şi în AES (Advanced Encryption Standard, folosit de NSA pentru circulaţia informaţiilor catalogate „top secret”)

Analiza timpului de execuţie ţinteşte corelarea între datele secrete şi timpul necesar pentru compilarea lor. Acest tip de atac side-channel poate fi aplicat chiar şi serverelor sau reţelelor de calculatoare. Atacul convenţional măsoară direct timpul de compilare a unui proces criptografic şi este folosit eficient pentru obţinerea key-urilor în reţelele publice RSA. Există şi un atac bazat pe analiza activităţii cache – mai rapidă sau mai lentă, în funcţie de care se poate stabili un tipar şi recompune tabloul sw date secrete

Analiza eşecului presupune recompunerea datelor din eşecurile de compilare, datorate în mare parte dispozitivului sau soft-urilor folosite. Şi acest tip de atac este de două feluri, analiza directă şi analiza diferenţiată.

Ce se obţine, totuşi, în urma acestor atacuri?

Date secrete după cum urmează:

1. Secrete criptografice: chei de sign-in, chei de criptare, chei valabile per sesiune

2. Secrete de stat: generatoare de numere aleatorii, secvenţe de numere TCP, locaţii de memorie ASLR

3. Secrete umane: parole, istoricul navigaţiei pe internet, istoricul locaţiilor fizice.

http://musetoiu.ro/wp-content/uploads/2017/09/securing.jpghttp://musetoiu.ro/wp-content/uploads/2017/09/securing-150x150.jpgdan musetoiuDe necategorisitOnlineside channel attack
Un raport secret al NSA, datat 1972 şi desecretizat în septembrie 2007, descrie un fenomen tehnic observat la unul dintre dispozitivele americane de criptare, 131-B2. Acest dispozitiv, produs de Bell Telephone Laboratories, a fost folosit de armata şi marina americană în cel de-al doilea război mondial, ca parte a...