×

声学密码分析。 (英语) Zbl 1377.94048号

小结:许多计算机在运行过程中会发出刺耳的噪音,这是由于它们的一些电子元件发生了振动。这些声音辐射不仅仅是一件麻烦事:它们可以传递有关计算机上运行的软件的信息,尤其是有关安全相关计算的泄漏敏感信息。在初步演示(Eurocrypt 2004 rump会话)中,我们已经表明不同的RSA密钥会产生不同的声音模式,但不清楚如何提取单个密钥位。主要问题是声学侧通道的带宽非常低(使用普通麦克风时带宽低于20 kHz,使用超声波麦克风时带宽为几百kHz),并且比受攻击计算机GHz时钟频率低几个数量级。在本文中,我们描述了一个新的声学密码分析密钥提取攻击,适用于GnuPG的RSA实现。该攻击可以使用计算机在解密某些选定密文时产生的声音,在一小时内从笔记本电脑(各种型号)中提取完整的4096位RSA解密密钥。我们通过放置在电脑旁边的普通手机或放置在10米之外的更灵敏的麦克风来实验演示此类攻击。
这是作者会议论文的扩展和更新版本【Crypto 2014,Lect.Notes Compute.Sci.8616,444–461(2014;Zbl 1345.94063号)].

MSC公司:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] D.Asonov,R.Agrawal,键盘声发射,2004年IEEE安全与隐私研讨会(IEEE计算机学会,2004),第3-11页
[2] D.Agrawal、B.Archambeault、J.R.Rao、P.Rohatgi,EM侧通道,2002年加密硬件和嵌入式系统(CHES)研讨会(Springer,2002),第29-45页·Zbl 1019.68535号
[3] R.J.Anderson,《安全工程——构建可靠分布式系统指南》(第二版)(Wiley,2008)
[4] D.Brumley和D.Boneh。远程定时攻击是实用的。计算。Netw.48(5),701-716(2005)
[5] E.Barker、W.Barker、W.Burr、W.Polk、M.Smid、NIST SP 800-57:关键管理建议——第1部分:概述(2012)
[6] M.Backes、M.Dürmuth、S.Gerling、M.Pinkal、C.Sporleder。对打印机的声侧通道攻击,见《2010年USENIX安全研讨会》(美国ENIX协会,2010年),第307-322页。
[7] N.Borisov,I.Goldberg,D.Wagner,《拦截移动通信:802.11的不安全性》,移动计算和网络国际会议MOBICOM 2011(2001),第180-189页
[8] A.Bittau、M.Handley和J.Lackey,《WEP棺材上的最后一颗钉子》,摘自2006年IEEE安全与隐私研讨会(IEEE计算机学会,2006年),第386-400页。
[9] H.E.Bass、R.G.Keeton,高温下空气中的超声波吸收。J.声学。《美国判例汇编》第58卷第1期,第110-112页(1975年)
[10] Brüel&Kjr,《技术文档-麦克风手册》,第1卷(1996年)
[11] B.B.Brumley,N.Tuveri,《远程定时攻击仍然实用》,载于ESORICS 2011(Springer,2011),第355-371页。
[12] Y.Berger,A.Wool,A.Yeredor,《使用键盘声发射的字典攻击》,载于ACM计算机和通信安全会议(ACM,2006),第245-254页
[13] J.Callas,L.Donnerhacke,H.Finney,D.Shaw,R.Thayer,OpenPGP消息格式。RFC 4880(2007年11月)。
[14] O.Choudary,M.G.Kuhn,《高效模板攻击》,载于《智能卡研究与高级应用(CARDIS)2013》(Springer,2013),第253-270页
[15] S.S.Clark、H.A.Mustafa、B.Ransford、J.Sorber、K.Fu、W.Xu,《时事:通过点击电源插座识别网页》,载于《2013年欧洲战略与资源信息系统》(ESORICS 2013),第700-717页。
[16] 国家安全体系委员会,国家安全体系发布索引。https://www.cnss.gov/cnss/issuances/issuances.cfm(2013年9月)
[17] D.Coppersmith,多项式方程的小解和低指数RSA漏洞。《密码学杂志》,第10卷第4期,第233-260页(1997年)·兹伯利0912.11056
[18] S.Chari,J.R.Rao,P.Rohatgi,模板攻击,《加密硬件和嵌入式系统(CHES)2002》(Springer,2002),第13-28页·Zbl 1019.68541号
[19] S.S.Clark、B.Ransford、A.Rahmati、S.Guineau、J.Sorber、W.Xu、K.Fu、WattsUpDoc:非侵入式发现嵌入式医疗设备上未目标恶意软件的电源侧通道,2013年USENIX健康信息技术研讨会(HealthTech)
[20] L.B.Evans,H.E.Bass,《静止空气中[68^\circ 68∘F]的吸声和声速表》,报告WR72-2(Wyle Laboratories,1972)
[21] T.ElGamal,基于离散对数的公钥密码系统和签名方案。IEEE传输。Inf.Theory31(4),469-472(1985)·Zbl 0571.94014号
[22] Enigmail项目,Enigmail:OpenPGP电子邮件安全的简单界面。https://www.enigmail.net网站
[23] M.Elkins、D.Del Torto、R.Levien、T.Roessler。OpenPGP的MIME安全性(RFC 31562001)。http://www.ietf.org/rfc/rfc3156.txt
[24] 创世记27:5·Zbl 0462.60094号
[25] K.Gandolfi、C.Mourtel、F.Olivier。电磁分析:具体结果,收录于2001年加密硬件和嵌入式系统(CHES)研讨会(Springer,2001),第251-261页·Zbl 1006.68705号
[26] GNU多精度算术库。网址:http://gmplib.org/
[27] GNU隐私保护。https://www.gnupg.org
[28] D.Genkin,L.Pachmanov,I.Pipman,E.Tromer,《使用无线电从电脑窃取密钥:对开窗求幂的廉价电磁攻击》,2015年加密硬件和嵌入式系统研讨会。出现。扩展版本:《加密电子打印档案》,《2015/170年报告》(2015年),第207-228页·Zbl 1380.94091号
[29] D.Genkin、I.Pipman、E.Tromer,《把手从我的笔记本电脑上拿开:PC上的物理侧通道密钥提取攻击》,2014年《加密硬件和嵌入式系统(CHES)研讨会》。扩展版本见[30](Springer,2014),第242-260页
[30] D.Genkin、I.Pipman、E.Tromer,把手从我的笔记本电脑上拿开:PC上的物理侧通道密钥提取攻击(扩展版)。J.加密。工程5(2),95-112(2015)。[29]的扩展版本
[31] D.Genkin,A.Shamir,E.Tromer,《通过低带宽声学密码分析提取RSA密钥》,收录于CRYPTO 2014年第1卷(Springer,2014),第444-461页·Zbl 1345.94063号
[32] T.Halevi,N.Saxena,《基于辅助信道保密性的配对受限无线设备:声音窃听案例》,载于ACM计算机和通信安全会议CCS 2010(ACM,2010),第97-108页
[33] P.Kocher,J.Jaffe,B.Jun,《差分功率分析》,收录于CRYPTO 1999(Springer,1999),第388-397页·Zbl 0942.94501号
[34] P.Kocher,J.Jaffe,B.Jun,P.Rohatgi,微分功率分析导论。J.加密。工程1(1),5-27(2011)
[35] A.Karatsuba,Y.Ofman,自动计算机对多个数字的乘法。程序。苏联学院。科学.145293-294(1962)
[36] P.C.Kocher,《对diffie-hellman、RSA、DSS和其他系统实现的定时攻击》,载于CRYPTO 1996(Springer,1996),第104-113页·Zbl 1329.94070号
[37] M.LeMay,J.Tan,《物理未经修改的PC的声学监测》,载于《2006年安全与管理》(CSREA出版社,2006年),第328-334页
[38] X.Lurton,《水下声学导论:原理和应用》。地球物理科学系列(Springer,2002)
[39] 米特里。常见漏洞和暴露列表,条目CVE-2013-45762013。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013年至4576年
[40] P.L.Montgomery,无试除法的模乘。数学。计算44(170),519-521(1985)·Zbl 0559.10006号
[41] S.Mangard、E.Oswald、T.Popp,《功率分析攻击——揭示智能卡的秘密》(Springer,2007)·Zbl 1131.68449号
[42] 国家安全局,NACSIM 5000:TEMPEST Fundamentals,1982年2月。http://cryptome.org/jya/nacsim-5000/nacsim-5000.htm
[43] 国家标准与技术研究所,FIPS 140-3:加密模块安全要求草案(修订草案)(2009年)
[44] OpenSSL。http://www.openssl.org
[45] J.-J.Quisquater,D.Samyde。电磁分析(EMA):智能卡的措施和对策,载于E-smart 2001(2001),第200-210页·Zbl 1003.68609号
[46] R.L.Rivest,A.Shamir,《基于部分信息的有效保理》,载于《欧洲加密货币1985》(Springer,1985),第31-34页·Zbl 0589.94004号
[47] R.L.Rivest,A.Shamir,L.M.Adleman,《获取数字签名和公钥密码系统的方法》。Commun公司。ACM21(2),120-126(1978)·Zbl 0368.94005号
[48] A.Shamir,E.Tromer,《声学密码分析:关于爱管闲事的人和吵闹的机器》,2004年。Eurocrypt臀部训练。网址:http://cs.tau.ac.il/tromer/声学/ec04rump
[49] D.X.Song、D.Wagner、X.Tian,SSH上击键和定时攻击的定时分析,2001年USENIX安全研讨会(USENIX协会,2001)
[50] P.赖特。Spycatcher(维京企鹅,1987)
[51] Y.Yarom,K.Falkner,《FLUSH+RELOAD:一种高分辨率、低噪声的L3缓存侧通道攻击》,摘自2014年USENIX安全研讨会(USENIX-协会,2014),第719-732页
[52] L.Zhuang,F.Zhou,J.D.Tygar,《键盘声发射重温》,美国计算机与通信安全会议(ACM,2005),第373-382页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。