Fox-IT和Riscure的研究人員使用現(xiàn)成的電子部件組裝了一款設備。這款設備僅使用附近計算機的電磁輻射就能推斷出加密密鑰。
這款設備利用眾所周知的旁路攻擊——“屏幕輻射竊密”(Van Eck phreaking),其專門構建用來提取AES256算法中的加密密鑰。
E安全百科:
AES 算法,是基于置換和代替,置換數(shù)據(jù)的重新排列,用一個單元數(shù)據(jù)替換另一個,并且AES 使用了幾種不同的技術來實現(xiàn)置換和替換。其相比同類對稱加密算法速度相對較快,其能被使用的前提是加解密雙方握有相同的秘鑰,主要業(yè)務場景是對內(nèi)容進行加密。
這類攻擊通常會利用昂貴的設備,但研究人員表示他們能使用成本約200歐元(約合人民幣1551元)的設備實現(xiàn)此類攻擊。
這款加密密鑰嗅探設備包含磁環(huán)天線、外部放大器、帶通濾波器和軟件定義無線電接收器U盤。
研究小組表示,這款設備體積小,能放在夾克口袋、筆記本電腦包或任何不顯眼的包中。攻擊者可以將該設備放在靠近計算機或處理加密操作的設備附近嗅探出電磁波。
如果將這款嗅探設備放置在距目標約一米處,該設備最多需要花5分鐘時間就可以嗅探出加密密鑰。如果將距離縮短至30厘米,只需要50秒的時間。
從理論上講,攻擊者距目標越近,設備獲取的電磁波信號越強,嗅探加密密鑰的時間就越短。
猜測加密密鑰該設備會記錄附近功耗尖峰相當?shù)挠嬎銠C的電磁波。
研究人員表示,之所以有效是因為部分功耗取決于設備正在處理的數(shù)據(jù),也就是利用數(shù)據(jù)依賴提取密鑰。研究人員可以通過AES 256算法數(shù)學運算必需的功耗尖峰識別加密塊,一旦識別了其中一個密碼塊,就會進入下一步操作。
研究人員表示,他們試圖結合相關性與猜測提取密鑰,盡管不知道加密密鑰,但能對密鑰1個字節(jié)256個可能的值進行簡單地預測與關聯(lián)。關聯(lián)最大尖峰的值為正確值。這種方法僅要求研究人員花幾秒時間猜測每個字節(jié)的正確值(每個字節(jié)256個選項,32個字節(jié)共計8192個猜測值)。相比之下,直接對AES 256實施暴力破解需要進行2256次猜測。
該攻擊方式的局限性從理論上講,這款設備非常適合攻擊數(shù)據(jù)中心或物理隔離網(wǎng)絡中的網(wǎng)絡加密設備,同時也可以針對普通的計算機。
盡管如此,研究人員的這項實驗僅在孤立的測試環(huán)境中進行,目標和這款測試設備均與外部電磁破隔離。目前尚不清楚這款攻擊如何在現(xiàn)實環(huán)境中實施,因為在現(xiàn)實環(huán)境中,附近設備的所有電磁破可能會讓這款設備混淆。
實驗室環(huán)境
至于Van Eck phreaking攻擊,計算機技術專家威廉恩特瑞肯也進行了類似的實驗。以色列大學科學家使用同樣的攻擊獲取了另一個方面的加密密鑰。此外,澳大利亞和以色列研究人員在另一個研究項目中提取了Android和iOS設備電磁輻射的加密密鑰。