ECDH Key-Extraction: Ισραηλινοί ερευνητές ασφαλείας κατάφεραν να συλλέξουν τα κλειδιά κρυπτογράφησης από ένα κοντινό υπολογιστή αναλύοντας την ηλεκτρομαγνητική ακτινοβολία.
Η επίθεση έγινε από επιστήμονες πληροφορικής του Πανεπιστημίου του Τελ Αβίβ και δείχνει ότι οι επιθέσεις τύπου TEMPEST side channel είναι πλέον πραγματικότητα και δεν υπάρχουν μόνο στο Mission Impossible.
Η μελέτη τους έχει τίτλο ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs, οι ερευνητές και δείχνει πως μπορεί να γίνει αποκρυπτογράφηση σε κλειδιά εφαρμογών που χρησιμοποιούν τη βιβλιοθήκη libgcrypt11.
“Δείχνουμε ότι τα κλειδιά αποκρυπτογράφησης μπορούν να εξαχθούν από υπολογιστές που εκτελούν τον αλγόριθμο κρυπτογράφησης ECDH, χρησιμοποιώντας τις ηλεκτρομαγνητικές εκπομπές που παράγονται κατά τη διαδικασία της αποκρυπτογράφησης. Με τη μέτρηση της ηλεκτρομαγνητικής διαρροής του στόχου, η επίθεση εξάγει το μυστικό κλειδί αποκρυπτογράφησης μέσα σε λίγα δευτερόλεπτα, από έναν στόχο που βρίσκεται σε διπλανό δωμάτιο ακόμα και αν παρεμβάλλεται τοίχος.”
Ο ECDH (ελλειπτική καμπύλη Diffie Hellman) είναι ένας πρότυπος αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού που χρησιμοποιείται στο OpenPGP, όπως ορίζεται στο RFC 6637 και NIST SP800-56A. Επιτεθήκαμε στον ECDH με βιβλιοθήκη libgcrypt 1.6.3 GnuPG (η τελευταία έκδοση τη στιγμή που εκδόθηκε η μελέτη). Η επίθεση ζητά την αποκρυπτογράφηση ενός ενιαίου και προσεκτικά επιλεγμένου ciphertext, και επαναλαμβάνεται μερικές δεκάδες φορές. Στη συνέχεια, χρησιμοποιεί τεχνικές ανάλυσης του σήματος χρόνου-συχνότητας, προκειμένου να εξάγει από την ηλεκτρομαγνητική διαρροή τον κωδικό αποκρυπτογράφησης από τις εκπομπές του φορητού υπολογιστή-στόχου κατά τη διάρκεια της εκτέλεσης τηλς λειτουργίας του ECDH.
Για την επίθεση χρησιμοποιήθηκε μια κεραία, ενισχυτές, software radio και ένας υπολογιστής για την ανάλυση.
Οι ερευνητές (Daniel Genkin, Lev Pachmanov, Itamar Pipman και Eran Tromer) θα παρουσιάσουν τα ευρήματά τους κατά την προσεχή διάσκεψη RSA που θα γίνει στο San Francisco στις 3 Μαρτίου.