使用加密软件时谨防电磁波泄露!特拉维夫大学的四名以色列研究人员证明,只需在附近 40 厘米处放置天线,就可以从计算机窃取 RSA 等非对称算法中使用的私有加密密钥。
他们成功测试了针对 GnuPG 的攻击,GnuPG 是目前使用的主要非对称加密软件之一。几秒钟就足以提取加密密钥,无需与相关计算机进行任何连接,甚至无需进行物理接触。更好的是:所使用的设备基于商业上售价约 270 欧元的组件。整个东西甚至可以伪装在直径 15 厘米的皮塔饼中(是的,皮塔饼是研究人员演示的一部分)。

这怎么可能?在处理器级别,从电气角度来看,加密算法的计算步骤并不是以相同的方式执行的。有些需要比其他更多的电力,以感应方式产生不同的电磁波,研究人员建造的设备能够捕获和解释这些电磁波。

为了使这种攻击起作用,您必须发送专门为此场合创建的加密消息。因此当该消息被解密时能够在计算机附近。有很多要求并不一定容易满足,特别是当它涉及到入侵军事掩体中一台断开连接的计算机时。但在某些情况下它可以发挥作用。
保护自己的一种方法是将电脑放入法拉第笼中,以阻止电磁泄漏。这在日常工作中不一定非常实用。另一种解决方案:修改算法的实现,使无意识的电磁辐射无法使用。所以GnuPG用户可以放心。以色列研究人员与该软件的首席开发人员维尔纳·科赫 (Werner Koch) 合作。后者已经实施了一个补丁,使这种类型的间谍活动变得不可能。
明年九月在圣马洛举办
我们的四位研究人员将于明年 9 月在圣马洛举行的密码学会议期间展示他们工作的所有细节2015年国际象棋锦标赛。去年,在同一个会议上,他们已经提出了类似的工作。然后他们简单地从电脑上窃取了加密密钥通过触摸它,并通过分析底盘上的电位变化。
这并不是以色列研究人员第一次研究这种类型的奇异攻击(在安全专家的行话中也称为“侧通道攻击”)。去年三月,本古里安大学的研究人员表明,可以利用其热气。 2014 年 11 月,同一所大学的其他研究人员对 PC 进行了间谍活动通过接收FM波由显卡发出。还有一些人表明你可以从电脑上窃取使用多功能复印机。
来源 :
科学文章来自以色列研究人员