21ic電子網訊:安全研究人員已經成功破譯了一組最安全的加密算法4096—bit RSA ,他們用一個麥克風偵聽并破解了一些被加密的數據。這次進攻利用了基本的硬件工具,過程相當簡單。
Rammstein是一種聲學密碼分析方式,由Daniel Genkin、Adi Shamir(參與發(fā)明了RSA加密算法)以及Eran Tromer共同發(fā)明,他們使用了所謂的邊信道攻擊。邊信道是一種非直接和非常規(guī)的攻擊載體,因而沒有受到應有的保護。例如,用戶的手機密碼阻止了黑客的直接攻擊,但是如果黑客可以通過查看屏幕上的油膩污跡而測算出用戶密碼,這就是一個邊信道攻擊。同理,安全研究人員就可以通過偵聽用戶電腦產生的高音調(10 〜150千赫茲)聲音來解密數據。
這可能聽起來很瘋狂,但利用正確的硬件工具來破解實際上并不難。首先,如果你確切地知道所要偵聽的頻段,那就可以使用低通和高通濾波器來截獲電腦中 CPU正在解密數據時所發(fā)出的聲音(實際上,聲信號由CPU電壓調節(jié)器產生,它需要在多樣和叢發(fā)性負載中保持恒定電壓)。一旦收到信號后,剩下的時間就是要讀懂它。
得益于一個高品質的拋物面麥克風,研究人員在距離4米的地方成功提取了解密密鑰。更有趣的是,他們還設法將這種攻擊實驗用在了遠離目標的筆記本電腦,而工具則是利用了一部30厘米外的智能手機。研究人員對不同的筆記本和臺式機的進行了攻擊測試,結構都獲得了不同程度的成功。
值得的是,相同類型的電子數據也可以從其他地方被獲取偵聽到,比如墻壁上的電源插座、以太網接線的遠遠程終端,甚至是僅僅通過觸摸計算機的方式(聲學密碼分析實際上是一門出奇危險的學科)。試想一下,如果你在實驗室、咖啡廳或其他公共場所解密一些文件,有人可以只需要將自己手機靠近你的電腦就能夠獲取你的解密密鑰,隨后就很有可能進行成功攻擊。
利用HTML5 和Flash 能夠訪問麥克風,或許只通過建立一個網站也能夠監(jiān)聽到解密密鑰。研究人員提出了一個特別邪惡的場景:將麥克風放入一個共存的服務器中,架在數據中心的槽箱位,然后偵聽附近數百臺客戶終端的加密密鑰。
若要保持數據的安全性,只有真正兩種可行的方案:高度加密和物理安全性,最好可以同時進行。如果攻擊者不能靠近用戶的數據,那么這些數據會很難被竊取。而對付偵聽密碼式的攻擊,用戶要么實現物理安全性,讓自己的筆記本電腦放置在隔音盒子里。要么永遠不讓旁人靠近你的計算機,除非你在解密數據時,隨時開啟足夠強大的噪聲,從聲源上混淆或者增加被偵聽的難度,那么大樂隊的經典協奏曲或許就不錯。