Podsłuchać komputer

Chociaż najgłośniejsze medialnie jest łamanie szyfrów, o wiele częściej można przechwycić materiał za pomocą ataków side channel. Wykorzystuje się w nich nie tyle podatność algorytmów, ile ich implementacji i platformy.

Najbardziej spektakularne ataki związane są przeważnie z kradzieżą danych przed zaszyfrowaniem, kluczy szyfrujących lub wykorzystaniem podatności systemów IT i ludzi. Warto jednak poznać inne techniki ataków, które wydają się nieprawdopodobne lub niepraktyczne, ale są powszechnie wykorzystywane, np. przez wywiad.

Komputer, podobnie jak każde urządzenie ze zmiennym prądem elektrycznym, może emitować sygnał radiowy, który później odbiera się z pewnej odległości. Problem związany z emisją ujawniającą jest powszechnie znany i uwzględnia się go przy konstruowaniu stref ochronnych i przy przetwarzaniu informacji niejawnej. Początkowo kojarzono go tylko z szerokopasmową emisją monitorów kineskopowych – prezentacje w tym zakresie pokazywał van Eck już w 1985 r. Emisję z monitorów można było odebrać za pomocą analogowego sprzętu o przeciętnej czułości.

Zobacz również:

  • Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją

Migracja do wyświetlaczy ciekłokrystalicznych sprawiła, że analogowy podsłuch informacji był o wiele trudniejszy. Należy jednak pamiętać, że monitory LCD są sterowane często powtarzającymi się sygnałami w zakresie częstotliwości, które sprzyjają emisji ujawniającej. Sygnał ten jest dość słaby i szerokopasmowy, ale można go odebrać za pomocą anten kierunkowych. Kluczem do pozyskania informacji z szumu jest rozwój cyfrowego przetwarzania oraz wielokrotne sumowanie odebranych sygnałów, dzięki czemu stają się one coraz lepiej czytelne. Markus G. Kuhn z Uniwersytetu w Cambridge uważa, że transmitowanie obrazu liniami szeregowymi o gigabitowej przepustowości sprawia, że sygnał jest jeszcze bardziej podatny dla podsłuchu od emisji analogowej. W 2004 r. opublikował on dokument, w którym opisuje badania związane z emisją ujawniającą z monitorów ciekłokrystalicznych, stosowanych m.in. w komputerach przenośnych, oraz kabli DVI.

Podsłuchać komputer

Przechwycony tekst z ekranu laptopa Toshiba 440CDX, odległość 10 metrów, po drodze trzy ściany kartonowo-gipsowe typowego biura. Materiał z roku 2004.

Boczny kanał kart elektronicznych

Co to jest side channel

O atakach klasy side channel możemy mówić wtedy, gdy wykorzystujemy wybrany aspekt fizycznej części systemu, w którym działa algorytm szyfrujący i dzięki temu poznajemy pewne wartości i dane (m.in. klucz lub inne jego elementy) związane z tym algorytmem. Przykładowe ataki side channel to przejęcie klucza prywatnego z karty inteligentnej dzięki analizie poboru prądu przez mikroprocesor, odtworzenie kluczy z pamięci komputera lub ustalenie położenia wirników szyfrujących maszyny na podstawie nagrań dźwiękowych bądź zarejestrowanych sygnałów elektrycznych.

Ataki te mogą polegać na:

  • - podsłuchu elektromagnetycznym (TEMPEST),
  • - analizie czasu obliczeń niektórych poleceń,
  • - monitorowaniu zużycia energii elektrycznej przez układy elektroniczne, np. procesory,
  • - rejestrowaniu dźwięków towarzyszących działaniu urządzeń,
  • - obserwacji długodystansowej, np. odtworzeniu obrazu na podstawie jego odbicia,
  • - analizie różnicowej błędów, w której celowo wywołuje się błędy i analizuje ich wyniki.
Jednym z przykładów technologii, wobec której przez pewien czas regularnie stosowano technikę ataku side channel, są karty inteligentne. Karty te zawierają mikroprocesor z zapisanym w nim kluczem prywatnym, a dzięki zabezpieczeniom kryptograficznym tego klucza nie można odtworzyć jedynie na podstawie podpisanej informacji. Karty mikroprocesorowe są na pewno o wiele bezpieczniejsze od przechowywania klucza na niechronionym nośniku i właśnie z tego powodu są powszechnie stosowane przy bezpiecznym uwierzytelnieniu. Nie można jednak z całą pewnością założyć, że kryptografia zapewni bezpieczeństwo w każdych warunkach. Niektóre karty są bowiem podatne na atak side channel polegający na wykorzystaniu zmian w poborze prądu elektrycznego przez mikroprocesor w różnych fazach wykonywanych obliczeń. Dokumenty związane z ochroną przed takim atakiem opublikowali Thomas Messerges, Ezzat Dabbish oraz Robert Sloan z IEEE już w 2002 r.

W odróżnieniu od podsłuchu elektromagnetycznego emisji ekranów, analiza poboru energii elektrycznej nie umożliwia bezpośredniego przechwycenia poszukiwanych informacji. Jedna z implementacji algorytmu szyfrującego zakłada wykonywanie operacji, które na niektórych kartach skutkują zmianą poboru prądu. Tę zmianę można zarejestrować i wykorzystać do odtworzenia kolejnych bitów klucza. Analiza poboru prądu przez procesor była często stosowana przez przestępców przy klonowaniu kart dostępu do cyfrowej telewizji satelitarnej.

Procesor komputera pod lupą

Procesor dzisiejszego komputera klasy PC wykazuje dużą zależność między zestawem wykonywanych instrukcji a ilością pobieranej energii elektrycznej. W odróżnieniu od starszych procesorów, np. klasy Pentium IV, dzisiejsze procesory Intela i AMD mają ponaddziesięciokrotną zmianę poboru energii między stanem maksymalnego obciążenia, a jego brakiem. Chociaż nie da się uzyskać informacji o obciążeniu procesora z dostateczną szybkością, by natychmiast przechwycić każdy z przetwarzanych bitów, słabości w algorytmach szyfrujących powodują, że można tą drogą stwierdzić wykonanie lub pominięcie etapów obliczeń. Informacja umożliwia odtworzenie bit po bicie używanego tam klucza szyfrującego.

Pierwsze ataki wykorzystywały fakt, że układy na płycie głównej komputera są połączone ścieżką miedzianą o niezerowej rezystancji, a zatem na tej ścieżce wystąpi spadek napięcia. Równocześnie zmienia się potencjał masy urządzenia – te drobne zmiany można wychwycić za pomocą czułych przyrządów pomiarowych podłączonych do kabli, takich jak sieciowe czy USB. Chociaż jest to ciekawy atak, wymaga galwanicznego połączenia z komputerem, którego pracę w ten sposób próbuje się analizować. Specjaliści do spraw bezpieczeństwa udowadniają jednak, że można podobnego pomiaru spadku napięcia dokonać zdalnie i bezdotykowo, wykorzystując kilka własności układów wbudowanych w płytę główną komputera.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200