Podsłuchiwanie mikrofonem kluczy RSA wykonalne

Regulamin forum
Uwaga! Poruszamy kwestie wyłącznie zgodne z prawem! Nie namawiamy do łamania prawa! Nie radzimy jak łamać prawo!
Weteran
Posty: 1488
Rejestracja: 15 czerwca 2011
Reputacja: 1215
Reputacja postu: 
0
Napiwki za post: 0 BTC

Podsłuchiwanie mikrofonem kluczy RSA wykonalne

Postautor: qertoip » piątek, 20 grudnia 2013, 07:58

TL;DR: czułym mikrofonem a czasem nawet zwykłą komórką można podsłuchać klucz prywatny RSA używany na popularnych laptopach (acoustic cryptanalysis):

http://www.cs.tau.ac.il/~tromer/acoustic/

W Bitcoinie wykorzystywany jest ECDSA, na którego nie pokazano (jeszcze?) tego ataku.

Pomyślcie o współpracownikach w biurze i hackerach siedzących wokół Was na konferencjach ;)
We only have one shot at making digital scarcity experiment work. If Bitcoin fails within a timeframe relevant for a human, then digital scarcity claim gets falsified. Like it or not, Bitcoin must succeed for your coin to succeed.

Bardzo Zły Moderator
Awatar użytkownika
Posty: 14458
Rejestracja: 16 kwietnia 2012
Reputacja: 2683
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

Re: Podsłuchiwanie mikrofonem kluczy RSA wykonalne

Postautor: rav3n_pl » piątek, 20 grudnia 2013, 08:27

O ile dobrze rozumiem, to atak może się udać, gdy szyfrujemy znany atakującemu tekst. To jednak nie takie proste ;]
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
BIP39 Mnemonik z talii kart
Bitcoin Core 0.29
Linki do YT, TT, LI i reszty

Początkujący
Posty: 9
Rejestracja: 21 grudnia 2013
Reputacja: 0
Reputacja postu: 
0
Napiwki za post: 0 BTC

Re: Podsłuchiwanie mikrofonem kluczy RSA wykonalne

Postautor: Strudzinski » niedziela, 22 grudnia 2013, 11:54

Nie rozumiem. Zwyklym mikrofonem?

Weteran
Posty: 4337
Rejestracja: 29 czerwca 2011
Reputacja: 0
Reputacja postu: 
0
Napiwki za post: 0 BTC

Re: Podsłuchiwanie mikrofonem kluczy RSA wykonalne

Postautor: lenny » niedziela, 22 grudnia 2013, 12:08

@Strudzinski
Tak, zwykłym mikrofonem. Z komórki na przykład.
Poczytaj może tak QA z linku.

-----

Atak istnieje praktycznie tylko w teorii, bo w warunkach laboratoryjnych potrafią odczytać tylko sekretny klucz szyfrując *znany* im tekst w kółko bez przerwy (generuje to takie same patterny dzwiękowe w CPU). I teraz - wow - została już wydana łatka na open-sourcowy GnuPG:

Q9 How vulnerable is GnuPG now?
We have disclosed our attack to GnuPG developers under CVE-2013-4576, suggested suitable countermeasures, and worked with the developers to test them. New versions of GnuPG 1.x and of libgcrypt (which underlies GnuPG 2.x), containing these countermeasures and resistant to our current key-extraction attack, were released concurrently with the first public posting of these results. Some of the effects we found (including RSA key distinguishability) remain present.

Wróć do „Anonimowość i bezpieczeństwo w sieci”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 16 gości