一般認為,物理隔離是迄今為止最安全的計算機保密技術。它也是近年來的研究熱點。
物理隔離的含義是讓設備與互聯網,以及其它連接到外網的計算機分開,使黑客無法遠程訪問設備上的數據。
但在判定物理隔離設備“安全”之前,我們應當三思。
來自以色列特拉維夫大學(Tel Aviv University)和以色列理工學院(Technion) 的一組研究人員發現了從一墻之隔的物理隔離設備上竊取數據的新方法。
去年,他們展示了僅使用一臺無線電接收器和皮塔餅(Pita Bread,一種阿拉伯面包)從物理隔離設備上竊取解密密鑰的方法。
2014年,該小組設計了一種特制的電子腕帶,攻擊者能夠僅通過摸摸目標電腦的機箱,竊取設備上存儲的密鑰。
幾秒之內竊取解密密鑰
如今,研究人員將實驗又推進了一步。該小組成員有丹尼爾·詹金(Daniel Genkin)、列夫·帕奇莫夫(Lev Pachmanov)、伊塔瑪·皮曼(Itamar Pipman)、艾蘭·特羅姆(Eran Tromer),他們最近發現了一種與之前研究類似的方法,能夠在幾秒之內竊取解密密鑰,但這次的攻擊目標是物理隔離設備。
過去也曾有過攻擊物理隔離設備并竊取密鑰的先例,但這是研究人員第一次攻破使用橢圓曲線加密(ECC)的目標設備。
橢圓曲線加密是一種穩定的密鑰交換算法,被配備傳輸層安全協議(TLS)的網站和即時通訊應用廣泛使用。
攻擊原理
研究人員使用了邊信道攻擊:這是一種通過分析設備在解密過程中的內存利用率或放射的無線電信號,竊取密鑰的攻擊方式。
通過測量放出的無線電輻射,這種攻擊能夠在幾秒內竊取一墻之隔的物理隔離設備上的密鑰。
GnuPG 是 OpenPGP 的一種常見實現,研究團隊就是從運行著該系統的筆記本電腦上竊得密鑰的。然而,GnuPG 的開發人員很快推出了針對這種攻擊方式的反制措施,這使得 GnuPG 更難被邊信道方式攻擊。
所需設備
研究人員用到的設備有:
天線放大器軟件定義的無線電筆記本在攻擊過程中,研究人員首先向目標筆記本發送了一串特定的密文。
然后,在目標對密文進行解密的過程中,研究人員“針對一個很窄的頻段”,記錄了筆記本的無線電輻射情況。
然后,他們對信號進行處理,發現了明顯的蹤跡,這將橢圓加密過程中的運算次數暴露了出來,進而泄露了密鑰。
研究人員稱,實驗中,信號通過了一堵15厘米厚的墻,它經過金屬墻筋加固。
“這項實驗中使用了聯想3000 N200 筆記本,它穿輸出的信號相當清晰。這次攻擊完全是非入侵性的:我們沒有改造目標設備,也沒有打開過它的機箱。在觀察了大約66次解密過程之后,研究人員成功恢復出密鑰。每次解密過程僅持續0.05秒,因此恢復密鑰的總耗時大約為3.3秒。”
需要注意的是,研究人員給出的3.3秒僅為恢復密鑰所需的時間,我們并不清楚整個攻擊的總耗時。
未來挑戰
對研究人員而言,未來的挑戰有如下幾點:使用非選擇密文攻擊(Non-chosen Ciphertext Attack)、攻擊對稱加密等其它加密算法、減少恢復密鑰所需觀察的解密過程數量。
團隊將在3月3日召開的 RSA 大會上發布這項研究。