vitus_wagner (
vitus_wagner) wrote2013-12-19 08:08 am
![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Entry tags:
И нафига нужна эта ваша квантовая криптография
Когда помещение рядом с компьютером чувствительного микрофона позволяет стырить секретные ключи.
Причем чувствительность обычного смартфона - достаточна.
Причем чувствительность обычного смартфона - достаточна.
no subject
no subject
no subject
no subject
no subject
доктор едет едет сквозь снежную равнинупатчи для GnuPG уже вышли:http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html
no subject
Т.е., грубо говоря, один текст шифруется/дешифруется в недрах SSL/TLS столько-то наносекунд, а другой - несколько дольше, и из этой разницы во времени даже можно сделать вывод о свойствах открытого текста.
Из каждого алгоритма всегда наружу что-то торчит, за что можно подергать, какие-то виртуальные свойства.
Из каждого компьютера сегодня торчит еще больше физически измеряемых величин. Излучения в любом диапазоне. Вопрос только в возможности принять их и выделить из окружающего шума - но как раз в этой области уже давно был достигнут серьезный прогресс.
Ну так и что?
Что криптография, как техническое средство защиты, обычно ничего не стоит без средств огранизационных - это всегда было известно.
no subject
no subject
no subject
Кстати.
Тоже ведь частично извлечение из функционального шума, в сущности.
no subject
(хотя ещё не дочитал)
no subject
no subject
А вот как они сумели принудить gnupg к выполнению repeative cycle, да ещё такой, чтобы оно повторяло операцию с ключом достаточно долго - не знаю. Но, ещё не дочитал.
no subject
no subject
no subject
И пока мне не доведётся увидеть такое в реальной работе, немного не верю.
Реальная работа - это свежесетапленная заранее не известная демонстраторам система без софта, со всеми патчами, браусер, вебмейл, GPG плагин. Свежесгененрированная пара ключей, по емейлу отослан собеседнику публичный.
no subject
Ну в качестве fatality - а если расшифровывать будут сразу два письма? :)
no subject
Данные что 1+1 и 1+0 дают разный шум - отсутствуют, хотя это первое что стоит проверить.
Т.е. фактически все что слышно - изменения алгоритма, который от данных зависит косвенно. Но таки зависит.
2) частота дискретизации.
для гигагерцовых частот процессора представляется крайне сомнительным, чтобы изменение 1го бита фонило на частоте 35-38кГц сколь-нибудь существенное время. Из п. 1 прямо следует, что для получения результата необходимы многократные повторения на сгенерированных атакующим данных. Они там по 20 раз проводят атаку на каждый бит и берут среднее. Т.е. не невозможно, но абсолютно бессмысленно для любых практических применений.
3) Утверждается что параллельная загрузка скорее помогает атакующему понижая частоту шума.
Замеряли они вводя параллельный поток с ADD. Возникает банальный вопрос - если параллельно будет считаться два разных RSA с разными ключами - какой из ключей будет уязвим?
no subject
no subject
И довольно много из этого всего использует шифрование. Браузер с потоком https, ssh/ssl, внутрисистемные шифрованные операции. Ну и сжатие - тоже будет давать своеобразные паттерны в звуке.
no subject
no subject
no subject