Читаем Гигабайты власти полностью

Как только это сделано, атакующему требуется лишь одна игла микропробника для считывания всего содержимого EEPROM. В результате процесс анализа становится более легким, чем при пассивном исследовании, когда обычно анализируется только трасса выполнения. Также это помогает избежать чисто механических трудностей одновременной работы с несколькими иглами-микропробниками на линиях шины, ширина которых составляет лишь несколько микрон.

Program Counter

load

load low high

Microcode Control Unit

1

земля

X X

шина данных (8 bit)

адресная шина (16 bit)

игла микропробника

сигнал синхронизации

EEPROM

X-удалeнное соединение, *-созданное новое соединение

Модифицированная атака на криптопроцессор с помощью рабочей станцииFIB, позволяющая легко осуществить доступ к засекреченному содержимомуEEPROM, используя единственную иглу-микропробник


Индуцирование сбоев (глич-атаки)


В принципе, создателям вычислительной техники давно известно, что к инженерно-защищенным устройствам типа смарт-карт, которые обычно малы и компактны, с целью вызова вычислительной ошибки можно применить некоторые уровни радиационного облучения или нагревания, подачу неправильного напряжения питания или нестандартную тактовую частоту. Известно также и то, что при возникновении сбоя в вычислениях компьютерное устройство может выдать информацию, полезную для восстановления секретных данных. Однако, насколько серьезна эта угроза в действительности, долгое время мало кто подозревал.

В конце сентября 1996 г. коллектив авторов из Bellcore, научно-исследовательского центра американской компании Bell, сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности, в смарт-картах для электронных платежей. Авторы - Бонэ, ДеМилло и Липтон - назвали свой метод вскрытия «криптоанализом при сбоях оборудования», суть же его в том, что искусственно вызывая ошибку в работе электронной схемы с помощью ионизации или микроволнового облучения, а затем сравнивая сбойные значения на выходе устройства с заведомо правильными значениями, теоретически можно восстанавливать криптографическую информацию, хранящуюся в смарт-карте [BD97].

Исследования ученых показали, что новой угрозе подвержены все устройства, использующие криптоалгоритмы с открытыми ключами для шифрования информации и аутентификации пользователя. Это могут быть смарт-карты, применяемые для хранения данных (например, электронных денег); SIM-карточки для сотовой телефонии; карточки, генерирующие электронные подписи или обеспечивающие аутентификацию пользователя при удаленном доступе к корпоративным сетям. Правда, разработанная в Bellcore атака была применима для вскрытия ключей исключительно в криптосхемах с открытым ключом - RSA, алгоритм цифровой подписи Рабина, схема идентификации Фиата-Шамира и тому подобные конструкции.

Главным же результатом публикации Bellcore стало то, что к известной, вообще говоря, в узком кругу проблеме было привлечено внимание гораздо большего числа исследователей. И меньше чем через месяц после появления статьи Бонэ и его коллег, в октябре 1996 г., стало известно и о разработке аналогичной теоретической атаки в отношении симметричных шифров, т.е. криптоалгоритмов закрытия данных с общим секретным ключом. Новый метод был разработан знаменитым тандемом израильских криптографов Эли Бихамом и Ади Шамиром, получив название «Дифференциальный анализ искажений» или ДАИ (по-английски DFA).

На примере самого распространенного блочного шифра DES эти авторы продемонстрировали, что в рамках той же «беллкоровской» модели сбоя в работе аппаратуры можно «вытащить» полный ключ DES из защищенной смарт-карты путем анализа менее 200 блоков шифртекста (блок DES - 8 байт). Более того, впоследствии появился еще ряд работ Бихама-Шамира с описанием методов извлечения ключа из смарт-карты в условиях, когда о реализованной внутри криптосхеме не известно практически ничего [BS97].

Наиболее часто критика в адрес ДАИ, особенно со стороны выпускающих смарт-карты фирм, сводилась к тому, что вся эта методика носит сугубо теоретический характер. Ведь никто, дескать, не продемонстрировал на практике, что сбойные ошибки можно вызывать именно в криптосхеме, причем конкретно в алгоритме разворачивания ключа…

Перейти на страницу:

Похожие книги

1941: фатальная ошибка Генштаба
1941: фатальная ошибка Генштаба

Всё ли мы знаем о трагических событиях июня 1941 года? В книге Геннадия Спаськова представлен нетривиальный взгляд на начало Великой Отечественной войны и даны ответы на вопросы:– если Сталин не верил в нападение Гитлера, почему приграничные дивизии Красной армии заняли боевые позиции 18 июня 1941?– кто и зачем 21 июня отвел их от границы на участках главных ударов вермахта?– какую ошибку Генштаба следует считать фатальной, приведшей к поражениям Красной армии в первые месяцы войны?– что случилось со Сталиным вечером 20 июня?– почему рутинный процесс приведения РККА в боеготовность мог ввергнуть СССР в гибельную войну на два фронта?– почему Черчилля затащили в антигитлеровскую коалицию против его воли и кто был истинным врагом Британской империи – Гитлер или Рузвельт?– почему победа над Германией в союзе с СССР и США несла Великобритании гибель как империи и зачем Черчилль готовил бомбардировку СССР 22 июня 1941 года?

Геннадий Николаевич Спаськов

Публицистика / Альтернативные науки и научные теории / Документальное
Царь славян
Царь славян

НАШЕЙ ЦИВИЛИЗАЦИИ СЕМЬ ВЕКОВ!Таков сенсационный вывод последних исследований Г.В. Носовского и А.Т. Фоменко в области хронологии и реконструкции средневековой истории. Новые результаты, полученные авторами в 2003–2004 годах, позволяют иначе взглянуть на место русского православия в христианстве. В частности, выясняется, что Русь была крещена самим Христом в XII веке н. э. А первый век от Рождества Христова оказывается XIII веком н. э. Авторы совершенно не касаются вопросов веры и богословия и не обсуждают ни одного из церковных догматов. В книге затрагиваются исключительно вопросы историко-хронологического характера. Предлагаемая реконструкция является пока предположительной, однако, авторы гарантируют точность и надёжность вычисленных ими датировок.Книга «Царь Славян» посвящена новой, полученной авторами в 2003 году, датировке Рождества Христова 1152 годом н. э. и реконструкции истории XII века, вытекающей из этой датировки. Книга содержит только новые результаты, полученные авторами в 2003 году. Здесь они публикуются впервые.Датировка эпохи Христа, излагаемая в настоящей книге, является окончательной, поскольку получена с помощью независимых астрономических методов. Она находится в идеальном соответствии со статистическими параллелизмами, что позволяет в целом завершить реконструкцию письменной истории человечества, доведя её до эпохи зарождения письменности в X–XI веках. Новый шаг в реконструкции всеобщей истории, изложенный в книге, позволяет совсем по-другому взглянуть на место русского православия в христианстве.Авторы совершенно не касаются вопросов веры и богословия и, в частности, не обсуждают ни одного из церковных догматов. В книге затрагиваются исключительно вопросы историко-хронологического характера. Как отмечают авторы, предлагаемая ими реконструкция является пока предположительной. В то же время, авторы отвечают за точность и надёжность вычисленных ими датировок.Книга предназначена для самого широкого круга читателей, интересующихся историей христианства, историей Руси и новыми открытиями в области новой хронологии.

Анатолий Тимофеевич Фоменко , Глеб Владимирович Носовский

Публицистика