Читаем Гигабайты власти полностью

Но уже весной 1997 года появилось описание не теоретической, а весьма практичной атаки, получившей название «усовершенствованный метод ДАИ». Авторы атаки, уже упоминавшиеся кембриджский профессор Росс Андерсон и его (в те времена) аспирант из Германии Маркус Кун, продемонстрировали, что могут извлекать ключ из смарт-карты менее чем по 10 блокам шифртекста. В основу нового метода была положена модель принудительных искажений или «глич-атак» (от английского glitch – всплеск, выброс), реально практикуемых кракерами при вскрытии смарт-карт платного телевидения. Под глич-атаками понимаются манипуляции с тактовой частотой или напряжением питания смарт-карт, что позволяет выдавать дампы с ключевым материалом на порт выхода устройства. Эффективность глич-атак продемонстрирована кембриджскими авторами как на симметричных криптосхемах, так и на вскрытии алгоритмов с открытым ключом [АК97].

Анализ побочных каналов утечки

Летом 1998 г. пришло известие еще об одном методе вскрытия смарт-карт, также более чем успешно реализованном на практике. Совсем небольшая, состоящая из 4 человек консалтинговая криптофирма Cryptography Research из Сан-Франциско разработала чрезвычайно эффективный аналитический инструментарий для извлечения секретных ключей из криптографических устройств. По словам главы фирмы Пола Кочера, которому в ту пору было 25 лет, исследователям «не удалось найти ни одной карты, которую нельзя было бы вскрыть».

Кочер, надо отметить, по образованию биолог, а хакерством занимался с детства как хобби. Не исключено, что именно биологическое образование помогло ему выработать собственный стиль анализа «черных ящиков», относясь к ним как к живым организмам и внимательно исследуя все доступные признаки их «жизнедеятельности». В традиционном анализе криптоустроиств и защищенных протоколов принято предполагать, что входное и выходное сообщения доступны злоумышленнику, а какая-либо информация о хранимых внутри данных (криптоключах, например) ему неизвестна. Однако, любое электронное устройство состоит из конкретных элементов, выдающих в окружающую среду информацию о своей работе. А значит на самом деле атакующей стороне может быть доступна и всевозможная побочная информация, выдаваемая криптоустройством: электромагнитное излучение, сигналы об ошибках или об интервалах времени между выполняемыми инструкциями, колебания в потреблении электропитания и другие данные.

Вообще говоря, все это очень хорошо известно военным и спецслужбам, где разработаны специальные методы работы с побочными каналами утечки информации, но тема эта – под кодовым наименованием Tempest – строго засекречена и открытых публикаций о ней очень мало (подробнее см. раздел «Мужчины с ошеломительным оснащением»).

Кочер и его коллеги, можно сказать, переизобрели секретные методы спецслужб и научились вскрывать защиту смарт-карт с помощью привлечения аппарата математической статистики и алгебраических методов исправления ошибок для анализа флуктуации в потреблении чипом электропитания. Делалось это примерно в течение полутора лет с 1996 по 1998 год, когда специалисты Cryptography Research занимались задачей о том, каким образом можно было бы повысить стойкость портативных криптографических жетонов, включая смарт-карты. Не предавая свои исследования широкой огласке, они знакомили сообщество производителей смарт-карт с разработанными в фирме видами атак, получившими названия ПАП (простой анализ питания) и ДАЛ (дифференциальный анализ питания, или DPА) [KJ99].

Вполне очевидно, что данные методы анализа заслуживают самого серьезного внимания, поскольку атаки такого рода можно проводить быстро и используя уже готовое оборудование ценой от нескольких сотен до нескольких тысяч долларов. Базовые же концепции новой методики вскрытия сформулированы в более ранней и достаточно известной работе Пола Кочера «Криптоанализ на основе таймерной атаки» [РК96], где было продемонстрировано, что можно вскрывать криптоустройства, просто точно замеряя интервалы времени, которые тем требуются на обработку данных.

Что же касается ПАП-атак, то здесь аналитик непосредственно наблюдает за динамикой потребления энергии системой. Количество расходуемой энергии изменяется в зависимости от выполняемой микропроцессором инструкции, а для точного отслеживания флуктуации в потреблении питания можно использовать чувствительный амперметр. Так выявляются большие блоки инструкций – циклы DES, операции RSA и т.д., – поскольку эти операции, выполняемые процессором, имеют внутри себя существенно различающиеся по виду фрагменты. При более сильном усилении удается выделять и отдельные инструкции. В то время как ПАП-атаки главным образом строятся на визуальном анализе с целью выделения значимых флуктуации питания, значительно более эффективный метод ДАЛ построен на статистическом анализе и технологиях исправления ошибок для выделения информации, имеющей корреляции с секретными ключами.

Кое-что новое
Перейти на страницу:

Похожие книги

Зеленый свет
Зеленый свет

Впервые на русском – одно из главных книжных событий 2020 года, «Зеленый свет» знаменитого Мэттью Макконахи (лауреат «Оскара» за главную мужскую роль в фильме «Далласский клуб покупателей», Раст Коул в сериале «Настоящий детектив», Микки Пирсон в «Джентльменах» Гая Ричи) – отчасти иллюстрированная автобиография, отчасти учебник жизни. Став на рубеже веков звездой романтических комедий, Макконахи решил переломить судьбу и реализоваться как серьезный драматический актер. Он рассказывает о том, чего ему стоило это решение – и другие судьбоносные решения в его жизни: уехать после школы на год в Австралию, сменить юридический факультет на институт кинематографии, три года прожить на колесах, путешествуя от одной съемочной площадки к другой на автотрейлере в компании дворняги по кличке Мисс Хад, и главное – заслужить уважение отца… Итак, слово – автору: «Тридцать пять лет я осмысливал, вспоминал, распознавал, собирал и записывал то, что меня восхищало или помогало мне на жизненном пути. Как быть честным. Как избежать стресса. Как радоваться жизни. Как не обижать людей. Как не обижаться самому. Как быть хорошим. Как добиваться желаемого. Как обрести смысл жизни. Как быть собой».Дополнительно после приобретения книга будет доступна в формате epub.Больше интересных фактов об этой книге читайте в ЛитРес: Журнале

Мэттью Макконахи

Биографии и Мемуары / Публицистика
Основание Рима
Основание Рима

Настоящая книга является существенной переработкой первого издания. Она продолжает книгу авторов «Царь Славян», в которой была вычислена датировка Рождества Христова 1152 годом н. э. и реконструированы события XII века. В данной книге реконструируются последующие события конца XII–XIII века. Книга очень важна для понимания истории в целом. Обнаруженная ранее авторами тесная связь между историей христианства и историей Руси еще более углубляется. Оказывается, русская история тесно переплеталась с историей Крестовых Походов и «античной» Троянской войны. Становятся понятными утверждения русских историков XVII века (например, князя М.М. Щербатова), что русские участвовали в «античных» событиях эпохи Троянской войны.Рассказывается, в частности, о знаменитых героях древней истории, живших, как оказывается, в XII–XIII веках н. э. Великий князь Святослав. Великая княгиня Ольга. «Античный» Ахиллес — герой Троянской войны. Апостол Павел, имеющий, как оказалось, прямое отношение к Крестовым Походам XII–XIII веков. Герои германо-скандинавского эпоса — Зигфрид и валькирия Брюнхильда. Бог Один, Нибелунги. «Античный» Эней, основывающий Римское царство, и его потомки — Ромул и Рем. Варяг Рюрик, он же Эней, призванный княжить на Русь, и основавший Российское царство. Авторы объясняют знаменитую легенду о призвании Варягов.Книга рассчитана на широкие круги читателей, интересующихся новой хронологией и восстановлением правильной истории.

Анатолий Тимофеевич Фоменко , Глеб Владимирович Носовский

Публицистика / Альтернативные науки и научные теории / История / Образование и наука / Документальное
Мохнатый бог
Мохнатый бог

Книга «Мохнатый бог» посвящена зверю, который не меньше, чем двуглавый орёл, может претендовать на право помещаться на гербе России, — бурому медведю. Во всём мире наша страна ассоциируется именно с медведем, будь то карикатуры, аллегорические образы или кодовые названия. Медведь для России значит больше, чем для «старой доброй Англии» плющ или дуб, для Испании — вепрь, и вообще любой другой геральдический образ Европы.Автор книги — Михаил Кречмар, кандидат биологических наук, исследователь и путешественник, член Международной ассоциации по изучению и охране медведей — изучал бурых медведей более 20 лет — на Колыме, Чукотке, Аляске и в Уссурийском крае. Но науки в этой книге нет — или почти нет. А есть своеобразная «медвежья энциклопедия», в которой живым литературным языком рассказано, кто такие бурые медведи, где они живут, сколько медведей в мире, как убивают их люди и как медведи убивают людей.А также — какое место занимали медведи в истории России и мира, как и почему вера в Медведя стала первым культом первобытного человечества, почему сказки с медведями так популярны у народов мира и можно ли убить медведя из пистолета… И в каждом из этих разделов автор находит для читателя нечто не известное прежде широкой публике.Есть здесь и глава, посвящённая печально известной практике охоты на медведя с вертолёта, — и здесь для читателя выясняется очень много неизвестного, касающегося «игр» власть имущих.Но все эти забавные, поучительные или просто любопытные истории при чтении превращаются в одну — историю взаимоотношений Человека Разумного и Бурого Медведя.Для широкого крута читателей.

Михаил Арсеньевич Кречмар

Приключения / Природа и животные / Прочая научная литература / Образование и наука / Публицистика