motofan logo
       
> 

"Вытянуть" ключи шифрования из смартфонов реально, (Статья на 3dNews.ru)

XclusR
сообщение 27.10.2009, 9:04


Мастер
****

Группа: Пользователи
Сообщений: 256
Регистрация: 13.5.2006
Из: Н.Новгород
Пользователь №: 82 974
Модель телефона: Moto X Play
Прошивка: MPD24.107-52

Рейтинг: 19.5



Так.... просто.... статья в тему(взято с 3dnews.ru):

26.10.2009 [14:27], Денис Борн

Специалисты по безопасности электронных систем раскрыли способ кражи криптографических ключей, используемых для шифрования информации в телекоммуникационных сетях и аутентификации пользователей мобильных устройств, который заключается в измерении количества потребляемой энергии или анализе побочного электромагнитного излучения. Как объяснил вице-президент направления технологий в Cryptography Research Бенджамин Джан (Benjamin Jun), атака, известная как дифференциальный анализ мощности (differential power analysis, DPA), может быть использована против ничего не подозревающего человека как с помощью специального оборудования для измерения создаваемого электроникой электромагнитного "шума", так и присоединением сенсора к цепи питания устройства. Затем посредством осциллографа осуществляется анализ на предмет корреляции между характеристиками сигнала и производимыми устройством криптографическими операциями.

Изображение

"Когда чип производит криптографические вычисления, он так или иначе использует секретный ключ. В результате происходит утечка информации о ключе, которую можно зафиксировать через энергопотребление", - пояснил Джан. Например, заинтересованное лицо с соответствующим оборудованием способно получить технические детали о шифровании от устройства на расстоянии 1 м где-нибудь в кафе за несколько минут. Злоумышленник может воспроизвести ключ и прочитать конфиденциальную информацию либо попытаться подменить истинного владельца портативного аппарата при совершении транзакций. Уязвимыми являются смартфоны и КПК, несмотря на присутствие в них защиты против подобных атак. Эксперт не стал уточнять, с какими именно моделями устройств их обладатели подвержены риску, но заявил, что ему неизвестно об использовании сегодня где-либо такого метода. "Я думаю, применять его начнут против смартфонов в первую очередь. Атака вовсе не теоретическая", - заметил Джан.

Впервые же о реальности техники стало известно ещё 10 лет назад, только относительно кассовых аппаратов. Контрмеры – это внесение случайных значений в операции криптографии, чтобы увеличить количество "шума", или изменение способов обработки электроникой критических данных.

Оригинал статьи:
http://www.3dnews.ru/news/_vityanut_kluchi...artfonov_realno
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
motoprogger
сообщение 30.11.2009, 17:05


Гуру
******

Группа: Разработчики
Сообщений: 1 327
Регистрация: 20.7.2006
Из: Г. Омск
Пользователь №: 92 049
Модель телефона: C380 и Talkabout
Прошивка: разные

Рейтинг: 490



Проверка подписи не сопряжена с работой с секретным ключом (только с открытым), а с секретным ключом идёт работа в криптомодуле, подписывающем прошивку. Так что нам оно ни к чему.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
"Вытянуть" ключи шифрования из смартфонов реально, (Статья на 3dNews.ru) · Раскрытие секретного ключа для подписи прошивок · Forum
 

Ответ в темуСоздание новой темы
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 22.8.2019, 17:43

Форум живёт: