Впервые идея хакинга аппаратных средств на основе измерения параметров электромагнитных излучений была предложена и детализирована Вим ван Эком (Wim van Eck) в его статье «Электромагнитное излучение мониторов: канал утечки информации?» (Компьютеры и защита. 4 изд. 1985) – Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (Computers & Security. Vol. 4. 1985), www.jya.com/emr.pdf. В этой статье описаны результаты исследования возможности прослушивания мониторов путем перехвата и декодирования параметров их электромагнитного излучения. В настоящее время это известно под названием «мониторинга ван Эка». Джон Янг (John Young) на Web-странице «Документы TEMPEST» (TEMPEST Documents), http://cryptome.org/nsa-tempest.htm приводит достаточно информации по вопросам «мониторинга ван Эка», включая недавно рассекреченные государственные документы и государственные требования к экранированию устройств, известные под названием «TEMPEST». Большинство из относящихся к этой теме документов все еще засекречены правительством Соединенных Штатов. С помощью правильно сконструированной антенны и приемника электромагнитные излучения могут быть перехвачены с безопасного удаленного расстояния и при необходимости повторно выведены на монитор (в случае наличия монитора) или записаны и автономно воспроизведены злоумышленником (например, с помощью принтера либо клавиатуры).
В последнее время стал популярным способ анализа смарт-карты, основанный на измерении их электромагнитных излучений. Этот способ позволяет собрать интересные данные о работе смарт-карты и выполняемых ее криптографических операциях. С его помощью можно раскрыть отдельные части криптографических ключей. В работе Рао (Rao) и Рохатги (Rohatgi) «Атаки, основанные на побочном эффекте электромагнитных излучений» (EMPowering Side-Channel Attacks), www.research.ibm.com/intsec/emf.html, представлены предварительные результаты исследования компрометирующих электромагнитных излучений смарт-карт. Это исследование основано на анализе работы источника питания и работе Кохера (Kocher), Джаффа (Jaffe) и Джана (Jun) «Разностный анализ источников питания» (Differential Power Analysis) (Передовое в криптологии: материалы Крипто-99, 2000 г. – Advances in Cryptology: Proceedings of Crypto 99, 2000), www.cryptography.com/dpa/Dpa.pdf. В работе описан мониторинг электрических полей смарт-карты и показано применение методов математической статистики для выявления хранимой в устройстве секретной информации. Основанные на анализе электромагнитных излучений и источников питания атаки представляют опасность для небольших портативных устройств, например смарт-карт, устройств идентификации и криптографических устройств обеспечения безопасности. Устройства большего размера, как, например, настольные компьютеры и сетевые устройства, могут создавать слишком большие электромагнитные помехи, затрудняющие фиксацию специальных кратковременных изменений, свойственных работе криптографических функций.
Измерение электромагнитных излучений и «мониторинг ван Эка» относятся к так называемым
пассивным атакам. Активнаяатака на устройство заключается в создании специальным прибором мощного направленного радиочастотного сигнала (HERF), для того чтобы проанализировать восприимчивость устройства к электромагнитному и радиочастотному шуму. Это может вывести из строя цифровое оборудование, например компьютеры и навигационные устройства. Но направленный радиочастотный сигнал большой мощности часто повреждает электронные устройства и является бесполезным для хакинга аппаратных средств (если только целью атаки не было уничтожение устройства). Другой тип активной атаки на устройство основан на создании внутри него статического разряда электричества для повреждения устройства. В конструкции внешних разъемов и контактов устройства часто предусматриваются защитные компоненты снятия электростатического разряда для уменьшения шансов повреждения устройства. Для этого используются диоды или ограничители кратковременных скачков напряжения (подавители помех напряжения). В одной из атак использовался имитатор электростатического разряда для генерации всплесков высокого напряжения и подачи их внутрь устройства через его внешний интерфейс или коммутационную панель в надежде вызвать непредсказуемую либо непредвиденную ситуацию. Подобные действия вынуждают счетчик команд указывать на различные части кода или изменять значения данных, передаваемых по адресной либо информационной шине, путая тем самым работающую программу. Однако неконтролируемое использование мощного направленного радиочастотного сигнала HERF или электростатического разряда может привести к непредсказуемым результатам и вряд ли окажется полезным для осуществления атаки.
Внутренний анализ устройства: атаки на электрическую схему
Читать дальше
Конец ознакомительного отрывка
Купить книгу