lamanie zabezpieczen

Nie istnieją zabezpieczenia idealne – czyli o tym, jak złamać zabezpieczenia nie do złamania

Aktualnie komputery lub sieci komputerowe stosujące tak zwany środek bezpieczeństwa „air-gap” uchodzą za najbezpieczniejsze na świecie – są stosowane w takich miejscach jak wojsko, banki czy nawet elektrownie atomowe lub tam, gdzie cyfrowe dane mają ogromną wartość. W ostatnich latach stały się one nawet celem prac badawczych.

Ale co to właściwie jest ten „air-gap”? To rodzaj zabezpieczenia, w którym sieć komputerowa, system komputerowy bądź sam komputer jest odizolowany od sieci
lub maszyn niezabezpieczonych – nie posiada z nimi żadnego połączenia ani przewodowego,
ani bezprzewodowego takiego jak Wi-Fi. Taka sieć teoretycznie powinna być godna zaufania, a wymiana danych z tak zabezpieczonymi komputerami może odbywać się jedynie za pomocą nośników zewnętrznych.

Jednak, jak wiadomo, teorie nie zawsze mają swoje odzwierciedlenie w realnym świecie.

Grupa badaczy zabezpieczeń z Tel Avivu oraz Instytutu Technologii Technion z Izraela odkryli metodę na wykradnięcie poufnych danych z systemów zabezpieczonych właśnie w ten sposób. Jest to ta sama grupa, która eksperymentowała z różnymi możliwościami pozyskiwania danych z komputerów. W zeszłym roku zademonstrowali, jak pozyskać tajne kody deszyfrujące, używając do tego celu odbiornika radiowego i chleba pita, a w 2014 roku wymyślili opaskę na nadgarstek wykradającą klucz kryptograficzny stosowany do zabezpieczenia danych przechowywanych na maszynie jedynie przez jej dotknięcie.

Kradzież kodów deszyfrujących w parę sekund

Tym razem specjaliści poszli w eksperymencie krok dalej. Grupa mająca w swoim składzie Daniela Genkina, Leva Pachmanova, Itamara Pipmana oraz Erana Tromera odkryła ostatnio, w jaki sposób można pozyskać tajne dane w ciągu kilku sekund – jednak tym razem znajdowały się one na maszynie zabezpieczonej wspomnianym wcześniej air-gapem. Nie jest to pierwszy przypadek złamania zabezpieczeń takiego systemu, ale to pierwszy udany atak na komputer korzystający z szyfrowania z użyciem krzywych eliptycznych (ECC).

System szyfrowania za pomocą krzywych eliptycznych to system bardzo szeroko stosowany w dzisiejszych czasach w różnych celach: od zabezpieczania danych na stronach internetowych po transmisję danych za pomocą zaszyfrowanego strumienia danych (SSL).

Jak to właściwie działa?

Badacze odpowiedzialni za atak użyli metody nazywanej side-channel attack. Mówiąc prościej, jest to atak polegający na wykorzystaniu pozyskanych danych na temat samego systemu lub maszyny, a nie na bezpośrednim wykorzystaniu słabego punktu algorytmu szyfrującego lub zabezpieczenia. W ataku korzysta się z danych takich jak emisja fal elektromagnetycznych, ciepła lub nawet dźwięku. W tym przypadku użyto tego pierwszego – emisji fal elektromagnetycznych, a konkretniej przeanalizowano wzór ich emisji podczas deszyfrowania danych przez komputer.

Przez pomiar emisji fal elektromagnetycznych atak pozwala na uzyskanie w kilka sekund kodu deszyfrującego, nawet jeśli cel znajduje się w innym pokoju za ścianą wynika z przeprowadzonych badań.

https://eprint.iacr.org/2016/129.pdf

Badacze uzyskali klucz deszyfrujący z laptopa korzystającego z popularnej implementacji OpenPGP, GnuPG. Deweloperzy GnuPG zastosowali już odpowiednie środki zaradcze, by uodpornić system na tego typu ataki.

Sprzęt wykorzystany przez grupę

Do przeprowadzenia ataku grupa potrzebowała:

  • anteny,
  • wzmacniacza,
  • programowalnego radia,
  • laptopa.

Podczas eksperymentu do zabezpieczonego komputera została przesłana specjalna zaszyfrowana wiadomość. W czasie jej rozszyfrowywania badacze obserwowali pomiar emisji fal elektromagnetycznych o pewnych zakresach częstotliwości. Zarejestrowany sygnał został później przetworzony, umożliwiając stworzenie czystego sygnału, który z kolei ujawnił informację na temat działania operandów używanych w szyfrowaniu danych na komputerze, a to pozwoliło na odkrycie kodu deszyfrującego.

Komputer i badaczy dzieliła 15-centymetrowa zbrojona ściana.

Eksperyment […] był przeprowadzony na laptopach Lenovo 3000 N200, które emitują dość wyraźny sygnał” – donosi praca naukowa grupy badawczej. „Atak był zupełnie bezinwazyjny: nie modyfikowaliśmy celu ataku ani nie wymagał on otwierania jego obudowy.

Badacze uzyskali klucz, obserwując proces dekryptowania około 66 razy, każdy trwał około 0,05 sekundy, co łącznie daje czas około 3,3 sekundy. Należy jednak pamiętać, iż jest to wyłącznie czas pomiarów, a nie uzyskania całego klucza.

Wyzwania w przyszłości

W przyszłości badacze planują przeprowadzenie eksperymentów z użyciem ataków na inne podstawowe systemy szyfrowania (takie jak szyfrowanie symetryczne), maksymalnie skracając przy tym ilość wykonywanych operacji. Z wynikami ich pracy można zapoznać się tutaj: https://eprint.iacr.org/2016/129.pdf