ECDH Key-Extraction: Israeli researchers security κατάφεραν να συλλέξουν τα wrenches κρυπτογράφησης από ένα κοντινό computer analyzing electromagnetic radiation.
The attack was carried out by IT scientists at the University of Tel Aviv and shows that TEMPEST side channel attacks are now a reality and not only at Mission Impossible.
Η study them has an ECDH Key-Extraction through Low-Bandwidth Electromagnetic Attacks on PCs, researchers and shows how decryption can be done in application keys using the libgcrypt11 library.
"Δείχνουμε ότι τα κλειδιά αποκρυπτογράφησης μπορούν να εξαχθούν από υπολογιστές που εκτελούν τον αλγόριθμο κρυπτογράφησης ECDH, χρησιμοποιώντας τις ηλεκτρομαγνητικές εκπομπές που παράγονται κατά τη διαδικασία της αποκρυπτογράφησης. Με τη μέτρηση της ηλεκτρομαγνητικής διαρροής του στόχου, η επίθεση εξάγει το μυστικό κλειδί αποκρυπτογράφησης μέσα σε λίγα δευτερόλεπτα, από έναν στόχο που βρίσκεται σε διπλανό δωμάτιο ακόμα και αν παρεμβάλλεται τοίχος."
The ECDH (elliptic Diffie curve Hellman) είναι ένας πρότυπος αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού που χρησιμοποιείται στο OpenPGP, όπως ορίζεται στο RFC 6637 και NIST SP800-56A. Επιτεθήκαμε στον ECDH με βιβλιοθήκη libgcrypt 1.6.3 GnuPG (η τελευταία έκδοση τη στιγμή που εκδόθηκε η μελέτη). Η επίθεση ζητά την αποκρυπτογράφηση ενός ενιαίου και προσεκτικά επιλεγμένου ciphertext, και επαναλαμβάνεται μερικές δεκάδες φορές. Στη συνέχεια, χρησιμοποιεί τεχνικές ανάλυσης του σήματος χρόνου-συχνότητας, προκειμένου να εξάγει από την ηλεκτρομαγνητική διαρροή τον κωδικό αποκρυπτογράφησης από τις εκπομπές του φορητού υπολογιστή-στόχου κατά τη διάρκεια της εκτέλεσης τηλς λειτουργίας του ECDH.
An antenna, amplifiers, software radio and a computer for analysis were used for the attack.
The researchers (Daniel Genkin, Lev Pachmanov, Itamar Pipman and Eran Tromer) will present their findings at the upcoming RSA conference in San Francisco on 3 March.