-
Data: 2011-03-21 16:47:48
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
news:im7olf$f0l$1@srv.cyf-kr.edu.pl...
> Piotr Gałka wrote:
>>
>> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
>> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
>>> Piotr Gałka wrote:
>>>>
>>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
>>>> news:im75mj$deo$1@news.task.gda.pl...
>>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>>>>> wrote:
>>>>>>
>>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
>>>>>>> miejsca.
>>>>>>> P.G.
>>>>>>
>>>>>> może coś takiego:
>>>>>> http://en.wikipedia.org/wiki/Timing_attack
>>>>>
>>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>>>>> (bądź innych danych). To zupełnie inny przypadek.
>>>>>
>>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>>>>> pomiarowymi, np. konsola do gier w laboratorium.
>>>>>
>>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>>>>> algorytmów w atakowanym systemie.
>>>>>
>>>> A kto sugerował, że to chodzi o taki atak przez internet ?
>>>> P.G.
>>>
>>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
>>>
>>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
>>> kilku ludzi mówi to samo...
>>>
>>> witrak()
>>
>> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
>> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
>> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
>> internet to zacytuj.
>
> Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
> możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
> tego co wyświetla...
> To wynika wprost z opisu do którego link był podany.
>
> Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
> przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
> co to jest (i z tej racji nie może być stosowane przez internet -
> wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
> doczytałeś na wiki).
>
> Dwa - Karol S, opisując dokładnie dlaczego.
>
Teraz mam jasność.
Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł
zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez
internet i dlatego:
- kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym
linku,
- wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma
sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.
Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy
jawne, a klucze nie u nich.
A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
- od producenta można wykraść implementację algorytmów,
- z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od
wartości poszczególnych bitów kluczy,
Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma
małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem
właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś
300nA a 3mA - czyli 10 000 razy.
Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy
liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą
dokładnością.
Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym
momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu
to już jest jakiś początek.
Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów
(oczywiście mając do nich dostęp) dałoby się opracować metodę, która
podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś
charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby
takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie
istniało.
Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na
sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może
pomóc.".
P.G.
Następne wpisy z tego wątku
- 21.03.11 21:16 Krzysztof Halasa
- 22.03.11 08:06 witrak()
Najnowsze wątki z tej grupy
- w Polsce jest kryzys
- mBank mKsiegowosc
- gotówkowe zjeby
- Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- Jutro to dziś...
- leć gołombeczku
- PUE ZUS -- administracyjna nuda...
- Prawdziwy/fałszywy bank
- Velo dał mi bezpłatny debet...
- Karta MasterCard z ALIOR za granicą.
- Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- zloto
- Velo częściowo ugiął się...
Najnowsze wątki
- 2024-11-13 w Polsce jest kryzys
- 2024-11-12 mBank mKsiegowosc
- 2024-11-06 gotówkowe zjeby
- 2024-11-01 Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- 2024-11-01 Jutro to dziś...
- 2024-10-22 leć gołombeczku
- 2024-10-19 PUE ZUS -- administracyjna nuda...
- 2024-10-15 Prawdziwy/fałszywy bank
- 2024-10-13 Velo dał mi bezpłatny debet...
- 2024-10-07 Karta MasterCard z ALIOR za granicą.
- 2024-10-05 Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-03 zloto
- 2024-09-23 Velo częściowo ugiął się...