-
Data: 2011-03-21 16:47:48
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
news:im7olf$f0l$1@srv.cyf-kr.edu.pl...
> Piotr Gałka wrote:
>>
>> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
>> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
>>> Piotr Gałka wrote:
>>>>
>>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
>>>> news:im75mj$deo$1@news.task.gda.pl...
>>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>>>>> wrote:
>>>>>>
>>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
>>>>>>> miejsca.
>>>>>>> P.G.
>>>>>>
>>>>>> może coś takiego:
>>>>>> http://en.wikipedia.org/wiki/Timing_attack
>>>>>
>>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>>>>> (bądź innych danych). To zupełnie inny przypadek.
>>>>>
>>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>>>>> pomiarowymi, np. konsola do gier w laboratorium.
>>>>>
>>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>>>>> algorytmów w atakowanym systemie.
>>>>>
>>>> A kto sugerował, że to chodzi o taki atak przez internet ?
>>>> P.G.
>>>
>>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
>>>
>>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
>>> kilku ludzi mówi to samo...
>>>
>>> witrak()
>>
>> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
>> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
>> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
>> internet to zacytuj.
>
> Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
> możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
> tego co wyświetla...
> To wynika wprost z opisu do którego link był podany.
>
> Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
> przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
> co to jest (i z tej racji nie może być stosowane przez internet -
> wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
> doczytałeś na wiki).
>
> Dwa - Karol S, opisując dokładnie dlaczego.
>
Teraz mam jasność.
Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł
zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez
internet i dlatego:
- kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym
linku,
- wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma
sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.
Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy
jawne, a klucze nie u nich.
A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
- od producenta można wykraść implementację algorytmów,
- z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od
wartości poszczególnych bitów kluczy,
Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma
małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem
właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś
300nA a 3mA - czyli 10 000 razy.
Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy
liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą
dokładnością.
Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym
momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu
to już jest jakiś początek.
Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów
(oczywiście mając do nich dostęp) dałoby się opracować metodę, która
podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś
charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby
takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie
istniało.
Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na
sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może
pomóc.".
P.G.
Następne wpisy z tego wątku
- 21.03.11 21:16 Krzysztof Halasa
- 22.03.11 08:06 witrak()
Najnowsze wątki z tej grupy
- cinkciarz.pl
- cashback
- Zmienny cvv
- Aktualizacja daty ważności kart?
- W jakim banku rachunek oszczędnościowy?
- Karty mBąka.
- Polskie złoto na uchodźstwie
- Citi -- rozwód
- limit 800zł z Euronetu
- Koniec swiata
- Allegro
- Co robić, jak robić, aby dużo zarobić, a się nie narobić ?
- Nawrocki : Polska otrzyma od Niemiec 6 bln 200 mld zł zadośćuczynienia za straty poniesione podczas II wojny światowej.
- silna zlotowka
- oszołomy paranoidalne
Najnowsze wątki
- 2025-07-28 cinkciarz.pl
- 2025-07-21 cashback
- 2025-07-15 Zmienny cvv
- 2025-07-14 Aktualizacja daty ważności kart?
- 2025-07-09 W jakim banku rachunek oszczędnościowy?
- 2025-06-26 Karty mBąka.
- 2025-06-25 Polskie złoto na uchodźstwie
- 2025-06-17 Citi -- rozwód
- 2025-06-13 limit 800zł z Euronetu
- 2025-06-10 Koniec swiata
- 2025-06-10 Allegro
- 2025-06-07 Co robić, jak robić, aby dużo zarobić, a się nie narobić ?
- 2025-06-07 Co robić, jak robić, aby dużo zarobić, a się nie narobić ?
- 2025-06-03 Nawrocki : Polska otrzyma od Niemiec 6 bln 200 mld zł zadośćuczynienia za straty poniesione podczas II wojny światowej.
- 2025-06-02 silna zlotowka