eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiUwaga na tokeny soprzętowe RSA.Re: Uwaga na tokeny soprzętowe RSA.
  • Data: 2011-03-21 16:47:48
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]


    Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    news:im7olf$f0l$1@srv.cyf-kr.edu.pl...
    > Piotr Gałka wrote:
    >>
    >> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    >> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
    >>> Piotr Gałka wrote:
    >>>>
    >>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    >>>> news:im75mj$deo$1@news.task.gda.pl...
    >>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>>>>> wrote:
    >>>>>>
    >>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
    >>>>>>> miejsca.
    >>>>>>> P.G.
    >>>>>>
    >>>>>> może coś takiego:
    >>>>>> http://en.wikipedia.org/wiki/Timing_attack
    >>>>>
    >>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >>>>> (bądź innych danych). To zupełnie inny przypadek.
    >>>>>
    >>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >>>>> pomiarowymi, np. konsola do gier w laboratorium.
    >>>>>
    >>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >>>>> algorytmów w atakowanym systemie.
    >>>>>
    >>>> A kto sugerował, że to chodzi o taki atak przez internet ?
    >>>> P.G.
    >>>
    >>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
    >>>
    >>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    >>> kilku ludzi mówi to samo...
    >>>
    >>> witrak()
    >>
    >> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
    >> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
    >> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
    >> internet to zacytuj.
    >
    > Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
    > możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
    > tego co wyświetla...
    > To wynika wprost z opisu do którego link był podany.
    >
    > Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
    > przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
    > co to jest (i z tej racji nie może być stosowane przez internet -
    > wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
    > doczytałeś na wiki).
    >
    > Dwa - Karol S, opisując dokładnie dlaczego.
    >
    Teraz mam jasność.
    Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł
    zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez
    internet i dlatego:
    - kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym
    linku,
    - wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma
    sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.

    Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy
    jawne, a klucze nie u nich.
    A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
    - od producenta można wykraść implementację algorytmów,
    - z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od
    wartości poszczególnych bitów kluczy,
    Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma
    małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem
    właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś
    300nA a 3mA - czyli 10 000 razy.
    Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy
    liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą
    dokładnością.
    Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym
    momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu
    to już jest jakiś początek.

    Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów
    (oczywiście mając do nich dostęp) dałoby się opracować metodę, która
    podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś
    charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby
    takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie
    istniało.

    Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na
    sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może
    pomóc.".
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1