Ишим - городской портал

Вернуться   Ишимский форум > железки > Мобильная связь в Ишиме
Ответ
 
LinkBack Опции темы Опции просмотра

«Вытянуть» ключи шифрования из смартфонов реально
Старый 28.10.2009, 08:02   #1
Софт-Мастер
 
Аватар для стас
 
стас вне форума

Регистрация: 13.01.2007
Сообщений: 10,909
Сказал(а) спасибо: 84
Поблагодарили 91 раз(а) в 69 сообщениях
Сказал(а) спасибо: 84
Поблагодарили 91 раз(а) в 69 сообщениях
стас на пути к лучшему
По умолчанию «Вытянуть» ключи шифрования из смартфонов реально

Специалисты по безопасности электронных систем раскрыли способ кражи криптографических ключей, используемых для шифрования информации в телекоммуникационных сетях и аутентификации пользователей мобильных устройств, который заключается в измерении количества потребляемой энергии или анализе побочного электромагнитного излучения. Как объяснил вице-президент направления технологий в Cryptography Research Бенджамин Джан (Benjamin Jun), атака, известная как дифференциальный анализ мощности (differential power analysis, DPA), может быть использована против ничего не подозревающего человека как с помощью специального оборудования для измерения создаваемого электроникой электромагнитного «шума», так и присоединением сенсора к цепи питания устройства. Затем посредством осциллографа осуществляется анализ на предмет корреляции между характеристиками сигнала и производимыми устройством криптографическими операциями.

«Когда чип производит криптографические вычисления, он так или иначе использует секретный ключ. В результате происходит утечка информации о ключе, которую можно зафиксировать через энергопотребление», - пояснил Джан. Например, заинтересованное лицо с соответствующим оборудованием способно получить технические детали о шифровании от устройства на расстоянии 1 м где-нибудь в кафе за несколько минут. Злоумышленник может воспроизвести ключ и прочитать конфиденциальную информацию либо попытаться подменить истинного владельца портативного аппарата при совершении транзакций. Уязвимыми являются смартфоны и КПК, несмотря на присутствие в них защиты против подобных атак. Эксперт не стал уточнять, с какими именно моделями устройств их обладатели подвержены риску, но заявил, что ему неизвестно об использовании сегодня где-либо такого метода. «Я думаю, применять его начнут против смартфонов в первую очередь. Атака вовсе не теоретическая», - заметил Джан.

Впервые же о реальности техники стало известно ещё 10 лет назад, только относительно кассовых аппаратов. Контрмеры – это внесение случайных значений в операции криптографии, чтобы увеличить количество «шума», или изменение способов обработки электроникой критических данных.

Источник: CNET News
__________________
[Ссылки могут видеть только зарегистрированные пользователи. ] : [Ссылки могут видеть только зарегистрированные пользователи. ] : [Ссылки могут видеть только зарегистрированные пользователи. ] : [Ссылки могут видеть только зарегистрированные пользователи. ] : [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.




Текущее время: 09:13. Часовой пояс GMT +6.



vBulletin skin developed by: eXtremepixels
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод:
Search Engine Friendly URLs by vBSEO 3.6.0zCarot
| Home | Справка | Пользователи | Календарь | Сообщения за день | Поиск | Новые сообщения |