4096 Bit Crittografia RSA Cracked [duplicato]

1

Sono nuovo nella crittografia e continuo a conoscerlo; Ho sentito qualcuno che questo weekend ha detto che la crittografia a 4096 bit è stata "crackata" ascoltando la CPU e cercata per confermarla perché sembrava un po 'difficile da credere. Tuttavia, almeno se questo articolo è legittimo , sembra vero.

Secondo l'articolo, il cracking individuale avrebbe bisogno della capacità di ascoltare la CPU in grado di decifrare la crittografia, e sembra che quella persona non potrebbe essere troppo lontana neanche:

The researchers successfully extracted decryption keys over a distance of four meters (13 feet) with a high-quality parabolic microphone. Perhaps more intriguingly, though, they also managed to pull of this attack with a smartphone placed 30 centimeters (12 inches) away from the target laptop. The researchers performed the attack on different laptops and desktops, with varying levels of success. For what it’s worth, the same kind of electrical data can also be divined from many other sources — the power socket on the wall, the remote end of an Ethernet cable, or merely by touching the computer (while measuring your body’s potential relative to the room’s ground potential)

Da un punto di vista della sicurezza, ci sono delle garanzie per proteggersi da questo al di fuori di ciò che l'articolo menziona ("sicurezza pesante e sicurezza fisica")? Mi rendo conto che in una certa misura alcune persone cercheranno sempre di interrompere la crittografia, indipendentemente da quanti bit siano, ma da qualcuno sul lato della protezione delle cose, quali best practice dobbiamo impedire tipo di crittografia-hacking da verificarsi?

Ho dimenticato di aggiungere: una ragione per questa preoccupazione è che le aziende / i governi / i poteri potrebbero essere in grado di mettere un microfono da una CPU senza che gli utenti siano a conoscenza in modo da poter ottenere informazioni sulla crittografia, e da lì è solo una questione di hacker che trova modi per ottenere tali informazioni, dato che i dati di business / government / power-that-be non sono sempre i più sicuri.

    
posta user123 22.12.2013 - 12:17
fonte

1 risposta

1

Nelle agenzie governative segrete c'è difesa anche contro altri attacchi di canali laterali (ad esempio, elettromagnetici). Questi meccanismi di protezione sono in genere fisici: ad esempio, non usano (o almeno non dovrebbero) drywall.

Altre difese potrebbero essere nella ri-implementazione dell'algoritmo, probabilmente con qualche overhead.

Inoltre, l'attacco è Chosen-Ciphertext-Attack. Quindi puoi semplicemente provare a evitare che il tuo sistema decifri i messaggi non pertinenti (vedi nel loro articolo come hanno fatto l'attacco CCA).

Per concludere: rompere la crittografia per canali laterali non è una novità. Puoi proteggerti aggiungendo protezione fisica o riscrivendo il codice (modifica l'implementazione) per impedire i canali laterali.

    
risposta data 22.12.2013 - 12:40
fonte

Leggi altre domande sui tag