pornhub
Наверх

Крипто-акустика

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе прикладной науки криптографии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

15.01.2014
08:00
Комментировать0

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе прикладной науки криптографии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

Крипто-акустика

Под самый конец уходящего 2013 года группа израильских ученых-криптографов опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Мистическое начало

Как многие, возможно, наслышаны, искусство тайнописи и вскрытия шифров на протяжении тысячелетий считалось одною из разновидностей оккультизма. То есть тайным знанием вроде алхимии, занятия которым происходят не без участия потусторонних сил.

На подлинно научный фундамент – в виде строгой математики – криптология встала лишь в XX веке, благодаря, в частности, трудам таких людей как Уильям Фридман и Клод Шеннон.

Крипто-акустика

Уильям Фридман

О том, кто такой Клод Шеннон – отец теории информации и научной криптографии – наслышаны сегодня практически все. Про Уильяма Фридмана публике известно куда меньше, и тому имеются вполне естественные причины.

Самая главная среди них заключается в том, что есть все основания считать Уильяма Фридмана если и не главным, то одним из главных «отцов-основателей» американского АНБ, крупнейшей в мире секретной спецслужбы, сосредоточенной на криптографии и радиоэлектронной разведке.

Одна лишь история о том, как тихого и умного еврейского мальчика родом из местечковой Бессарабии угораздило оказаться среди основателей Агентства национальной безопасности США, бесспорно заслуживает не только большого романа, но и захватывающего биографического фильма.

Но подобного рода книга почему-то до сих пор так и не написана. Ключевые моменты этого никем еще не востребованного сюжета можно найти в материале «Наука a la Ривербэнк», ну а здесь следует упомянуть лишь существенные для данного рассказа эпизоды. В первую очередь – об акустическо-криптографических «родовых связях».

В начале XX века, когда Первая мировая война для Америки была еще делом далеким и чужим, молодой биолог-генетик Уильям Фридман впервые столкнулся с проблемами криптографии при крайне необычных обстоятельствах.

Американский миллионер и текстильный магнат, полковник Джордж Фабиан (в те времена в США солидное военное звание можно было обрести и без службы в армии), неподалеку от Чикаго создал нечто вроде собственного научно-исследовательского института, получившего имя «Ривербэнкские лаборатории».

Крипто-акустика

«Ривербэнкские лаборатории»

В соответствии с личными интересами и предпочтениями эксцентричного хозяина, эти лаборатории одновременно занимались разработкой столь несовместимых, казалось бы, направлений, как криптографические исследования, улучшение пород домашнего скота и зерновых культур, эксперименты в области акустической левитации…

В условиях Ривербэнка, однако, связь между всеми этими направлениями имелась самая что ни на есть непосредственная. Так, ученого генетика Фридмана пригласили в лаборатории для продвижения сугубо сельскохозяйственного направления. Но уже на месте довольно быстро выяснилось, что молодой биолог оказался не только даровитым от рождения криптографом, способным лихо вскрывать мудреные для прочих шифры, но еще и головастым математиком, применяющим свои познания для научного анализа криптограмм.

Прямая же связь этих исследований с акустикой была еще более удивительной. Страсть Фабиана к криптографии объяснялась тем, как и куда это направление в его лабораториях вела некая миссис Элизабет Уэллс Гэллап. То есть весьма известная в свое время дама, прославившаяся расшифровкой стеганографических (как это именуют ныне) текстов в первом издании трудов Шекспира (Первое Фолио) и в других книгах его современников.

Крипто-акустика

Элизабет Уэллс Гэллап

Подробности об этом методе тайнописи, носящем название «двухлитерный шифр» и изобретенном в шекспировскую эпоху Фрэнсисом Бэконом, можно найти в материале «Если дело дойдет до суда». Здесь же нас интересует одно конкретное, сугубо прикладное открытие миссис Гэллап.

Среди разнообразной информации, дешифрованной этой дамой в книгах начала и середины XVII века, содержались не только признания и разъяснения относительно того, кто является подлинным автором шекспировских текстов, но и описание конструкции машины для акустической левитации – как еще одно изобретение Фрэнсиса Бэкона.

Столь необычная машина, способная поднимать предметы в воздух одной лишь силой звука, чрезвычайно заинтересовала полковника Фабиана. Ну а практическим результатом этого интереса магната стало создание в Ривербэнке превосходной акустической лаборатории, без преувеличения самой лучшей на тот момент в США по своему техническому оснащению.

Крипто-акустика

Джордж Фабиан

Дальнейшая судьба всего этого предприятия сложится таким образом, что Фабиану в итоге так и не удастся дожить до экспериментального подтверждения феномена акустической левитации. Однако запущенное им начинание по сию пору живет и известно как «Акустические лаборатории Ривербэнк».

Ныне на здании лаборатории, что интересно, висит мемориальная доска от правительства США – в знак благодарности за вклад полковника в большое и важное дело. Но только отнюдь не в области акустики, а за непосредственное участие в создании национальной криптографической спецслужбы…

(Подробности о том, как фабиановский протеже и отец научного криптоанализа Уильям Фридман на заре своей карьеры занимался вскрытием шифров Бэкона в шекспировских текстах, вспоминать обычно не принято. Ну а уж про то, что об акустической левитации впервые стало известно из того же экзотического источника, так и вообще давно забыли.)

Трудные годы войны

Крутой военный поворот в абсолютно мирной прежде карьере Уильяма Фридмана произошел в тот момент, когда США решили подключиться к боевым действиям союзников на фронтах Первой мировой. Ибо тут же выяснилось, что у американской армии имеется острейшая нехватка квалифицированных кадров для работы с шифрами. А самой компетентной национальной инстанцией в области криптоанализа, по сути дела, оказались Ривербэнкские лаборатории Джорджа Фабиана.

Как результат, по предложению Фабиана в Ривербэнке были устроены учебные курсы, где Уильям Фридман стал готовить для армии группы специалистов по вскрытию шифров. Ну а вскоре после этого ученого-инструктора зачислили на полную военную службу – и отправили в Европу в качестве главного криптоаналитика при генерале Першинге, командовавшем американским корпусом.

Так что дальше и уже на всю остальную жизнь Уильям Фридман оказался неразрывно связан с военной криптографией, через несколько десятилетий – уже после Второй мировой – став также и одним из отцов-основателей крупнейшей в мире спецслужбы, американского Агентства национальной безопасности.

Что же касается вступления США во Вторую мировую войну (произошедшего, как всем известно, в результате Перл-Харбора), то в связи с этим драматичным моментом лично у Фридмана произошла тяжелейшая психологическая травма.

Крипто-акустика

Атака на Перл-Харбор

Именно в тот исторический период Уильям Фридман возглавлял важнейшее направление криптоаналитических усилий нации, нацеленных на вскрытие военных и дипломатических шифров Японии – как главного потенциального противника. И именно здесь американскими криптографами были достигнуты грандиозные успехи: секретная переписка японских милитаристов не просто дешифровалась, но систематически читалась руководством США в массовых количествах.

Когда же японцы «неожиданной» атакой тотально разгромили не готовый к нападению тихоокеанский флот США в Перл-Харборе, Уильям Фридман чуть не сошел с ума. По свидетельству коллег, он практически перестал реагировать на окружение, бесконечно повторяя лишь одну и ту же фразу: «Но ведь они же знали, они же знали!»…

Закончилось это все сильнейшим нервным срывом и помещением криптографа в лечебницу. (В официальной истории США, кстати говоря, по сию пору принято считать, что руководство страны и лично президент Рузвельт – искавший поводы для вступления в войну – «ничего не знали» о подготовке Японией нападения. Хотя прямо противоположные свидетельства имеются и от других руководителей криптослужбы.)

Дабы вернуть рассказ в русло криптографической акустики, следует упомянуть два таких исторических факта.

В годы войны американский исследовательский центр Bell Labs, где среди прочих ученых-разработчиков был и Клод Шеннон, стал той лабораторией, в которой работы над засекречиванием речи породили революционную идею о «криптографии с открытым ключом».

В столь давнюю пору термина такого, правда, не было и в помине (он появится лишь через три десятка лет), да и об участии Шеннона именно в этом проекте ничего достоверного не известно, однако факт появления собственно идеи является несомненным и задокументированным.

Суть изобретения заключалась в том, чтобы сторона, принимающая информацию, тоже участвовала в ее засекречивании – наряду с отправителем. Конкретно в приложении к акустике и обработке речи в телефонной линии это сводилось к тому, чтобы на приемном конце инвертировать волновой сигнал и в таком виде сразу же отправлять его обратно в канал.

Как результат такого наложения двух вариантов одной волны, находящихся в противофазе, в линии все информативные сигналы взаимно гасились, так что третья сторона, подслушивающая передачу, могла услышать в канале связи лишь только одну тишину…

Подробности о том, как эта нереализованная в военные годы идея в начале 1970-х вдохновит ученых на изобретение принципиально новой криптографии, можно прочитать в материале «Параллельные миры». Здесь же пора вспомнить еще один – шпионско-акустический – эпизод в тему, только уже из истории спецслужб СССР.

Случилось так, что широко известный в мире изобретатель и инженер Лев Термен, знаменитый прежде всего своим электромузыкальным инструментом «терменвокс», в период между двумя мировыми войнами был не только популярным, с успехом гастролирующим по миру музыкантом, но еще и натурально советским разведчиком.

Крипто-акустика

Лев Термен с терменвоксом

В конце 1930-х, как и очень многих других приличных людей, Термена, известное дело, советские власти посадили (хорошо не убили). Так что в 1940-е годы, уже пережив магаданские лагеря, он работал в небезызвестном тюремном НИИ или, иначе, шарашке НКВД в Марфино. (Где также доводилось отсиживать свой срок над инженерно-крипто-математическими задачами и Александру Солженицыну, см. его роман «В круге первом»).

Именно там заключенный Лев Термен изобрел одну из самых гениальных своих вещей – шпионскую радио-акустическую технологию под названием «система Буран». Досконально понимая тонкости взаимодействий звука и радиоволн, изобретатель сумел придумать такое подслушивающее устройство, которое состояло всего лишь из кусочка трубки диаметром с карандаш, упругой мембраны в торце трубки и прикрепленного к ним штырька-антенны.

При этом данное устройство функционировало как совершенно полноценный жучок-радиопередатчик прослушки – вообще без всяких радиодеталей, проводов и элементов питания… Много позже, когда американские контрразведчики из-за удачного для них стечения обстоятельств все-таки сумели отыскать этого жучка, к тому времени уже давно работавшего в кабинете посла США в Москве, то довольно долго они вообще не могли понять, как такая штука (The Thing) в принципе может действовать.

Крипто-акустика

The Thing

Технические детали вокруг этого сюжета можно найти в материале «Секреты дальночувствия». И там же представлена общая история темы TEMPEST – как комплекса особо секретных шпионских технологий, выстроенных спецслужбами вокруг побочных утечек компрометирующей информации.

(По любопытному совпадению, именно так – The Tempest или «Буря» – называется пьеса, открывающая «Первое Фолио» 1623 года, то есть исторически самое раннее полное издание трудов Шекспира… или Бэкона. Для добавления мистики, полезно обратить внимание и на очевидное созвучие названий для идейно близких, но появлявшихся независимо друг от друга технологий разведки – «Буря» в США и «Буран» в СССР…)

Странное послевоенное время

Рассекреченные за последние годы документы спецслужб свидетельствуют, что по-настоящему серьезные исследования и разработки шпионских технологий, объединяемых термином TEMPEST, начались после окончания Второй мировой войны.

В ходе этих исследований довольно быстро выяснилось, что компрометирующие побочные сигналы выдает – причем выдает весьма сильно – практически любое оборудование, обрабатывающее информацию: телеграфные аппараты и телефоны, шифраторы и пишущие машинки, множительная и факсимильная техника, не говоря уже о компьютерах.

При этом весьма разнообразными оказались и каналы возможных утечек. Доступ к обрабатываемой информации, как выяснилось, при грамотном инженерном подходе предоставляют шпионам не только электромагнитные сигналы утечек через эфир и по проводам связи, но также утечки через кабели питания, вентиляцию и водопроводные трубы. Ну и, наконец, просто акустические звуки работы аппаратуры.

Примером ранней и чрезвычайно успешной крипто-акустической атаки подобного рода можно считать операцию Engulf британской разведки MI5. В 1956 году, в политически крайне напряженный период суэцкого кризиса, эта операция обеспечила англичанам доступ к секретной дипломатической переписке Египта.

Технически это было осуществлено с помощью очень чувствительных микрофонов, которые были тайно установлены в шифровальном помещении египетского посольства в Лондоне. По звукам шестеренок и дисков механического шифратора Hagelin эти микрофоны позволяли восстанавливать секретные криптоключи, применяемые в переписке.

С швейцарскими шифраторами Hagelin, знаменитыми в мире и по сию пору, связана, кстати, история еще одного нервного срыва у уже известного нам героя невидимого фронта, Уильяма Фридмана. Который, надо отметить, обладал обоюдоострым криптографическим талантом. То есть не только с блеском вскрывал чужие шифры, но и успешно изобретал качественные шифраторы для американской армии.

Крипто-акустика

Шифратор Hagelin

Мир же криптографической техники, надо сказать, всегда был довольно невелик, особенно в те времена. Так что изобретателя шифраторов Hagelin, шведского предпринимателя Бориса Хагелина, Уильям Фридман не только хорошо знал, но и был довольно близко знаком с ним лично (в годы войны бизнесмен сделал состояние на поставках своих шифраторов вооруженным силам США).

В послевоенное время Хагелин перевел свой бизнес в нейтральную Швейцарию, где в городе Цуг обосновалась штаб-квартира его фирмы. Получив название Crypto AG, эта компания весьма быстро добилась успеха – уже в 1950-е став своего рода аналогом «надежных швейцарских часов и банков» на мировом рынке криптографической техники.

Крипто-акустика

Логотип Crypto AG

В те же 50-е годы в США произошло тотальное объединение всех разрозненных криптоспецслужб страны – в единую, мощную и чрезвычайно секретную разведывательную структуру под названием Агентство национальной безопасности. (На протяжении нескольких первых десятилетий сам факт существования АНБ считался государственной тайной.)

Одной же из самых ранних суперсекретных инициатив нового агентства стала так называемая «операция BORIS» (как именуют ее ныне историки спецслужб). Официально суть операции не раскрыта по сию пору, но имеется масса документальных свидетельств, согласно которым уже известный нам Уильям Фридман по заданию властей США в середине 1950-х годов совершил поездку в Европу с крайне деликатной тайной миссией.

Суть этой миссии сводилась к секретным встречам с руководством ведущих компаний криптографической индустрии – прежде всего Crypto AG, но также и других фирм. Много-много лет спустя, уже в 1990-е, независимые журналистские расследования позволили восстановить в общих чертах картину произошедшего. Из этой картины стало видно, как напирая на страхи Западной Европы перед коммунистами, АНБ США сумело склонить по крайней мере некоторые из этих фирм к тайному сотрудничеству.

Итогом этого сотрудничества становились определенные модификации криптосхем в шифраторах, своего рода «закладки», обеспечивавшие АНБ тайный ход для доступа к секретной переписке, закрываемой подобными шифраторами.

Более развернутый рассказ об этой специфической стороне криптографии можно найти в материале «Объяснимые слабости», ну а здесь пора вернуться к Уильяму Фридману. Который из своей секретной командировки в Европу вернулся в крайне подавленном состоянии, закончившемся еще одним нервным срывом.

У историков спецслужб нет, насколько известно, свидетельств и документов, объясняющих причины этого душевного кризиса. Одни полагают, что Фридмана могла сильно угнетать глубочайшая «нечистоплотность» той тайной миссии, которую возложило на него государство. Другие же – более приземленные аналитики – подозревают, что причиной глубокой депрессии и срыва стали встречи в Швейцарии с давним знакомым, Борисом Хагелином.

Получив возможность непосредственно наблюдать, сколь благополучно и богато складывается жизнь у успешного крипто-изобретателя, Фридман не мог не сопоставить эту картину с собственной реальностью скромного и безвестного госслужащего. Как человек, создавший для США ничуть не менее сильный – а может даже и еще лучший – шифратор, Фридман за свое изобретение не получил от государства фактически ни копейки…

На то, что причиной психологических проблем стали деньги, может косвенно указывать странноватая история, произошедшая с Фридманом вскоре после «операции Boris». На старости лет матерый криптограф решил вдруг вернуться к годам своей невинной юности и написал книгу, в которой в пух и прах «разоблачил» дилетантские упражнения миссис Гэллап в области расшифровки бэкон-шекспировских текстов.

Без надлежащих документов и свидетельств довольно трудно объяснить, кому еще, кроме самого разоблачителя, в середине 1950-х годов в США могла понадобиться подобная работа, всячески доказывающая, что в первых изданиях книг «бэкон-шекспировского круга» вообще не было и нет никаких скрытых шифров. Но одно можно констатировать определенно. Помимо гонорара, за этот свой труд Уильям Фридман как автор вскоре получил вполне конкретный денежный приз – литературную премию от шекспироведов…

Примерно в тот же период, но только в СССР и с иным, сугубо советским перекосом в давлении государства на человека, с другим героем невидимого фронта – Львом Терменом – происходила собственная странноватая история. Когда после смерти Сталина гениального изобретателя, наконец, освободили и реабилитировали, Термен еще много лет так и продолжал ездить на работу в свою бывшую тюрьму. Без всякого принуждения, совершенно добровольно…

Крипто на свободе

Одним из замечательных явлений компьютерной науки в последнюю четверть XX века стало то, что в среде открытого академического сообщества зародилась и стала бурно развиваться собственная криптография, практически независимая от скрытного и необщительного мира спецслужб.

Академическим ученым-криптографам не было никакого дела до шпионских проблем государства, они развивали свою науку ради защиты онлайновой коммерции и вообще – для самых разнообразных приложений в области защиты информации в эпоху цифровых коммуникаций.

Вряд ли удивительно, что в процессе всех этих исследований были повторно переизобретены и теперь уже широко опубликованы очень многие из секретных алгоритмов, методов анализа и прочих хитростей спецслужб, прежде сокрытых под покровом гостайны.

Не обошла эта участь стороной и многочисленные секреты технологий TEMPEST. Начиная примерно с 1985 года в открытой прессе то и дело стали появляться результаты исследований, обнаруживавших все новые и новые каналы побочных утечек информации. Поначалу основной интерес вызывали электромагнитные каналы компрометации, однако со временем были открыты и оптические каналы, и акустические.

Можно сказать, что пик акустических Tempest-переоткрытий пришелся на первое десятилетие 2000-х годов. В этот период, в частности, коллективы ученых из разных стран и университетов продемонстрировали, что по одним лишь звукам работы компьютерной техники оказывается возможным получить массу данных об обрабатываемой в этот момент информации.

Например, были продемонстрированы весьма эффективные методы съема паролей и прочих текстов, вводимых через компьютерную клавиатуру – по характерным и сугубо индивидуальным кликам каждой из кнопок-клавиш. Другая впечатляющая демонстрация – акустический съем информации с распечатываемого документа по звукам работы матричного принтера.

Ну и апофеозом открытых исследований на крипто-акустическом поприще, можно сказать, стала масштабная работа от группы криптографов из израильских университетов, уже первые результаты которых, предъявленные публике в 2004 году, оказались воистину поразительными (см. материал «Особенности национальной забавы»).

По оценкам этих исследователей, явно обнаружилась потенциальная возможность для извлечения криптоключей из компьютера исключительно по звукам работы электронных схем…

Невероятно, но факт

Дальнейшие события вокруг столь интересного открытия израильтян сложились таким образом, что о супер-успешном продолжении этой работы мир узнал почти десятилетие спустя – в декабре 2013.

Какие именно причины растянули исследование на столь длинный срок, достоверно неизвестно, однако итог работы оказался настолько примечательным, что рассказать о нем необходимо чуть подробнее, нежели о прочих Tempest-атаках.

Метод акустического криптоанализа компьютерных процессоров разработан и реализован большим коллективом израильских ученых из нескольких университетов страны. Три основных деятеля группы (в порядке возраста и известности) – это Ади Шамир (Adi Shamir, буква S в знаменитом шифре RSA) из Вейцмановского научного института, Эран Тромер (Eran Tromer) из Тель-Авивского университета и Даниэль Генкин (Daniel Genkin) из университета Технион.

Имена остальных участников проекта, а также массу всевозможной информации о технических деталях этой разновидности «атак по побочному каналу» можно найти на вебсайте, посвященном данной работе: Acoustic Cryptanalysis.

Главным же итогом исследования можно считать следующий факт. Разработанная авторами атака примерно за час времени позволяет успешно вскрывать один из самых безопасных, как принято считать, алгоритмов шифрования – RSA с длиной ключа 4096 битов.

Особо следует подчеркнуть, что с технической точки зрения эта атака весьма проста в реализации, так что может быть проведена с помощью недорогой и общедоступной аппаратуры. По сути дела, секретный криптографический ключ вскрывается в результате прослушивания – с помощью обычного микрофона – работы компьютерного процессора в тот период, когда он занят расшифровкой неких зашифрованных данных.

Дабы не нагнетать панику и не формировать у людей ложное представление, будто отныне оказываются безнадежно скомпрометированными все криптосистемы, применяющие общераспространенный алгоритм RSA, следует сразу подчеркнуть и весьма специфические нюансы данной атаки.

Во-первых, атака израильтян остро заточена под совершенно конкретную реализацию RSA – в программе шифрования GnuPG (свободно распространяемая вариация PGP) версий 1.x. Причем новая версия этой программы – при непосредственной помощи тех же израильских ученых – уже обновлена и сделана стойкой к методам акустического криптоанализа.

Во-вторых, секретный ключ по звукам процессора удается извлечь лишь в том случае, если этот процессор в течение около часа непрерывно занимается расшифрованием специально подсунутых ему особых шифртекстов. Такого рода материалы на входе носят название «подобранные шифртексты», и они умышленно сконструированы атакующими таким образом, чтобы порождать в компьютере определенные акустические эффекты.

(Компрометирующие акустические сигналы в диапазоне частот от 10 до 150 КГц на самом деле генерируются не самим процессором, а регулятором напряжения ЦПУ, – по мере того, как он пытается поддерживать постоянное напряжение во время очень резко отличающихся по нагрузке вычислительных этапов обработки. )

Ну и в-третьих, наконец, под реальной угрозой компрометации оказываются лишь те компьютеры, к которым злоумышленники физически могут подобраться с микрофоном на расстояние непосредственной близости.

Но вот если настырному врагу все-таки удастся этого добиться, то – как продемонстрировали исследователи – становится возможным вполне успешно извлекать секретные ключи из ЦПУ с дистанции порядка четырех метров, если применяется высококачественный параболический микрофон.

Крипто-акустика

Атака через параболический микрофон

Если же враг может подобраться на расстояние менее полуметра, то никакой особо чувствительной техники уже не требуется. Исследователям, в частности, удалось провести успешную атаку с помощью совершенно обычного смартфона, разместив его на удалении порядка 30 сантиметров от ноутбука жертвы.

Крипто-акустика

Атака через смартфон

За время исследований учеными были организованы атаки против самых разных ноутбуков и настольных систем. В зависимости от конструктивных особенностей компьютеров, соответственно, весьма разной оказывалась и степень успеха атак.

Но в то же время, по мере накопления опыта и данных, была установлена еще одна важная вещь. Тот же самый тип электрических компрометирующих данных от ЦПУ можно выделять далеко не только акустически, но и от многих других источников побочных утечек: от электророзетки в стене; от удаленных концов сетевого кабеля Ethernet или видеокабеля VGA; наконец, даже просто положив руку на компьютер (одновременно измеряя электрический потенциал тела относительно потенциала заземления в комнате)…

Короче говоря, и в этом случае израильские ученые в очередной раз переоткрыли неисчерпаемый океан всевозможных Tempest-утечек через побочные каналы компрометации. О чем достаточно подробно написали в своей статье: «RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis», by Daniel Genkin, Adi Shamir, Eran Tromer.

Вместо эпилога

Блог Брюса Шнайера, известного гуру в области защиты информации, часто становится площадкой для профессионального обсуждения подобного рода новостей. Поэтому в комментариях блога нередко можно найти весьма глубокие и компетентные суждения.

Но любой, даже высочайшего класса профессионал, в конечном счете все равно остается человеком с присущим людям несовершенством. А одним из признаков нашего несовершенства является заскорузлость мышления, не только блокирующая восприятие новой информации, но еще и обосновывающая негибкость ума «здоровым скептицизмом».

Конкретно в обсуждениях новости про акустический криптоанализ процессора появился, в частности, такой характерный комментарий (от некоего Джейкоба):

«Называйте меня скептиком, но я думаю, что эта исследовательская статья – первоапрельская шутка, появившаяся раньше срока. Независимо от больших имен ее авторов. Бьюсь об заклад, что никто не сможет независимо подтвердить их результаты.

Я кое-что знаю про пассивные электронные компоненты и акустические вибрации … [далее следует довольно обширная подборка технических аргументов, по пунктам доказывающих, что вся проделанная израильтянами работа – это выдумки и ненаучная фантастика]… Короче, я на такое не куплюсь.»

В ответ на тираду этого скептика и схожие комментарии его единомышленников, другой собседник (под кратким именем «q») совершенно резонно отмечает:

«Забавно, как множество людей торопятся огласить свою ‘скептическую’ реакцию, на самом деле даже не прочитав собственно публикацию… Но ведь это не ‘скепсис’ – это же ‘ВЕРУЮ!’, только с обратным знаком…

Если бы вы взяли на себя труд все-таки прочесть статью, то обнаружили, что это хорошо известная и тщательно проработанная таймерная атака, где главное новшество – это очень умно подобранный (акустический) канал утечек для доступа к таймерным данным об обработке сигнала.

Там нет никакого фантастического волшебства ‘с прослушиванием битов, летящих по шине’. Просто почитайте работу, это интересное и познавательное чтение»…

Имеются сильные основания предполагать, что не только свежие результаты израильских криптографов, но и исторический материал данной статьи «про крипто и акустику» у людей со скептическим (но не любознательным) складом ума вызовет если и не полное отторжение, то по меньшей мере сильнейшие сомнения.

Но прежде, чем отвергать и сомневаться, имеет смысл все же покопаться самостоятельно в дополнительной, вполне достоверной информации. Можно узнать много нового и поучительного…

# # #

Дополнительное чтение

Весьма специфическая предыстория АНБ США – через факты биографии одного из ее основателей, Уильяма Фридмана: «Наука a la Ривербэнк»

О малоизвестных страницах жизни Шекспира и творчества Фрэнсиса Бэкона: «Если дело дойдет до суда»

О мистических совпадениях в истории синхронного изобретения криптографии с открытым ключом в секретной спецслужбе и академическом сообществе: «Параллельные миры»

История зарождения и эволюции шпионских технологий TEMPEST: «Секреты дальночувствия»

Почему теоретически сильная криптография на практике обычно оказывается значительно хуже, чем могла бы быть: «Объяснимые слабости»

О любопытных разработках хакеров и криптографов Израиля: «Особенности национальной забавы»

 

Прокомментируйте первым!

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

ЕЩЕ ОТ АВТОРА
27 ПУБЛИКАЦИЙ