安全研究人员已经成功破译了一组最安全的加密算法4096—bit RSA ,他们用一个麦克风侦听并破解了一些被加密的数据。这次进攻利用了基本的硬件工具,过程相当简单。
Rammstein是一种声学密码分析方式,由Daniel Genkin、Adi Shamir(参与发明了RSA加密算法)以及Eran Tromer共同发明,他们使用了所谓的边信道攻击。边信道是一种非直接和非常规的攻击载体,因而没有受到应有的保护。例如,用户的手机密码阻止了黑客的直接攻击,但是如果黑客可以通过查看屏幕上的油腻污迹而测算出用户密码,这就是一个边信道攻击。同理,安全研究人员就可以通过侦听用户电脑产生的高音调(10 150千赫兹)声音来解密数据。
这可能听起来很疯狂,但利用正确的硬件工具来破解实际上并不难。首先,如果你确切地知道所要侦听的频段,那就可以使用低通和高通滤波器来截获电脑中 CPU正在解密数据时所发出的声音(实际上,声信号由CPU电压调节器产生,它需要在多样和丛发性负载中保持恒定电压)。一旦收到信号后,剩下的时间就是要读懂它。
得益于一个高品质的抛物面麦克风,研究人员在距离4米的地方成功提取了解密密钥。更有趣的是,他们还设法将这种攻击实验用在了远离目标的笔记本电脑,而工具则是利用了一部30厘米外的智能手机。研究人员对不同的笔记本和台式机的进行了攻击测试,结构都获得了不同程度的成功。
值得的是,相同类型的电子数据也可以从其他地方被获取侦听到,比如墙壁上的电源插座、以太网接线的远远程终端,甚至是仅仅通过触摸计算机的方式(声学密码分析实际上是一门出奇危险的学科)。试想一下,如果你在实验室、咖啡厅或其他公共场所解密一些文件,有人可以只需要将自己手机靠近你的电脑就能够获取你的解密密钥,随后就很有可能进行成功攻击。
利用HTML5 和Flash 能够访问麦克风,或许只通过建立一个网站也能够监听到解密密钥。研究人员提出了一个特别邪恶的场景:将麦克风放入一个共存的服务器中,架在数据中心的槽箱位,然后侦听附近数百台客户终端的加密密钥。
若要保持数据的安全性,只有真正两种可行的方案:高度加密和物理安全性,最好可以同时进行。如果攻击者不能靠近用户的数据,那么这些数据会很难被窃取。而对付侦听密码式的攻击,用户要么实现物理安全性,让自己的笔记本电脑放置在隔音盒子里。要么永远不让旁人靠近你的计算机,除非你在解密数据时,随时开启足够强大的噪声,从声源上混淆或者增加被侦听的难度,那么大乐队的经典协奏曲或许就不错。
棱镜多模加密或成数据安全防护最后救星
上面提到的CPU的安全隐患着实让人们惊出了一身冷汗,而其中提到的关于物理的防护之法虽然有点可笑,但确实在现在这种情况下也颇有作用。同时文中也提到了,高质量的加密或是解决这种安全问题最好的手段。
虽然CPU泄密理论和时机的条件都已经具备,但是“可工作范围”和普及度远没有达到威胁的标准。但是未雨绸缪总是没错的,同时为了应对将来可能出现的更多安全问题,采用灵活且本源的多模加密技术进行防护或是最佳的选择。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模特性能让用户自主地选择加密模式,从而能更灵活的对那些需要重点防护的数据进行针对防护。同时这项技术由于采用了
透明加密,使得加密过程完全透明、自动,从而也大大提高黑客通过CPU监听密钥的难度。
CPU成为
信息安全隐患,似乎给予信息设备一个巨大的打击,但是我们不能灰心,也不应该放弃,作为信息时代的公民,我们早已预料到会有更多种类的信息安全问题来袭。面对困难主动出击、灵活应对总是最正确的做法,而对于数据安全问题的,采用灵活且具有针对性的
加密软件进行防护才是最明智的决定。