13 июня 2012 в 23:23

Извлечение AES ключа в мгновение ока

Сергей Скоробогатов, который недавно обнаружил бэкдор в китайском чипе FPGA, произвел успешное извлечение ключа AES, который отмечен как «высокозащищенный» и «практически неломаемый», на FPGA военного уровня Actel/Microsemi ProASIC3 за 0.01 секунду.
Использовался способ анализа сторонних каналов, который назвается Pipeline Emission Analysis (PEA).
Это не новый способ сам по себе, а значительно улучшенный метод волнового анализа.
Данный способ, как подсказывает Ocelot, используется для атаки на реализацию AES на FPGA, используя наводки и помехи.
Подробнее (pdf)
+36
1185
48
ValdikSS 388,2

Комментарии (17)

0
imwode, #
чо-то круть какая-то. правда это AES128, а я так что-то слышал, что уже 512 не считается достаточно надежным из-за SPS-кластеров?
+14
Goshik, #
По моему, речь идет о бекдоре в железке, а не уязвимости AES.
+4
imwode, #
воистину. криво смотрел.
+7
Sicness, #
Надо поменять заголовок темы, сбивает с толку.
0
ekungurov, #
Я так понял, что не бэкдор, а использование наводок по питанию в качестве дополнительной информации при криптоанализе.
–2
sfrolov, #
А наш ГОСТ 28147 все еще надежный?
+1
savant, #
Если узнать ключ, то не надёжнее передачи открытым текстом.
+3
bondbig, #
бро, это применимо к любому алгоритму.
+2
savant, #
Ну так я это и сказал :)
+11
Ocelot, #
AES еще тоже вполне надежный. Речь об атаке не на сам алгоритм (отставить панику!), а только на его реализацию на ПЛИС. Причем не математической атаке, а физической, через побочные каналы (по-русски, помехи и наводки). Применима ли атака для нашего ГОСТа? Да кто ж его знает, он как неуловимый Джо…
–1
iXCray, #
0
Cancel, #
Формально он не считается надёжным, но практического работающего за разумное время метода взлома пока нет.
+3
zepps, #
В китайских чипах даже бэкдоры китайские.
+8
krs, #
Новость вообще о бэкдоре на железке, AES как таковой тут вообще не причем, хватит паниковать, да и гордость особенно не берет от того что написали русское имя, ведь не написали, что Сергей Скоробогатов сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета. Да и вообще речь о разработанном этой группой технологии сканирования микросхем на лазейки, которые оставляют при выпуске, ведь данное оборудование и в ВП используется. Вывод — очередная желтуха… Но спасибо за интересную наводку на информацию
+1
gotozero, #
Все же хорошо что это наш человек.
–1
PhantomTLT, #
Только вот работает не на нашу страну :(
0
menraen, #
Про это же уже писали на Хабре, не?

А вот еще информация к размышлению по теме.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.