Comments 19
А как создатель такого трояна получит доступ к такому роду транзисторов и скажет сломайся?
Говорить ничего не надо, он уже «сломан», и в случае с фиксированным напряжением мы имеем значительно испорченный ГСЧ, т.е. можно будет в «интернетах» перехватить данные и расшифровать, поскольку будут значительно упращены многие атаки на криптоалгоритмы.
А если про ток утечки, думаю, «троянить» можно оборудование, к которому потом будет получен доступ, например смарт-карты.
А если про ток утечки, думаю, «троянить» можно оборудование, к которому потом будет получен доступ, например смарт-карты.
Скрытая пропаганда Эльбрусов и сопутствующего аппаратного обеспечения?
Значит, не надо доверять одному источнику рандомности.
Например, OpenSSL для Windows при инициализации ГПСЧ дополнительно использует хеш скриншота, в дополнение к rdtsc.
Замешать сюда ещё рандом от интеловского датчика, пусть и подпорченный, и «счастливого угадывания, с%ки».
Например, OpenSSL для Windows при инициализации ГПСЧ дополнительно использует хеш скриншота, в дополнение к rdtsc.
Замешать сюда ещё рандом от интеловского датчика, пусть и подпорченный, и «счастливого угадывания, с%ки».
Какому источнику доверять — выбор лишь разработчика, иногда навязанный требованиями к производительности. А иногда и не выбор: что делать Java-программисту, если платформа в очередном обновлении принудительно задействовала аппаратное шифрование?
Дополнительно шифровать данные своим способом.
Думаю, в аппапатном шифровании нет ничего плохого.
Есть данные, есть ключ, есть алгоритм.
Выход детерминирован. Если он отличается от другой реализации, то на принимающей стороне просто не расшифруется.
Есть данные, есть ключ, есть алгоритм.
Выход детерминирован. Если он отличается от другой реализации, то на принимающей стороне просто не расшифруется.
DSA требует использования случайных чисел при подписи. А что, если они будут не совсем случайные, а скажем, с битами закрытого ключа? Хотя это и требует куда более очевидных «протрояниваний», чем простое создание дефектных транзисторов, но не всей аппаратной криптографии можно доверять в надежде, что «не расшифруется»/«не проверится подпись».
Понятно. Криптомодулю можно доверять, пока кол-во бит на входе и выходе совпадает — некуда встроить канал утечки.
Для симметричных шифров это всегда так, а для ассиметричных видимо доверять можно только тем схемам, где вычислительные модули и ГСЧ разделены. В идеале — от разных производителей и заменяемы на аналоги.
Для симметричных шифров это всегда так, а для ассиметричных видимо доверять можно только тем схемам, где вычислительные модули и ГСЧ разделены. В идеале — от разных производителей и заменяемы на аналоги.
Кстати это натолкнуло на идею, что можно написать ПО, которое бы тестировало потенциально «зараженное» железо на «правильную рандомность», таким образом выявляя трояна.
не удивлюсь если такая штука уже реализована на существующих процессорах по наветам АНБ
Вроде речь про аппаратный генератор случайных чисел, а он вроде есть только в ivy bridge.
Угу, а в своих целях АНБ использует какие-то совсем другие процессоры?
> меняется только маска легирования
Меняется одна из критических (самых дорогих) масок.
Меняется одна из критических (самых дорогих) масок.
Не меньшую опасность представляет собой принудительная привязка софта к железу, которую усиленно продвигает Microsoft в своем новом стандарте интерфейса с BIOS. Вот это уже не троян, а супертроян. Вы больше не владелец своего железа и своих данных, привыкайте — ими будут по своему усмотрению управлять Microsoft и спецслужбы США.
Sign up to leave a comment.
Аппаратные трояны: теперь с допингом