음향 암호 분석

Acoustic cryptanalysis

음향 암호 분석은 컴퓨터나 다른 장치에서 방출되는 소리를 이용하는 사이드 채널 공격의 한 종류입니다.

현대의 음향 암호 해독의 대부분은 컴퓨터 키보드나 내장 컴퓨터 컴포넌트에서 발생하는 소리에 초점을 맞추고 있지만, 역사적으로도 임팩트 프린터나 전기 기계 해독기에도 적용되어 왔습니다.

역사

빅터 마르케티와 존 D. 마크스는 결국 CIA의 암호 [1]기계에서 나오는 클리어 텍스트 인쇄 소리 음향 감청 기밀 해제를 협상했다.기술적으로 이 공격 방법은 FFT 하드웨어가 작업을 수행하기에 충분히 저렴했던 시기로 거슬러 올라갑니다. 이 경우 1960년대 후반에서 1970년대 중반까지입니다.그러나 다른 원시적인 것을 사용한다는 것은 1950년대 중반에 그러한 음향 공격이 이루어졌다는 것을 의미한다.

MI5전직 요원인 피터 라이트는 그의 저서 스파이캐처(Spycatcher)에서 1956년 이집트 헤겔린 암호 기계에 대한 음향 공격 사용에 대해 논의했다.그 공격은 코드네임 "ENGUF"[2]로 명명되었다.

기존의 공격

2004년, IBM 알마덴 연구 센터의 드미트리 아소노프와 라케시 아그라왈은 전화기와 현금자동입출금기(ATM)에 사용되는 컴퓨터 키보드와 키패드가 서로 다른 키로 인해 발생하는 소리에 의한 공격에 취약하다고 발표했다.그들의 공격은 키를 누르는 것을 알아채기 위해 신경망을 이용했다.녹음된 소리를 분석함으로써 입력된 데이터의 텍스트를 복구할 수 있었다.이러한 기술을 통해 공격자는 비밀 도청 장치를 사용하여 키보드를 통해 입력된 비밀번호, 비밀번호, 개인 식별 번호(PIN) 및 기타 정보를 얻을 수 있습니다.2005년, UC 버클리 대학의 한 연구팀은 이런 종류의 [3]위협의 타당성을 증명하는 많은 실제 실험을 수행했다.

또한 2004년에는 Adi Shamir와 Eran Tromer가 음향 방출의 변화를 분석함으로써 암호화 작업을 수행하는 CPU에 대한 타이밍 공격을 수행할 수 있음을 입증했습니다.분석된 방출은 컴퓨터 메인보드콘덴서 인덕터에서 발생하는 초음파 노이즈로, 전자파 방출이나 냉각 [4]팬의 사람이 들을 수 있는 윙윙 소리가 아닙니다.Shamir와 Tromer는 새로운 공동작업자 Daniel Genkin과 다른 사람들과 함께 GnuPG(RSA 구현) 버전을 실행하고 있는 노트북에 대한 공격을 성공적으로 구현했으며 노트북에 가까운 휴대전화 또는 최대 4m 떨어진 실험실급 마이크를 사용하여 실험 결과를 Dece에 발표했습니다.mber 2013.[5]

코일과 캐패시터에서는 전류 서지가 통과할 때 작은 움직임 때문에 음향 방출이 발생합니다.특히 캐패시터는 많은 층에서 정전기의 흡인/반발 또는 압전 크기가 [6]변화함에 따라 직경이 약간 변화합니다.음향 노이즈를 방출하는 코일 또는 캐패시터도 마찬가지로 마이크로폰이며, 하이엔드 오디오 업계에서는 이러한 마이크로폰[8](방출량)을 줄이기 위해 코일과 캐패시터를 사용하고[7] 있습니다.이는 하이파이 앰프의 사운드를 흐리게 할 수 있기 때문입니다.

2015년 3월, 초음파 헤드를 사용하는 일부 잉크젯 프린터는 각 노즐의 고유 음향 신호를 녹음하기 위해 고주파 MEMS 마이크를 사용하여 판독할 수 있으며,[clarification needed] 타이밍 재구성을 통해 알려진 인쇄 데이터,[citation needed] 즉 "기밀"을 12포인트 글꼴로 사용할 수 있다는 것이 공개되었습니다.서멀 프린터는, 같은 방법으로 판독할 수도 있습니다만, 버블이 터지는 신호가 [citation needed]약하기 때문에, 신뢰성이 떨어집니다.해킹은 또한 목표물(일반적으로 은행)에 우편으로 보내진 정품 카트리지 대신 긴 수명의 Li+ 배터리가 장착된 마이크, 칩 스토리지 IC 및 버스트 송신기를 이식한 후 도전 응답 RFID [citation needed]칩을 사용하여 쓰레기통에서 회수하는 것을 포함했다.도트 매트릭스 프린터로 만든 인쇄물을 재구성하기 위한 유사한 작업이 [9]2011년에 발표되었습니다.

이스라엘 벤구리온대 사이버보안연구센터 연구팀이 발견한 새로운 음향 암호 해독 기술은 컴퓨터의 스피커와 헤드폰을 [citation needed]이용해 데이터를 추출할 수 있게 한다.포브스는 연구자들이 마이크를 사용하여 [10]96.5%의 정확도로 정보를 표시하는 방법을 발견했다고 발표했다.

2016년 Genkin, Shamir 및 Tromer는 복호화 과정 중 노트북 장치에서 발생하는 음향 방출에 의존한 주요 추출 공격을 설명하는 또 다른 논문을 발표했습니다.그들은 간단한 휴대 전화와 더 민감한 마이크 [11]둘 다로 공격의 성공을 입증했다.

대책

이런 종류의 암호해석은 키 누르기와 동일한 스펙트럼과 형태의 소리를 생성함으로써 물리칠 수 있다.실제 키 누름 소리를 무작위로 재생하면 이러한 공격을 완전히 물리칠 수 있을 것이다.FFT 지문 [12]인쇄 문제를 해결하려면 각 키 누르기에 대해 최소 5가지 기록된 변형(36 x 5 = 180 변형)을 사용하는 것이 좋습니다.또는 충분한 음량의 백색 노이즈(재생용으로 생성하는 것이 더 간단할 수 있음)도 개별 키 누름의 음향 방출을 가리게 됩니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Marchetti, Victor; Marks, John (1974). The CIA and the Cult of Intelligence. Knopf. ISBN 0394482395.
  2. ^ Wright, Peter (1987), Spycatcher: The candid autobiography of a senior intelligence officer, Viking
  3. ^ Yang, Sarah (14 September 2005). "Researchers recover typed text using audio recording of keystrokes". UC Berkeley News.
  4. ^ Shamir, Adi; Tromer, Eran. "Acoustic cryptanalysis: On nosy people and noisy machines". tau.ac.il.
  5. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran. "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". tau.ac.il.
  6. ^ "Capacitors for Reduced Micro phonics and Sound Emission" (PDF). CARTS 2007 Symposium Proceedings, Albuquerque. Electronic Components, Assemblies & Materials Association (ECA). March 2007. Archived from the original (PDF) on 2019-11-16. Retrieved 2014-01-24.
  7. ^ "FoilQ, .50mH 16ga". Meniscusaudio.com. Archived from the original on 2014-02-20. Retrieved 2014-01-24.
  8. ^ "50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE". Erseaudio.com. Retrieved 2014-01-24.
  9. ^ Michael Backes; Markus Dürmuth; Sebastian Gerling; Manfred Pinkal; Caroline Sporleder (January 9, 2011). "Acoustic Side-Channel Attacks on Printers" (PDF). eecs.umich.edu. Retrieved March 10, 2015.
  10. ^ Mathews, Lee (2018-08-31). "Now Hackers Can Spy On You By Listening To Your Screen". Forbes. Retrieved 2019-03-13.
  11. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran (2016-02-08). "Acoustic Cryptanalysis". Journal of Cryptology. 30 (2): 392–443. doi:10.1007/s00145-015-9224-2. ISSN 0933-2790. S2CID 31377774.
  12. ^ Asonov, Dmitri; Agrawal, Rakesh (2004), "Keyboard Acoustic Emanations" (PDF), IBM Almaden Research Center, archived from the original (PDF) on 2012-02-27, retrieved 2007-05-08