
|
 |
Коментар от: Beco vlk< at >lcpe __точка__ uni-sofia __точка__ bg |
Дата: 23-02-2004 |
[ Други коментари] |
Твоята творба може да бъде озаглавена така:
"Понеже виждам, че ви пишат всякакви идиоти, затова реших да ви пиша и аз".
Да ти кажа честно, звучиш ми като профанизиран фен и нищо повече.
Ако можеше да четеш, щеше да разбереш, че не става дума за никакво подслушване на сесия. Става дума за подслушване на крипто процесора на картата. С прискърбие мога да ти съобщя, че досега не е намерен начин за работа с частния ключ, при който да не се налага той да се използва в некодиран вид. Няма процесор на света, който да не излъчва, когато работи. Докато този, който се намира върху компютрите е поне екраниран в кутия, този на картата не е чак толкова защитен. Подслушването на аритметичните операции води до намиране на ключа - няма как да не се използва ключа в явен вид (в кодиран вид ключ не се използва). Това е именно слабостта в схемата и тя е непреодолима. И докато да отсееш частен ключ на фона на много процеси, които се извършват от процесора на един персонален компютър е доста сложна задача, то подслушването на крипропроцесора на картата не е чак толкова сложна задача. Имаш доста малко фонови процеси.
Всъщност методите за атака срещу т.нар. "smart" карти се делят на две:
- оптични методи
- електромагнитни методи
Към електромагнитните методи спада именно споменатата DPA в предния ми постинг:
http://www.cryptography.com/resources/whitepapers/DPA-qa.html
Мога само да се възхищавам на хората, които са направили метода, защото те трябва да са и добри инженери и добри математици и добри прорамисти и много добри физици. Разбира се, не е задължително някой тапанари да са в час с тази технология. На тях им дай фолк, Windows и компютърни игри до пълно затъпяване.
Между другото DPA се използва не само за взломяване на карти. Тя е в основата на много технологии за подлусшване на компютри по електрическата мрежа.
Засега борбата с DPA се води главно в посока снижаване на интензитета на излъчване и така се пада под чувствителността на методите за измрване. Ясно е, че това е едно турбо временно решение. Въпрос е на технология то да се преодолее. От друга страна, снижавайки интензитета се пречи на работата на самия криптопроцесор.
Един от много добрите специалисти в тази област е Paul Kocher (такъв латентен травестит като теб едва ли знае кой е той, а и не се и очаква). Много добри изследователи по темата има в IBM.
Едно интересно слайдово представяне може да се види тук:
http://linux.lcpe.uni-sofia.bg/crypto/papers/pdf/sc_side_channel.pdf
Ще бъдеш сигурно потресен:) Тези хора едва ли ще можеш да ги вкараш в затвора.
Що се касае до оптичните методи, там има доста изследвания от University of Cambridge, който са така да се каже "пионери" (а не пионерчета) в тази област:
http://www.interesting-people.org/archives/interesting-people/200205/msg00078.html
А между другото има съвсем генерални заключения относно несигурноста на картите. Те имат невероятно слаба защита откъм т.нар. PIN код. Получава се следният парадокс - пазиш 1024 или 2048 или т.н. дълги (в битове) частни ключове и как правиш това, с няколкоцифров пин. Това е като да пазиш златно съкровище зад стъклена витрина.
Не мисля, че ще ме разбереш (от теб лъха на малограмотност), затова няма да прибягвам до модели с вериги на Марков за да ти обясня как вероятността за успешно улучване на пина расте с увеличаване на броят на картите. Сигурно си горд от това, че си прост и забутан и не можеш да разбереш, че ако имаш 9999 карти е цяло щастие, ако нито един PIN не се повтаря. Докато си правиш епилация, помисли например как вече с влизането в употреба на 10000-ната карта вероятността да улучиш PIN-а с един опит вече не е 1/10000, а по-голяма и като отчетеш "парадокса на рождените дни" направо може да те втресе колко слаба защита можело да има.
Изобщо... как да ти обясня, че си прост?
Редактиран на: 23-02-2004@15:55
|
<< Към: Към: Smart card - не толкова | Момчета не бъдете уверени !!!! >> |
|
 |
|
|
|
|
|
|