Preguntas sobre la señal / ataque del canal lateral

0

Tengo algunas preguntas acerca de la señal / ataque del canal lateral que podrían salvar mi vida. Necesito expertos que tengan suficiente conocimiento o hayan hecho este experimento para responder a estas preguntas.

1) ¿Qué tipo de información se filtra a través de la señal del canal lateral desde una computadora portátil ? Listar todos los tipos donde sea posible. (es decir, entrada de teclado? aplicación utilizada en una computadora como google chrome?)

2) ¿Qué herramientas / dispositivos se utilizan para captar la señal del canal lateral de una computadora portátil ? (es decir, ¿puede un atacante usar su computadora portátil o su teléfono inteligente para captar la señal del canal lateral?)

3) ¿La información filtrada a través de la señal del canal lateral solo involucra las actividades que se están usando actualmente en la computadora portátil? ¿O involucra datos que no están actualmente en uso? (ejemplo: ¿se puede filtrar algo que escribes en la computadora portátil hace 1 mes a través de la señal del canal lateral aunque no esté en uso?)

4) Cómo revelar una señal de canal lateral puede ser, en términos de un ejemplo: si escribo un documento confidencial de 10 páginas con 1000 palabras, ¿cuántas palabras pueden filtrarse a través de la señal de canal lateral? ¿Puedo tener una estimación aproximada del 20%, 50%, 80%, etc.?

5) ¿Qué tan fácil o confiable es obtener una señal de canal lateral de una computadora portátil? ¿Cuánto tiempo lleva analizar la información de una señal de canal lateral?

6) ¿Cuál es la distancia / rango típico en que se puede captar una señal de canal lateral? es decir, ¿cuántos kilómetros? ¿Se puede recoger a través de un muro aunque sea una señal débil?

Pregunta adicional: ¿puede averiguar qué información se está escribiendo en la calculadora científica utilizando un ataque de canal lateral?

Lo siento por mantenerlo largo, traté de hacerlo corto. Espero obtener las respuestas. Estas preguntas pueden salvar mi vida.

    
pregunta uzone 19.01.2016 - 11:47
fuente

1 respuesta

1

Sé que esto es un poco viejo, pero en caso de que otras personas sientan curiosidad por estas respuestas, pensé que las publicaría. He realizado pruebas de canal lateral profesionalmente para el cumplimiento de PCI-PTS

1) Prácticamente cualquier cosa puede obtenerse de un ataque de canal lateral. Realmente es solo monitorear la emisión de EM de una CPU para el cable largo.

2) una sonda EM sencilla es típica, pero también se puede utilizar la supervisión de la alimentación de la CPU. Un teléfono celular / portátil típico no tiene el hardware para realizar un canal lateral

3) el canal lateral solo involucra datos actualmente en uso. Cuando la CPU está operando en una tecla, por ejemplo, emite pequeñas cantidades de radiación EM. Usado las veces suficientes ~ 30k, puede comenzar a hacer un análisis estadístico para comenzar a descubrir la información.

4) Esto depende completamente de la relación Señal / Ruido de la EM / potencia. Personalmente he probado alrededor de una docena de CPU profesionales y normalmente comenzaría a ver fugas alrededor de 30k, y para 100k usos, podría obtener una clave completa de 128 aes.

5) La sonda EM debe estar a unos pocos centímetros del cable o de la CPU, o la SNR cae a un ritmo rápido para que sea factible. Por lo general, tomaría de 1 día a 1 semana obtener datos suficientes de la máquina y aproximadamente de 2 a 20 horas de análisis.

6) Debe estar dentro de unos pocos cm para una sonda. Si utilizamos energía, normalmente teníamos que estar en el lado descendente de una buena fuente de alimentación para detectar cualquier pérdida de significado entre la fuente de alimentación y la CPU.

    
respondido por el noone392 26.06.2017 - 19:09
fuente

Lea otras preguntas en las etiquetas