Санкт-Петербург


Атаки по сторонним каналам на мобильные устройства



Download 10,56 Mb.
Pdf ko'rish
bet24/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   20   21   22   23   24   25   26   27   ...   198
Bog'liq
1 almanakh 2018 tom1

Атаки по сторонним каналам на мобильные устройства. В этом разделе описан 
основной сценарий атаки SCA. Очевидно, что, используя более сложное и, следовательно
дорогостоящее оборудование, атакующему будет легче провести успешную SCA. Однако 
полагаясь на допущение, что злоумышленник может воспользоваться только недорогим 
оборудованием для прослушивания, авторами приведен пример доступной SCA для 
получения записей сигнала со смартфона при помощи имеющейся на рынке внешней 
звуковой карты. Данный прототип для SCA представлен на рис. 2. 
Из-за большого количества ограничений, связанных с SCA, было разработано 
специальное приложение, которое эффективно служит в качестве «песочницы» для 
соответствующих криптографических приложений. Кроме того, созданное приложение 
позволяет выполнять требуемые криптографические операции на высокой частоте для 
быстрого накопления достаточных данных для проведения дальнейших атак. 
а 
б 
Рис. 2. Прототип для атаки (а) и приложение для Android c функцией шифрования (б) 
Как правило, модель атаки может быть представлена следующей последовательностью: 
1. начальная подготовка: обучение – это процесс, выполняемый несколько раз, что делает 
расшифровку более вероятной; 
2. сбор 
данных: 
оборудование 
атакующего 
пассивно 
выполняет 
мониторинг 
местоположения целевого мобильного телефона; 
3. выполнение атаки: данные, полученные на этапе обучения, используются для 
расшифровки фактической информации на основе реального набора данных на этапе 
сбора данных. Этот шаг можно интегрировать с фазой сбора и динамически выполнять на 
ходу; или он может выполняться автономным статическим образом после того, как сбор 
данных завершен. 
На начальном этапе обучения стоит генерировать несколько схожих криптографических 
операций (с тем же открытым текстом и ключевым материалом) перед обработкой случайных 
открытых текстов и (или) ключей. Цель состоит в том, чтобы обеспечить максимально 
возможную синхронизацию между атакующим инструментом и данными. Для этого если в 
трассировке имеется несколько равных записей, более вероятно обнаружение в зашифрованной 
последовательности стартовой и конечной точек утечки. Эта функциональность может быть 
применима для зашумленного оборудования внутри целевого устройства. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   20   21   22   23   24   25   26   27   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish