Tempest acustico, quando servono le password
1 di 4
http://www.apogeonline.com/stampa/webzine/2007/11/14/01/200711...
Articolo pubblicato su Apogeonline (http://www.apogeonline.com) Indirizzo originale: http://www.apogeonline.com/webzine/2007/11/14/01/200711140101
Tempest acustico, quando servono le password Dopo i sistemi magnetici e ottici, esaminiamo un'altra tipologia intercettazione avanzata. A volte basta ascoltare che cosa dicono le testiere Questo è il terzo di una serie di articoli (il primo1, il secondo2) indirizzati a dimostrare come la sicurezza che intendiamo comunemente sia di fatto distante da quella militare - e quindi quanto i nostri sistemi d fatto siano sicuri anche soltanto per il fatto che non sono oggetto d’interesse per determinate strutture Molti delle tecnologie di cui parliamo erano riservati ai Servizi di Stato sia per restrizioni di legge sia per i costi proibitivi. In precedenza abbiamo visto come al giorno d’oggi sia il Tempest magnetico sia quello ottico al giorno d’oggi siano realizzabili con pochi soldi, meno di 2.000 dollari, facendo sì che ques tipologie d’attacco rischino ormai di entrare nel mondo dell’hacking povero. Il Tempest magnetico indirizzato ai monitor dei computer ha un problema: non permette di vede password. A questo scopo entra in gioco un nuovo livello di tecnologia Tempest e precisamente quello acustico, che prende in esame il rumore della battitura dei tasti sulla tastiera del computer. I tasti di tastiera possono dire molte cose: per esempio, che cosa stiamo scrivendo e anche chi siamo. Tant'è che un metodo poco conosciuto per identificare le persone che stanno usando un determinato computer legato proprio al modo di digitare sulla tastiera (provate, per esempio, un programma come Keystroke Biometric3). Markus Khun ha documentato diversi metodi di attacco basati su sistemi microfonici direzion indirizzando il sensore verso un locale dove un operatore sta digitando su un computer è possibile sentire i tasti e quindi ricostruire le sequenze di caratteri tra i quali possono trovarsi dati importanti come password e codici di accesso. Qui dobbiamo fare una piccola divagazione legata al concetto di microfono: questo potrebbe essere una microspia inserita nel locale, un microfono direzionale puntato verso i locali o meglio ancora un microfono laser. Quando parliamo di Tempest ottico, di Tempest acustico e di altro genere di Tempest ci all’intercettazione di microeventi che non sono rilevabili dalla percezione umana, ma che al contra possono essere facilmente ricevuti di da sistemi elettronici. Per restare nell’esempio del microfono dobbiamo pensare che quando produciamo suoni all’interno di un locale questi fanno vibrare i impercettibile vetri e muri intorno a noi. Se da una certa distanza puntiamo un laser contro i vetri di stanza, il segnale riflesso riporterà le vibrazioni del vetro, permettendoci di sentire la voce o il suono che ha creato l’effetto di vibrazione. Un microfono laser professionale con filtri antidisturbi costa caro, ma u con minori prestazioni può essere fatto con pochissima spesa in casa propria. Un microfono laser può essere fatto in casa con poca spesa, come dimostra questa serie di progetti4. A questo punto, però, è necessario fare un appunto legato alla procedura usata in tutte queste metodologie, in quanto gli argomenti trattati fino ad adesso potrebbero portare chi legge a farsi idee errate. Abbiam detto più volte che i sistemi adatti ad effettuare questi attacchi, grazie alle nuove tecnologie, sono a portata di chiunque. Ma come in tutte le situazioni, budget maggiori permettono di ottenere tecnologi qualità migliore. Con un’attrezzatura di Tempest magnetico fatta in casa otterremo risultati fino a 15-2 metri di distanza, mentre le Agenzie di Stato parlano di centinaia di metri, in virtù del fatto che i loro budget hanno come solo limite l’obiettivo che si pongono di raggiungere. Ad ogni modo, che si spend 1.000 dollari o che se ne spensa un milione, le procedure non possono essere considerate come sistem
21/06/2008 17.22
Tempest acustico, quando servono le password
2 di 4
http://www.apogeonline.com/stampa/webzine/2007/11/14/01/200711...
con risultati immediati. Abbiamo sempre a che fare con effetti fisici che ci permettono di ricevere queste informazioni, sia che si tratti di emanazioni elettromagnetiche, sia di segnali ottici, sia di segnali acustici. In tutti i casi esiste una componente che è definita con il termine di rumore ambientale, che quasi sempre degrada il segnale ricevuto. Questo fa sì che una procedura di spionaggio debba necessariamente essere suddivisa in pas da eseguire sequenzialmente, in locali differenti. In altre parole, mediante l’attrezzatura utilizzata p ricezione di un certo tipo di segnale si registra tutto per un certo periodo di tempo. Successivamente queste registrazioni vengono elaborate in laboratorio mediante altre attrezzature che possono esse sistemi Dsp per l’eliminazione dei disturbi, reti neurali utilizzate per separare il segnale originario da rumore ambientalee da altri tipi di congegni che spesso sono sotto segreto militare. Torniamo all’intercettazione acustica legata al modo in cui una tastiera emette rumore in seguito pressione di un tasto. L’orecchio umano, in genere, non è in grado di sentire la differenza tra il rumore d un tasto e quelli di un altro tasto. La procedura per l’identificazione dei tasti è la seguente. Per prima cosa si identifica il rumore di un click nel tempo mediante un oscilloscopio e si visualizza il suo segnale.
Il rumore di un tasto
Successivamente si visualizza la sequenza di svariati tasti.
Sequenza di tasti
Mediante trasformazioni come la FFT (Fractional Fourier Transform) si arriva all’estrazione dei singo tasti e alla normalizzazione dei segnali.
Identificazione dei tasti e normalizzazione dei segnali
Esistono procedure che permettono di estrarre le feature anche in ambienti con più tastiere. Que metodo d’intercettazione è importante per quanto riguarda le password in quanto, come abbiamo già
21/06/2008 17.22
Tempest acustico, quando servono le password
3 di 4
http://www.apogeonline.com/stampa/webzine/2007/11/14/01/200711...
detto, gli altri sistemi come Tempest magnetico visualizzando il contenuto del video mostrebbe i asterischi. Quanto costa farsi in casa uno strumento del genere? Non più di 200 dollari, considerando l’investimento maggiore sarebbe legato all’acquisto di un ottimo microfono con un buon sensibilità/rumore. Il lavoro di purificazione dei suoni, invece, potrebbe essere fatto molto semplicemen con una rete neurale, come a esempio Fann. Le reti neurali risolvono problemiimparando da esempi: l fase di apprendimento viene chiamata training ed è quella in cui al sistema viene richiesto di creare un ipotesi di soluzione a un quesito e successivamente, indipendentemente dalla correttezza o meno risposta, gli viene fornito il dato corretto. Ogni volta che la rete neurale ipotizza una rispost successivamente la verifica con quella corretta, modifica il suo modo di ragionare, fino a quando un modello applicato permetterà di creare sequenze di ipotesi corrette. In questo caso si dovrebbe prima insegnare alla rete neurale a riconoscere i vari tasti di successivamente, passandogli la registrazione, questa saprebbe dirci quali tasti sono stati usati. Le ricerche su queste tecniche sono state eseguite in primo luogo IBM5, oltre che dal solito Markus Khun (di fatto, il massimo luminare in quest’ambito di ricerca6). Per chi vuole approfondire, ecco un po’ di documentazione utile: 1. Sergei Skorobogatov: Semi-invasive attacks – A new approach to hardware security analysis7. 2. Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays8. 3. Sergei P. Skorobogatov, Ross J. Anderson: Optical Fault Induction Attacks9 (slides10) 4. Markus G. Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Displays11. (FAQ12) 5. Samyde, Skorobogatov, Anderson, Quisquater: On a New Way to Read Data from Memory13. 6. Sergei Skorobogatov: Low temperature data remanence in static RAM14 7. Oliver Kömmerling, Markus G. Kuhn: Design Principles for Tamper-Resistant Smartcard Processors15, USENIX Workshop on Smartcard Technology16 8. Markus G. Kuhn, Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations17 9. Markus G. Kuhn: Cipher Instruction Search Attack on the Bus-Encryption Security Microcontroller DS5002FP18. 10. Ross J. Anderson, Markus G. Kuhn: Tamper Resistance - a Cautionary Note19, The Second 11. Ross J. Anderson, Markus G. Kuhn: Low Cost Attacks on Tamper Resistant Devices20
Il livello raggiunto da queste pratiche è ormai altissimo. Sergei Skorobogatov, presso l’Istituto di Fisica21 di Mosca, ha analizzato diversi attacchi portati con il laser sulle memorie fredde dei sistemi al fine ricostruire le rimanenze di informazioni presenti su queste prima dello spegnimento dell’hardwar documento famoso è Data remanence in EPROM, EEPROM and Flash memories22: dimostra che quando l’interesse legato al reperimento di certe informazioni è veramente alto, le tecnologie utilizzabili pe ottenerle possono rasentare i limiti dell’immaginazione umana. D’altra parte i sistemi elettronici funzionano tramite principi fisici, i quali possiedono effetti collaterali che possono servire a ottenere informazioni sui dati trattati e altre informazioni d’interesse. Dai principi iniziali sono poi state rielaborate tecnologie specifiche, indirizzate a migliorare gli attacchi. Per esempio, Keyboard Acoustic Emanations Revisited23 riporta un sistema migliorati relativamente a un attacco legato ai segnali acustici emessi dalla tastiera del computer. In Rete è possibile vedere riproduzioni d professionali utilizzati per questi scopi, che in genere non sono in vendita in ambito civile, ma che superano le restrizioni e finiscono in mano a chiunque. di Flavio Bernardotti (14 Novembre 2007)
Riferimenti
21/06/2008 17.22
Tempest acustico, quando servono le password
4 di 4
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23.
http://www.apogeonline.com/stampa/webzine/2007/11/14/01/200711...
http://www.apogeonline.com/webzine/2007/10/15/01/200710150101 http://www.apogeonline.com/webzine/2007/10/23/01/200710230101 http://www.divshare.com/download/2523193-3ec http://www.bernardotti.it/portal/showthread.php?t=2476 http://www.almaden.ibm.com/ http://www.cl.cam.ac.uk/~mgk25/ http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-630.html http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.html http://www.cl.cam.ac.uk/~sps32/ches02-optofault.pdf http://www.cl.cam.ac.uk/~sps32/Optical_Slides_CHES2002.pdf http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/SISW02.pdf http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-536.html http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf http://www.usenix.org/events/smartcard99/ http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf http://computer.org/tc/tc1998/t1153abs.htm http://www.cl.cam.ac.uk/~mgk25/tamper.pdf http://www.cl.cam.ac.uk/~mgk25/tamper2.pdf http://www.cl.cam.ac.uk/~sps32/ http://www.cl.cam.ac.uk/~sps32/DataRem_CHES2005.pdf http://www.google.com/url?sa=t&ct=res&cd=1&url=http%3A%2F%2Fwww.cs.berkeley.edu%2F%7Ezf%2Fp
21/06/2008 17.22