Специалист по криптографии: смарт-карты уязвимы для атак через побочные каналы

image

Теги: криптогра

Вне зависимости от устойчивости криптотехнологий, приспособления для хранения секретных криптографических ключей могут быть подвержены атаке через побочные каналы, утверждает специалист Comodo по криптографии, доктор Колин Уолтер.

Специалист Comodo по криптографии, доктор Колин Уолтер (Colin Walter) представит на конференции Workshop on Information Security Applications WISA 2007 исследования в области предотвращения атак на смарт-карты через побочные каналы.

Вне зависимости от устойчивости криптотехнологий, приспособления для хранения секретных криптографических ключей могут быть подвержены атаке через побочные каналы, утверждает г-н Уолтер. Секретные ключи могут быть извлечены с карт, а карты клонированы, например, при помощи сканирования электромагнитного излучения или измерения характеристик электрического тока. Хотя в отрасли уже принимаются некоторые меры, например, создание помех при процессе считывания, доктор Уолтер считает, что необходимо стандартизировать системы предотвращения такого рода атак, к чему он и призовет собравшихся на мероприятии.

Конференция пройдет с 27 по 29 августа на корейском острове Джежу (Jeju).


или введите имя

CAPTCHA
1
27-08-2007 09:09:45
Чем-то мне эта "новость" напоминает цитирование требований безопасности этак 15-20и-летней давности...
0 |
1
27-08-2007 09:09:51
так и представляю себе кардера возле банкомата, целящегося направленной антенной в нутро картридера =). Ну извлечете вы ключи? и чо? И подбирайте к ним пин-код полгода. А если в процессе извлечения самоликвид памяти карточки сработает? короче, слабенько как-то ... в промашленных масштабах эта проблема так или иначе не стоит.
0 |
1
27-08-2007 10:16:17
...Более того, учитывая мощность устройств считывания, для перехвата нужно стоять рядом с табличкой на груди, я кардер и хочу сп...ть ваши данные, действительно нереально.
0 |
1
27-08-2007 10:53:55
да я смотрю одни спецы собрались
0 |
1
27-08-2007 12:10:08
уважаемый, ЙЦУ, у вас есть альтернативные данные? давно ли вы работали с банкоматами? А как насчет экранировки такового? Излучаемой мощности сигнальной проводки ридера в цепи "ридер - порт системной платы"? А что там насчет соотношения "сигнал/шум" снаружи банкомата? А наводки от стоящей рядом аппаратуры и кабелей? Или мсье думает, что крякать гопстопнутые лично у леммингов карточки - быстрее и эффективнее? а то, что они в стоп-лист завтра же попадут? короче, имхо, голая теория
0 |
1
27-08-2007 14:11:35
FYI смарт-карты в банкоматах - это только надводная часть айсберга. Hint - смарт-карты доступа к системам. С этого момента становится интереснее. PS: вендекапец?
0 |
1
27-08-2007 14:17:22
не уверен экранировка и постановка помех спасет отца русской демократии ... а дифференциальный криптоанализ по потребляемой мощности - штука не оч однозначная.
0 |
1
27-08-2007 21:48:04
терморектал намного эффективнее и реализуется намного проще
0 |
1
27-08-2007 21:41:15
>И подбирайте к ним пин-код полгода Для этого есть микровидеокамеры
0 |
1
27-08-2007 10:30:14
у меня такое (и более продвинутое) описано в книге за 2006г. по emv-чипам
0 |
1
27-08-2007 10:49:44
вот чувак, видимо, тоже эту книжку прочитал
0 |
1
28-08-2007 18:07:08
Сам процесс взлома действительно из серии высоких технологий.В банкомате конечно сомнительно-а вот карту "повертеть в руках" пару минут..... -я- Здается мне мы одну книгу смотрели.
0 |