Criptografia quebrada através da parede

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.
O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais - mas científicos porcerto - numa linguagem simples e acessível a todos.
Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs.
Ao final, todos os links que embasam o artigo.
Agora a Criptografia pode ser Quebrada através das Paredes
Linked-IN - Fev 21, 2016
Introdução
A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.
Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.
Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais
Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento "ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs" (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC's).
Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.
No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método "texto codificado escolhido" (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:
(Nota: veja aqui uma explicação sobre Curva Elíptica)
Análise de Tensão
O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um "cold boot" onde os chips de memória são "congelados", mantendo seus estados de informação/bit:
Análise Diferencial de Alimentação em cartões SIM
Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.
Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados - portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).
O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.
Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.
Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.
Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA - Differential Power Analysis). Com Análise de Alimentação Simples (SPA - Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

Experimento do Prof. Yu-Yu
Com DPA, os chips são carregados com alguns testes para criptografia, e então os níveis de energia dos chips são observados, após os quais, eles são analisados para mostrar uma correlação dos padrões de bits usados. As diferenças no processo de criptografia são então usadas para quebrar a chave. Por exemplo, podemos tomar alguns dados de teste, aplicar uma variedade de chaves para o dispositivo e assistir os níveis de energia. Cada um dos níveis de consumo de energia vai mudar dependendo da atividade dentro do chip.

Análise de Tensão do método AES-128.
Conclusões
É provável que o aumento de dispositivos menos-energizados (nota: menor consumo) vai levar a uma forma de dispositivos menos protegidos, portanto, para áreas de importância crítica, tais como na proteção de infra-estruturas críticas, as empresas terão de verificar se os dispositivos são protegidos contra ataques laterais como estes.
Os métodos de criptografia que temos muitas vezes não foram concebidos para levar em conta o dreno/consumo de corrente elétrica, e também emissões de radiação electromagnética. Talvez uma reflexão seja necessária para processadores de propósito geral, na medida que eles parecem ser responsáveis por dar pistas para aqueles que podem monitorar os sistemas.
Assim, um designer precisa pensar sobre:
Minhas chaves de criptografia aparecerão no barramento do sistema (BUS)?
O processamento do algoritmo de criptografia gera alterações elétricas que podem ser observadas?
Como o processamento afeta a radiação eletromagnética em torno do sistema?
Posso ver um tempo onde chips estarão rodeados por blindagem metálica e com um número crescente de capacitores de filtro, montados nas fontes de energia elétrica. Como a velocidade dos chips aumenta, as alterações de radiação através de fontes elétricas e de radiação eletromagnética também aumentam, então o problema provavelmente vai piorar.
Além de colocar lotes de blindagem em torno de um chip, não há muito que pode ser feito para parar as emissões, então os designers precisam pensar sobre maneiras inteligentes para ofuscar as operações de processamento. Se nós trabalhamos na região de microondas, nós vamos estar emitindo inúmeras ondas de rádio, e são estas ondas as quais geralmente fornecerão as chaves para o castelo.
LINKS:
https://www.linkedin.com/pulse/now-crypto-can-cracked-through-walls-william-buchanan
https://eprint.iacr.org/2016/129.pdf