Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #36, НОЯБРЬ 2003 г.

ЧТО ПОКАЗАЛО ВСКРЫТИЕ

Берд Киви (kiwi@computerra.ru)

Спецвыпуск Xakep, номер #036, стр. 036-056-11


При этом Кочер по образованию биолог, а хакерством занимался с детства как хобби. Не исключено, что именно биологическое образование помогло ему выработать собственный стиль анализа "черных ящиков".

Чаще всего критика в адрес дифференциального анализа искажений (особенно со стороны выпускающих смарт-карты фирм) сводилась к тому, что вся эта методика носит сугубо теоретический характер.

В традиционном анализе криптоустройств и защищенных протоколов принято предполагать, что входное и выходное сообщения доступны злоумышленнику, а какая-либо информация о ключах ему неизвестна.

В июне 2002 года был обнародован еще один метод вскрытия смарт-карт и защищенных микроконтроллеров, получивший название "optical fault induction attack" ("атака оптическим индуцированием сбоев" - www.cl.cam.ac.uk/~sps32/ches02-optofault.pdf).

Суть метода в том, что сфокусированное освещение конкретного транзистора в электронной схеме стимулирует в нем проводимость, чем вызывается кратковременный сбой.

Значительный ряд новых методов защиты предложен компьютерными лабораториями Лувена и Кембриджа (www.dice.ucl.ac.be/crypto, www.cl.cam.ac.uk/Research/Security/tamper/).

Одно дело читать обо всех этих методах на бумаге и совсем другое - увидеть, как это работает реально.

Назад на стр. 036-056-10  Содержание