您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > 国外针对物理隔离系统的突破方法概览_陈甜甜
^MooiQimm栏目主持:许萌E-mail:915355146@qq.com^rn^rnmmrw^■文/陈甜甜公安部第一研究所文/邵斌天津市公安局静海区分局网安支队文/刘辉北京市公安局网络安全保卫总队摘要:物理隔离是很多机构、企业保护重要系统和高度敏感数据时采取的主要安全措施。但随着对突破物理隔离系统研究的不断加深,边信道攻击和恶意软件攻击已经可以突破传统意义上物理隔离的安全边界,使得物理隔离所打造的“防护墙”不再是无懈可击的铜墙铁壁。本文介绍了国外研究人员近期发现的针对物理隔离系统的突破方法,以供相关管理和科研人员参考。关键词:物理隔离系统、边信道攻击、恶意软件—、弓信离系统中的设备和互联网并没有直接二、边信il攻击随着Internet和信息技术的迅或者间接的连接,攻击者想要窃取数边信道攻击(sidechannel猛发展,网络已经成为社会日常工作据十分困难,因此,物理隔离被认为check)的概念起源于密码学,但目中不可缺少的一部分。但是,信息网是保护关键系统和敏感数据网络远离前已远不限于密码学范围,泛指利用络的发展也带来了诸多安全隐患,比攻击的终极方法。目标电子设备在运行过程中“无意识”如黑客利用外网或专网攻击内部网然而,随着突破物理隔离系统泄漏出的功耗、电磁辐射、运行时间络、数据在传输过程中泄漏、网页遭研究的不断加深,以色列和美国的研等边信息进行分析和攻击的方法。边篡改、伪造身份进入系统、操作系统究人员近期发现诸多攻击方法已经信道攻击方法种类繁多,具体技术涉漏洞、病毒等。仅仅使用防火墙、入可以突破传统意义上物理隔离的安及多个学科交叉,即使是公开发表的侵检测、病毒防护、漏洞扫描等技术全边界,使得物理隔离所打造的“防学术论文提到的方法,也无法一一列还是很难彻底解决这些安全隐患。为护墙’’不再是无懈可击的铜墙铁壁。举,因而目前尚未有特别明晰而统一保护重要系统和高度敏感数据的安目前突破物理隔离系统主要有两大的定义。全,很多机构、企业会采用物理隔离类方法:边信道攻击和恶意软件攻不过从总体上来看,边信道攻作为主要的安全措施,以此将内部网击。下文将对以色列和美国的相关击在其基本原理方法上存在一些共性与外部网完全分隔开来。由于物理隔研究进行介绍。之处。任何采用边信道手段的攻击,2(M6.8-〇^。甲_5肪-97HREP"GlobalSecurityPflHHb攻击。当然,在这个过程中,目标计算机型号和探测位置的不同会导致信控制器号存在差异。一循在试验中,研究人员首先通过环形天线MnPITA向目标计算机发送出精确设计Micr〇SD+LJ^Hl ̄ ̄f隨U姻标计算机y…解密时,计算机就会释放出可删到',//U111的电磁信号,PITA设备则对这些信号断纏瓶雜-个micraSDS1PITAiftS^卡中。最后,通过信号处理和密码分^gr^^a析,就可以从信号的变化中破译密钥。5开究者在其所发表的论文中声….臟称,他们可在几秒内从运行GnuPG(-种主流的开放源码滅软件,采用的是OpenPGP加密标准)的各E^rri种笔记本电脑中成功提取出目标电脑*(|NJ>>Key=1110111011.一***的密钥。而除了OpenPGP协议之外,图2基于_■糖備m研究者也可以破顧織似安全的主基本原理就是首先从目标系统中挖掘内的边信道攻击,物理隔离方法所带流加密软件,如RSA和EIGamal。获取与机密数据相关的边信息,然后来的防护在其面前也并非固若金汤。最糟糕的是,基本上没有电脑用利用机密数据与边信息之间的依赖关(一)基于电磁信号获取密钥户可以阻止这种攻击,唯一能做的似系,分析推断最终获取机密信息。所以色列特拉维夫大学研究团队研乎只有将自己的电脑远离这种具备潜要获取的机密信息,根据被攻击对象制出一种可快速盗取计算机密钥的低在威胁的“面包”。因为无论采取任的不同,可能是密钥、口令等与密码成本攻击方法,其被命名为PITA(—何有效措施(如法拉第防护罩),其运作相关的核心参数,甚至也可能直种可撕开填馅的圆面包)系统(见图都会存在硬件需求过高或者因影响电接是机密情报的内容。1),是一种便携式电子设备。该设脑性能而导致用户没办法正常工作的这类攻击实施后,一般不会留下备由一个非屏蔽铜环天线和一个可收问题。所以,若寄希望于生产商对这丝毫痕迹,可谓是一种最“不动声色”集1.7赫兹(该频段能够泄露密钥信种低水平的信息泄露提供防护是不切的攻击。攻击所需要的成本相对较低,息)信号的电容组成。使用时,只需实际的。鉴于此,为防止遇到PITA也更利于实施。该设备嵌入一个合适尺寸的面包中,袭击,用户应防止可疑人员或物体的面对这种并不将联网因素考虑在即可在距离目标0.5米的范围内实施靠近。98-[圉安肪-2仍6.8■GlobalSecurity栏目主持:许萌E-mail:915355146@qq.com_图3三星Note2与联想T61的演示图图4抛物面传声器(二)基于地电势获取密钥件时与计算机进行接触。通过试验验证了这种方法的可行性。以色列特拉维夫大学研究人员研该研究团队在其所发表的论文通过将三星Note2手机放置在距离联发出一种用手触碰电脑即可破解密码中声称,通过使用上述方法,他们已想T61电脑30厘米处(手机麦克风的方法,并已在美国加州的一个密码成功从笔记本电脑中提取出4096位对准风扇出风口,如图3所示),他会议上进行了成功演示。这项技术的RSA密钥和3072位EIGamal密钥。们利用这一技术在彳小时时间内成功原理在于CPU运算时造成地电势的为避免这种攻击,软件开发商可尝试从电脑中提取出了4096位RSA密钥。波动。当加密软件使用密钥解密时,在计算过程中添加随机数据,如开源此外,研究者指出,若将手机更监测这种波动就可得到密钥(见图2)。加密软件GnuPG正在将这种方法用换为如图4所示的更为敏感的抛物面若要检测到地信号,只需使用一于最新版本的软件中。传声器,通过上述方法可以破解位于根普通的电线触碰计算机的金属外壳(三)基于声学密码分析破4米之外的目标计算机的密钥。即可,或可使用电线连接攻击者身体译密钥研究者建议应用开发者采用包括的任何部位,此时攻击者只需用手(出以色列特拉维夫大学研究人员RSA随机密码文本在内的技术来防汗的手效果更佳)触碰到计算机即可。研发出一种通过声学密码分析破译不范这种密钥窃听技术。但与此同时,用手触碰笔记本电脑的外壳,接着再联网计算机密钥的方法。基于不同的研究者也警告用户,不要指望嘈杂的测量释放到皮肤上的电势,进而应用RSA密钥会诱发不同声音,该方法环境能够抵御此类密钥窃听攻击,密复杂的软件进行分析,最终则可获得可以准确地捕捉计算机CPU解码加钥的声纹依然能够被过滤出来。密钥。此外,在连接计算机的网线、密信息时的高频声音并提取密钥。该(四)基于文本编辑软件的视频线或USB线上也能得到地信号。方法的实施过程非常简单,只需将被拼写检查功能获得攻击信号更甚者,通过无线的敏感电压检测设恶意软件感染的智能手机放置到目标微妙的电场和计算机产生的矂音备也可以做到这一点。该破解方法的计算机附近即可。可以暴露一个人的活动线索,这是一关键之处在于,必须在计算机解密文在所发表的研究论文中,研究者种在几尺远的地方就可以完成的强大肪卯酽GlobalSecurityHHRIIIv感信息的目的。近期,研究人员发现的远程控制恶意软件的方法主要有如_J下几种:SPr^-TBp^^fl(-)S于可贼或红外线*p以色列研究人员找到了-种控制 ̄z’福物理隔离系统上恶意软件运行的方法。^",,理论上,即使攻击者廳某些手段把:;.他也很雉有I几会澡作计算讥_r的恶莒^^x,f呈序或盗取上面的数据。麵究人员■麵!,雛这台物酬離计算机连图5基于文本编辑软件的拼写检查功能获得攻击信号的解说演示+3i7r|^^+^cn+nL接到一台多功能打印机上,攻击者就间谍手段。美国佐治亚理工学院(the究项目。他们发现,根据应用的组件可以通过可见光或红外线,发送命令GeorgiaInstituteofTechnology)不同,一些信号确实强于其他信号。给计算机上的恶意程序(见图6)。的研究人员发现,文本编辑软件的拼收集这些信号差异可以揭示应用程序具体原理如下:在复印机的盖写检查功能能够在一定程度上为攻击正在做什么,进而就可能成为获取加子处于打开状态时,如果有光源重复者提供可用攻击信号(见图5)。密密钥的途径。地对着扫描仪盖子里面的白色涂层闪对于攻击者来说,一台电脑在运烁,扫描出来的图片会在黑色背景处行文本编辑软件时若拼写检查功能处三、恶意IXf牛攻击出现一系列的白线。这些白线与光源于关闭状态,则其并不能产生很多信若将边信道攻击和恶意软件攻击的闪烁频率(或称为光脉冲)所对应,号,攻击者想要知道电脑使用者按下作比较,前者相对来说更着眼于硬件,其密集程度则取决于脉冲间隔。了什么键是相对困难的。但在打开拼属于被动攻击类型,后者则多是以软基于这一原理,研究人员开发了写检查功能后,信号就会变得嘈杂,件攻击作为前提,硬件攻击辅助配合,能够以不同时间间隔发射光脉冲的摩以至于通过调频收音机就可以对这些属于主动攻击类型。斯码,并可读出白线显示的二进制码信号进行收集。对这些信号进行处理针对物理隔离系统,执行恶意软(即0和1)消息。物理隔离设备上和密码分析,攻击者就可以试图获得件攻击方式的第一步是通过一定手段的恶意软件可以设置成某个时间(如加密秘钥或破解加密内容。使目标计算机感染恶意程序。在完晚上)运行,以执行攻击者从远处发为找出如何通过重新设计硬件和成恶意软件植入之后,只要找到控制过来的命令。据估计,一次扫描能够软件来避免这些电子信号的泄漏,研这种恶意软件运行的方法,就可建立发送几百个字节的数据,这已足够攻究人员已经开始了一项长达数年的研起一条极为隐蔽的通道来实现窃取敏击者发送短小的命令,从而激活内置明屬P肪-2仍6.8GlobalSecurityimE-mail:915355146@qq.com■层办公室,攻击者就很难找到合适的位置发动攻击;而对于这一点,研究人员表示可以使用无人机加以搞定。(二)基于电脑散热及其内置传感器控制方法众所周知,计算机在运行时,CPU、显卡以及其他主板组件会散发出一定的热量。而根据工作负载量的大小,计算机则会产生不同级别的热量。为了监控温度,计算机有一系列的自带热传感器,以探测热量波动,并相应启动内置风扇,甚至强制关机图6基于可见光或红外线控制的复印机演示以避免对设备的破坏。基于对电脑散热及其内置传在恶意软件中的各种功能。出现在复印件的边缘。感器所进行的研究,以色列本古里将以色列比尔谢巴市一栋大楼里利用扫描仪本身产生的光,研安大学的研究人员研发出一种名为的计算机和打印机作为攻击对象,研究人员找到了把数据传回给攻击者的“BitWhispe「”的攻击方法。通过该究人员使用激光束通过办公室窗户照方法。(在此
本文标题:国外针对物理隔离系统的突破方法概览_陈甜甜
链接地址:https://www.777doc.com/doc-3080101 .html