Акустический криптоанализ


Акустический криптоанализ (англ. Acoustic cryptanalysis) — разновидность пассивной атаки по сторонним каналам, направленная на получение информации из звуков, производимых компьютерами или иными шифрующими устройствами. Изначально данная атака использовалась для взлома электромеханических шифровальных машин и принтеров ударного действия[en]. Однако в современном акустическом криптоанализе основной упор производится на шумы, создаваемые клавиатурой или внутренними компонентами компьютера.

В 1974 году Виктору Марчетти (англ. Victor Marcetti) и Джону Д. Марксу удалось добиться рассекречивания использования ЦРУ звуков, перехваченных при распечатывании шифромашиной открытого текста.[1] Данный метод стал возможен с появлением достаточно дешёвых устройств, реализующих быстрое преобразование Фурье, что в данном случае произошло в конце 1960-х — в середине 1970-х годов.

Однако подобные акустические атаки с использованием более примитивных способов уже осуществлялись в середине 1950-х годов. Бывший агент MI5 Питер Райт[en] в своей книге «Spycatcher» описывает использование криптоанализа против египетских шифромашин Хагелина. Данная операция получила кодовое название «ENGULF».[2]

В ходе операции в 1956 году в Лондонском посольстве Египта были размещены прослушивающие устройства, которые перехватывали шумы, издаваемые шифромашинами. Это позволило британским разведчикам получить секретную информацию, что повлияло на позицию Великобритании в Суэцком кризисе.

MI5 также успешно использовала данный метод в операции «STOCKADE» по прослушке французского посольства в Лондоне.[2]

В 2004 году Дмитрий Асонов и Ракеш Агравал, работавшие в Almaden Research Center, IBM, объявили, что клавиатуры компьютеров, телефонов и банкоматов уязвимы для атак по звукам нажатий различных клавиш. Анализируя аудиозапись при помощи нейронной сети, им удалось воссоздать текст, набранный на другом компьютере. Данный метод позволяет злоумышленникам узнать пароли, ПИН-коды и иную информацию, вводимую с клавиатур.