Послушай клавиш перебор
Послушай клавиш перебор
Команда исследователей из Калифорнийского университета в Беркли (UCB) внесла ощутимый вклад в понимание и освоение некогда сверхсекретной области компрометирующих излучений аппаратуры.
На Западе эту тематику принято именовать кратким кодовым словом Tempest. Спецслужбы занимаются темпест-разработками по меньшей мере полвека, однако для академического сообщества, изучающего проблемы компьютерной безопасности, утечки данных через побочные каналы компрометации продолжают оставаться экзотикой. Особенно если канал утечки — акустический. Открытые работы на эту тему можно пересчитать по пальцам одной руки, так что новая публикация, посвященная перехвату вводимой в компьютер информации по звуку нажатий клавиш, заслуживает внимания.
Профессор информатики UCB Дуг Тайгер (Doug Tygar) и два его аспиранта продемонстрировали, что десятиминутной аудиозаписи звуков, издаваемых кнопками клавиатуры при наборе неизвестного текста, достаточно, чтобы аналитически восстановить больше 90% введенной в компьютер информации. Используемое для акустического перехвата оборудование может быть очень дешевым (исследователи применяли для записи самый обычный десятидолларовый микрофон), но при условии, что сенсор расположен в том же помещении. Если же использовать спецтехнику подслушивания с параболической антенной или дорогой узконаправленный микрофон, то запись можно делать и находясь снаружи здания, через окно.
Строго говоря, работу Тайгера и его команды нельзя назвать истинно новаторской, поскольку она в значительной степени опирается на опубликованные в прошлом году результаты исследований двух специалистов IBM, Дмитрия Асонова и Ракеша Агравала (см. «КТ» #544). Асонов и Агравал использовали для распознавания звуков программу искусственной нейросети, которая в довольно жестких условиях обучения — примерно по тридцать нажатий для каждой кнопки — восстанавливала вводимую информацию в 80% случаев. Ученые из Калифорнийского университета решили опереться на существенно иной алгоритм распознавания, применяющий статистические методы машинного обучения (аппарат «скрытых марковских цепей») в сочетании с рядом дополнительных методов оптимизации.
В основу оптимизации было заложено несколько упрощающее задачу (но абсолютно справедливое) допущение о том, что вводимая в компьютер информация представляет собой обычный англоязычный текст. По особенностям издаваемых звуков (зависящих главным образом от расположения кнопок на клавиатуре) похоже звучащие кнопки объединялись в классы. После чего, отталкиваясь от известных статистических закономерностей английского языка (частоты встречаемости букв и того, например, что после «th» обычно идет "e" и крайне редко "q"), экспериментаторы присваивали каждому звуку вероятное априорное значение буквы с учетом опознания класса. Уже такой нехитрый алгоритм позволил правильно распознать 60% вводимых букв, однако на уровне слов этот показатель составил всего лишь 20%.
Добавление автоматической проверки орфографии и грамматики радикально (больше чем на 50%) улучшило распознавание слов, хотя и не оказало заметного влияния на процент распознавания букв. Но когда полученный результат был введен в качестве обратной связи для дополнительного обучения алгоритма-классификатора нажатий клавиш, правильность распознавания ощутимо возросла. Три цикла пересчета позволили выбранному алгоритму довести процент опознания звуков клавиш до 92, а в некоторых случаях даже до 96. Как и при аналогичной по сути задаче вскрытия шифров замены, аккуратность метода прямо зависит от объема имеющегося материала. Если количество знаков в анализируемом образце уменьшается с трех до полутора тысяч (при среднестатистической «профессиональной» скорости ввода триста знаков в минуту это означает уменьшение длительности записи с десяти минут до пяти), процент распознавания остается чуть больше 80%.
Программа Тайгера со товарищи позволяет эффективно восстанавливать не только осмысленный текст, но и произвольные последовательности знаков в паролях (путем быстрого перебора нескольких десятков вариантов), тем самым еще раз подтверждая ненадежность традиционных средств аутентификации. Обычные пароли, вводимые с клавиатуры, стало слишком легко перехватывать — и расплодившимися шпионскими программами-кейлоггерами, и, как теперь показано, способом акустического прослушивания. Таким образом, полагают исследователи, ныне по-настоящему можно доверять лишь средствам аутентификации, сочетающим сразу три важных элемента: то, что ты есть (биометрия); то, что ты имеешь (жетон или смарт-карта доступа); и то, что ты знаешь (пароль).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Таблица горячих клавиш
Таблица горячих клавиш Название — Перевод — Горячие клавиши— Выделение — Add Selection — Добавить к выделению — <Shift>+ Clone Selection — Клонирование выделения — <Alt>+ Intersect Selection — Пересечение выделений — <Shift>+<Alt>+ Inverse — Инвертировать — <Shift>+<Ctrl>+<I> Paste Image to
Комбинации клавиш
Комбинации клавиш В табл. 5.1 приведены все комбинации клавиш, задействованные в редакторе Visual Basic.Кроме них, вы можете использовать клавишные команды Windows для управления курсором и редактирования текста. Не забывайте и о том, что Shift+F10 вызывает контекстное меню для окна
Комбинации клавиш для отладки
Комбинации клавиш для отладки В табл. 9.1 перечислены комбинации клавиш, которые используются при отладке. Подробно каждую из них я рассмотрю дальше в настоящей главе.Построчное выполнение кода (пошаговое) <F8>Построчное выполнение кода без построчного выполнения
7.1. Перебор элементов контейнера
7.1. Перебор элементов контейнера ПроблемаИмеется диапазон итераторов — скорее всего, из стандартного контейнера — и стандартные алгоритмы не удовлетворяют вашим требованиям, так что вам требуется выполнить итерации самостоятельно.РешениеДля доступа к элементам
Переопределение клавиш Soft Key
Переопределение клавиш Soft Key На смартфонах клавиши Soft Key 1 и Soft Key 2 используются для управления меню. Если попробовать переопределить эти клавиши для других задач, то у вас ничего не получится. Дело в том, что события Key_Down не распознаются системой для этих клавиш, если на
16.2. Комбинации клавиш
16.2. Комбинации клавиш Используя приведенные в табл. 16.1 комбинации клавиш, вы сэкономите свое рабочее время (все-таки проще нажать ту или иную комбинацию клавиш, чем бродить по «дебрям» меню
Сочетания клавиш Windows ХР
Сочетания клавиш Windows ХР При работе с Windows ХР вместо мыши можно использовать сочетания клавиш. Они позволяют открывать и закрывать окна, перемещаться по меню Пуск, Рабочему столу, различным меню и диалоговым окнам, а также по Web-страницам. Использование сочетаний клавиш
Циклический перебор объектов
Циклический перебор объектов Чтобы использовать циклический перебор объектов, выполните следующие действия.1. Активизируйте инструмент выбора щелчком на кнопке Arrow (Указатель) палитры ToolBox (Палитра инструментов).2. Если активна кнопка деактивизируйте ее, щелкнув на ней
Менеджеры «горячих» клавиш
Менеджеры «горячих» клавиш Большинство пользователей предпочитают работать за компьютером, применяя «горячие» клавиши. Упорядочить использование «горячих» клавиш помогают специальные программы — менеджеры «горячих» клавиш. С их помощью можно назначить сочетания
Виртуальные коды клавиш
Виртуальные коды
Настройка комбинаций клавиш
Настройка комбинаций клавиш Комбинации клавиш, используемые во Flash для быстрого выполнения различных операций без вызова меню, настраиваются в диалоговом окне Keyboard Shortcuts (рис. 23.7). Чтобы вызвать его на экран, нужно выбрать пункт Keyboard Shortcuts меню Edit. Нужно сказать сразу, что
Блок цифровых клавиш
Блок цифровых клавиш Назначение данного блока клавиш – быстрый набор цифр и знаков арифметических операций. Этот блок клавиш (рис. 1.11) может выполнять и функции клавиш управления курсором. Цифровым он становится только тогда, когда нажата клавиша Num Lock (когда горит