5
UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS PROPOSTA DE GRUPO DE ESTUDO EMANAÇÕES ACÚSTICAS DE TECLADO (EAT) Prof. Eduardo Leivas Bastos MARÇO DE 2010

GE-EAT-17032010

Embed Size (px)

Citation preview

  • UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS

    PROPOSTA DE GRUPO DE ESTUDO

    EMANAES ACSTICAS DE TECLADO (EAT)

    Prof. Eduardo Leivas Bastos

    MARO DE 2010

  • Introduo

    As emanaes produzidas por dispositivos eletrnicos podem ser utilizadas para comprometer a segurana dos sistemas computacionais. (ASONOV e AGRAWAL, 2004). Tais ataques so denominados de ataques por canal lateral (side-channel attacks), pois se baseiam na criptoanlise das informaes que vazam dos dispositivos de modo no-intencional (SHAMIR e TROMER, 2004). Diversas tcnicas tm sido propostas na literatura para a obteno de informaes de emanaes eletromagnticas (KHUN e ANDERSON, 1998) e ticas (LOUGHRY e UMPHRESS, 2002).

    As emanaes acsticas tambm podem ser utilizadas como fontes de dados para ataques. Pesquisadores demonstraram que emanaes acsticas de uma impressora matricial podem carregar informaes substanciais a respeito do texto que est sendo impresso (BRIOL, 1991). Shamir e Tromer (2004) sugerem a possibilidade de descobrir as operaes executadas pela CPU pela anlise de suas emanaes acsticas. Em um trabalho seminal, Asonov e Agrawal (2004), mostraram que possvel recuperar o texto que est sendo digitado analisando-se as emanaes acsticas do teclado (keyboard acoustic emanations). A tcnica empregou redes neurais para o treinamento prvio dos diversos pares de teclas-sons gravados de um mesmo digitador e de um mesmo teclado. A taxa de reconhecimento de caracteres obtida pela tcnica chegou a 80%. Apesar da alta taxa de reconhecimento obtida, a tcnica de Asonov e Agrawal (2004) possui a desvantagem de necessitar de uma amostra identificada (pares teclas-sons) de bom tamanho antes da execuo do ataque, o que limita a sua aplicabilidade de utilizao (o atacante teria que previamente associar a tecla com o som correspondente).

    Recentemente, Zhuang et al. (2009) propuseram uma tcnica que no requer a utilizao de uma amostra identificada previamente. Os autores basearam-se no fato de que os textos digitados seguem normalmente uma gramtica (o idioma Ingls, por exemplo) e, por isso, no so randmicos. Dessa forma, os sons das teclas podem ser agrupados em determinadas classes acsticas. Dada uma quantidade suficiente de amostras de treinamento no-identificadas, um mapeamento provvel entre tais classes acsticas e os caracteres realmente teclados pode ser obtido usando-se as restries intrnsecas da linguagem de origem (certas seqncias de letras so mais ou menos provveis de existirem em determinadas linguagens). Os experimentos realizados com a tcnica aplicada a textos digitados na lngua inglesa apresentaram taxas de reconhecimento de 87,6% para palavras e 95,7% para caracteres.

    A aplicao da tcnica de Zhuang et al. (2009) em outros idiomas, como o Portugus, uma questo de pesquisa em aberto e que pode trazer resultados relevantes para a segurana dos sistemas computacionais brasileiros, especialmente para aqueles que dependem de

  • autenticao por teclado convencional. Alm disso, a aplicao da tcnica em outro idioma oferece a possibilidade de testar sua eficcia em outro cenrio, aumentando sua validade externa.

    Apresentao do Grupo de Estudos

    Tendo em vista o nmero reduzido de pesquisas tericas e empricas na rea de emanaes acsticas de teclado e a relevncia do assunto para a rea de segurana da informao, prope-se a criao do Grupo de Estudos de Emanaes Acsticas de Teclado (GE-EAT). O objetivo principal desse grupo o de estudar as diversas tcnicas utilizadas para a explorao de emanaes acsticas de teclado e as contramedidas utilizadas para mitig-las. Para dar suporte emprico ao trabalho terico de pesquisa e, ao mesmo tempo, estender o campo atual de pesquisa pela validao externa de resultados, a tcnica de Zhuang et al. (2009) ser estudada, adaptada e implementada pelo grupo com a finalidade de inferir textos digitados no idioma Portugus.

    A fim de poder cumprir seus objetivos, o GE-EAT dever ser composto de at 06 (seis) alunos dos cursos de graduao em Cincia da Computao, Engenharia da Computao ou Segurana da Informao da UNISINOS. Os integrantes sero escolhidos atravs de entrevistas e anlise de currculos. O GE-EAT ter reunies quinzenais s quartas-feiras, das 18:30 s 19:30, em sala a ser definida no campus da UNISINOS. Todas as reunies sero registradas em ata, enviada para todos os elementos do grupo para validao aps as reunies. Ao final de cada semestre, um seminrio dever ser apresentado pelos integrantes do grupo resumindo as atividades realizadas e os resultados obtidos.

    Metas

    As seguintes metas de longo prazo foram definidas para o GE-EAT:

    Desenvolver massa crtica de pesquisadores e de conhecimento para subsidiar a criao de uma linha de pesquisa para o estudo e o desenvolvimento de tcnicas de explorao de emanaes acsticas de teclado em at 02 (dois) anos;

    Projetar e implementar um laboratrio especfico para o estudo das emanaes acsticas de teclado e de tcnicas utilizadas para explor-las em at 03 (trs) anos;

    Tornar-se referncia regional em at 04 (quatro) anos no estudo de ataques por canais laterais e, em especial, nas tcnicas que exploram emanaes acsticas de teclado e nas contramedidas utilizadas para mitig-las.

  • Objetivos

    Os seguintes objetivos de curto prazo (2010) so definidos para o GE-EAT para o atingimento parcial das metas:

    Coletar e organizar corpo de conhecimento a respeito das tcnicas utilizadas para a explorao de emanaes acsticas de teclado,

    Implementar prottipo em software de um reconhecedor de emanaes acsticas de teclado adaptado lngua portuguesa seguindo a tcnica descrita por Zhuang et al. (2009);

    Desenvolver artigo cientfico bilnge (Portugus e Ingls) de at 20 pginas no formato da Sociedade Brasileira de Computao (SBC) com a descrio da pesquisa e do prottipo desenvolvido;

    Diviso de Tarefas

    A tabela abaixo apresenta a distribuio preliminar dos estudantes em relao s respectivas tarefas e habilidades necessrias no GE-EAT.

    Aluno Tarefa Habilidades

    1 Programao do prottipo

    (nfase modelagem do idioma)

    - Programao C/C++ - Linux

    2

    3

    Programao do prottipo (nfase captura e anlise dos sons)

    - Noes de Processamento Digital de Sinais (DSP); - Programao C/C++ - Linux

    4

    5 Anlise do Sistema

    - Programao C/C++ - Noes de Engenharia e Teste de Sofware

    6 Gerenciamento de Projetos

    - Noes de Gerenciamento de Projeto - Boa expresso escrita e oral; - Windows + Office + Project

  • Cronograma

    Fase I (1S2010) M A M J J 1. Montagem da Equipe e Alocao das tarefas

    2. Estudo da tcnica de Zhuang et al. (2009) (todos)

    3. Anlise e desenho do prottipo de software (todos)

    4. Projeto e implementao - analisador de espectro (equipe 1)

    5. Projeto e implementao modelo da linguagem (equipe 2)

    6. Pontos de Entrega (Parciais e Totais)

    7. Gerenciamento e documentao para artigo (todos)

    Fase II (2S2010) A S O N D 1. Montagem da Equipe e Alocao das tarefas

    2. Estudo da tcnica de Zhuang et al. (2009) (todos)

    3. Anlise e desenho do prottipo de software (todos)

    4. Projeto e implementao - analisador de espectro (equipe 1)

    5. Projeto e implementao modelo da linguagem (equipe 2)

    6. Pontos de Entrega (Parciais e Totais)

    7. Gerenciamento e documentao para artigo (todos)

    Bibliografia

    ASONOV, DIMITRI; AGRAWAL, RAKESH. Keyboard Acoustic Emanation. IEEE Symposium on Security and Privacy. pp.3, 2004.

    BRIOL, R. Emanation: How to Keep Your Data Confidential. Symposium on Electromagnetic Security For Information Protection, 1991.

    KHUN, MARKUS G.; ANDERSON, ROSS J. Soft Tempest: Hidden Data Transmission Using Eletromagnetic Emanations. Proceedings 2nd Workshop on Information Hiding. 1998,

    LOUGHRY, JOE. UMPHRESS, DAVID A. Information Leakage from Optical Emanations. ACM Transactions on Information and System Security, v.5, n.3, pp. 262-289, Agosto, 2002.

    SHAMIR, ADI; TROMER, ERAN. Acoustic crytptanalysis. Eurocrypt 2004 rump session, Maio, 2004. Disponvel em http://people.csail.mit.edu/tromer/acoustic/. Acesso em: 16 MAR 2010.

    ZHUANG, LI; ZHOUG, FENG; TYGAR, J.D. Keyboard Acoustic Emanations Revisited. ACM Transactions on Information and System Security, v.13, n.1, Article 3, 2009.