更全的杂志信息网

计算机键盘电磁泄漏研究综述*

更新时间:2016-07-05

引言

20世纪60年代末至70年代初,美国国家安全局提出防电磁信息泄漏技术(Transient Electromagnetic Pulse Emanation Surveillance Technology,TEMPEST)[1]技术,主要用于对信息设备的电磁泄漏进行防护以及收取还原信息设备泄漏的电磁信息。信息处理设备在正常工作状态下以电磁波形式向外辐射出能量,攻击者对电磁波截获和存储,针对信息进行分析解码,从而达到还原信息设备原始信息的目的[2]

计算机系统是信息处理设备的重要组成部分,但计算机各个部件在运行时都会产生电磁场并以电磁波的形式向外辐射,耗电量越高的电子部件产生的电磁辐射越大,从而造成信息泄漏的可能性也就越大。计算机的主要部件,如主板、鼠标、键盘、显示器在运行时都会向外辐射出电磁波,这些电磁信号中可能包含着大量的敏感信息[3]。键盘作为计算机系统中的输入设备,按键操作会产生电磁辐射从而造成敏感信息的泄漏,其电磁泄漏发射有固定频率范围,在正常工作时易被检测到,因此,本文主要针对计算机键盘的电磁泄漏国内外研究现状以及发展趋势、安全防护措施等展开分析研究。

1 国内外研究现状

1.1 国外研究现状

1985年,荷兰学者Van Eck W[4]发表了一篇关于远距离接收计算机CRT显示器的电磁泄漏辐射波进行TEMPEST窃收的公开论文,利用改装的电视接收机对目标计算机的视频信息进行了截获和还原,首次让世界意识到使用计算机存在着巨大的安全隐患;1990年,Smulders P[5]对串行电缆产生的电磁泄漏辐射进行研究,利用PS/2键盘采用双向串行通信协议传输按键码引起的信息泄漏,通过对电磁泄漏信息的采集分析处理来重建还原按键信息;1998年,Kuhn M G和Anderson R J[6]指出键盘存在极大的电磁泄漏安全隐患,表明利用TEMPEST技术可以同时进行攻击和防御。

2001年,Song D X、Wagner D和Tian X[7]在论文中证明了用户在传输密码和其他通过SSH会话键入的文本信息时存在两个安全漏洞:其一是在传输数据时如果采用分组密码,则原始数据会被泄漏;其二是在交互模式下,用户输入的每个单独的按键(除Shift和Ctrl键外)都会在按下按键后立即以单独的IP数据包的形式发送到远程机器,从而泄漏用户的键盘间隔时间,同时,根据上述所发现漏洞,利用被动时序分析方法可进行按键的区分和按键信息的还原;2004年,IBM研究员Asonov D、Agrawal R[8]利用键盘按键时每个按键发出声音的不同来区分按键,从而还原按键信息;2008年,美国学者Balzarotti D、Cova M和Vigna G[9]利用图像识别技术实现计算机自动识别视频中敲击键盘的动作,并成功还原了键盘敲击的内容;2009年,瑞士洛桑联邦理工学院安全和密码学实验室的研究人员Vuagnoux M和Pasini S[10]对键盘的电磁辐射信息进行监听,并发现了4种不同的攻击方式,成功对十多款有线键盘及笔记本键盘进行了攻击,截获距离超过20米且成功还原率高达95%,这些攻击成为键盘输入信息截获研究的一个里程碑;2012年,日本的Kinugawa M等人[11]第一次提出键盘安装环境的改变会提高信息泄漏的风险,据此提出了从键盘所连接的目标设备、线缆长度以及放置位置等方面的改进措施。

Analysis of opportunities and risks in China daily chemical industry under OBOR 3 1

随着科学技术不断发展,针对键盘信息的输入输出的敏感信息截获、还原的方法越来越多样。2016年,Choi H J等人[12]利用天线和接收器对USB键盘的电磁辐射进行测量,并通过信号处理算法成功还原按键信息;2017年,Ali K、Liu A X和Wang W等人[13]第一次提出基于WiFi信号的按键识别方法,并同时提出了一个名为Wikey的基于WiFi信号的按键识别系统。该方法利用用户在输入信息时手和手指的微动所引起的信道状态信息(Channel State Information,CSI)变化区别按键信息;2018年,Anand S A和Saxena N[14]证明了远程窃听侧信道攻击的可行性,并证明了与随机猜测相比,该方法能提高猜测正确密码的几率,同时还证明了攻击者可以利用来自网络的音频数据包还原按键信息。在此研究的基础上,研究者们提出了两种基于声音掩码的防御机制,其一是在声音嘈杂的防御环境里,在输入敏感信息的同时,生成掩码信号;其二是在无声的防御环境里,使用虚拟音频驱动程序将掩码信号与麦克风的输出混合并传输,从而达到防止信息泄漏的目的。

1.2 国内研究现状

2010年,北京交通大学张静勤[15]对PS/2接口键盘的电磁泄漏发射进行分析研究,并最终成功实现了对键盘的攻击及键盘按键信息的还原;2012年,郑州大学王利涛[16]在非屏蔽实验室测量PS/2键盘电磁辐射方面,提出利用圆形探针在键盘控制电路附近测量辐射的方法,并得出键盘的控制电路是键盘电磁信息主要泄漏源的结论,应在PS/2键盘控制电路中采取相应屏蔽措施确保信息安全;2012年,北京邮电大学董宁[2]通过对USB键盘的电磁泄漏问题进行一系列的测试,从而确定键盘电磁泄漏发射的频率范围,以及针对不同键盘、不同键位和不同距离等情况时所测量的泄漏辐射强度进行了对比分析;2014年,北京邮电大学周一帆[17]针对键盘辐射调制载波红信号进行截获,同时,利用红信号还原算法实现了按键信息的复原。

2015年,李珍和张洪欣[18]指出传统截获计算机键盘泄漏信息的方式是基于宽带接收机,较难实现截获平台的便捷化。因此,为了实现键盘截获的小型化和实用化,搭建了基于FPGA截获识别工作平台,在3米范围内成功实现了对键盘按键信息的还原;2017年,上海交通大学、南佛罗里达大学和波士顿马萨诸塞大学的一组研究人员[19]展示了一项名为WindTalker的技术,通过分析无线电信号干扰,使用一个钓鱼WiFi热点就可以窃取私人信息。攻击者通过读取CSI的无线电信号模式,探寻用户在手机触摸屏或计算机键盘上的手指运动,利用CSI信号变化与按键之间的强相关性来破解其按键信息。

纵观国内外对于键盘电磁泄漏的研究,从国外利用按键声音、图像识别和信号处理算法等多种方式对键盘按键信息进行攻击和还原,国内对其研究起步较晚且研究面较窄。

2 键盘电磁泄漏及防护

2.1 键盘电磁泄漏

2.1.1 有线键盘电磁泄漏原理

键盘作为计算机输入设备在传输数据时往往会受到噪声的影响,同时也会因为电磁泄漏而被窃听,泄漏方式主要分为辐射泄漏和传导泄漏,攻击者通过泄漏的电磁辐射信息重构还原使用者的按键信息,键盘电磁泄漏模型如图1所示。

1 键盘电磁泄漏模型

从硬件上来看,键盘主要由按键、包装外壳、键盘连接线和电路板组成。键盘的包装外壳主要是方便用户的使用以及起到保护内部电路的作用,不会产生电磁泄漏;键盘的按键本身没有电路,但是窃听者可根据每个按键声音的不同来恢复按键信息;部分键盘上还有按键状态指示灯,窃听者利用指示灯也可获取到按键信息;键盘与终端的连接线是数据传输的主要通道,其电路板主要由控制处理电路和逻辑矩阵电路组成,二者均是信息泄漏的主要部件。

电磁泄漏的路径一般有传导和辐射两种,对于键盘来说,传导泄漏主要是由于键盘与周围其他敏感设备因偶然的线路连接或者连接较近形成近场耦合,从而与周围的敏感设备之间存在电路连接,导致敏感信息通过连接电路泄漏出去;辐射泄漏主要是由于共模信号泄漏而产生的,比差模电流的辐射大,因此,共模信号产生的泄漏更容易被截获。

键盘红信号即指键盘输入输出所产生的敏感信息。键盘红信号的输入是指键盘在扫描过程中,当没有键按下时所有按键都置于高电平状态,若有键被按下,则按键列变为低电平状态。在查询是否有按键被按下时,微处理器先通过查询列的输入线是否被拉低,再查询行的输入线是否被拉低,从而确认按键,并再将按键转换为扫描码,通过接口协议封装成帧发送出去。

除了机遇,周边景区也对庐山西海的客源市场有较大的竞争力(例如庐山,星子,黄山等具独特的文化旅游资源的景点)。在全国都在加大旅游开发的形势下,庐山西海风景区还要面临来自中部地区旅游景区的竞争。除此之外,地方保护主义和地域的条块分割等弊端也会对庐山西海风景区的客源有一定的分流。

当父母无法接纳孩子的某个身体部位,或者某个特别的行为,甚至去强行掰正孩子时,孩子就会自动做起父母的帮凶:压抑天性,排斥自己,龟缩到只有自己的世界里。

根据对键盘红信号输入输出的方式不同,信息泄漏主要分为两种方式:

(1)红信号输入时信息泄漏,即矩阵开关电路与微处理器在处理输入信息时产生的红信号的泄漏;

(2)红信号输出时信息泄漏,即微处理器与接口电路及连接线在输送信息时红信号的泄漏。

母亲走后,我继续跟伟翔冷战。他也很刻意地冷淡我。早出晚归,对我不闻不问。我出去找了几回工作,都以碰壁告终,便揠旗息鼓,收拾东西,准备回北京。

(2)在信号传输时,键盘会产生数据信号和时钟信号,这些数字信号在传输过程中有高低电平的变化,从而会产生电磁信息泄漏;

(1)在红信号的输入过程中,键盘通过行列的扫描方式得到键盘的输入信号,在此过程中会产生大量的脉冲电流从而引起电磁信息泄漏;

你妹:《天龙八部》里,每当段誉看上一个女孩,他爹总会冲出来跟他说:“你妹啊!”同时,“你妹”在网络上出现,最初因网友说梦话“玩儿你妹去”而流行起来。别人对你说“你妹”其实只是一句玩笑话,是幽默的词语,大多数人说“你妹”时不含恶意。

2.2.2 立木蓄积量样方数据。使用内蒙古自治区林业厅提供的阿荣旗林业小班调查数据。对数据进行投影转换,转换为CGCS2000投影。

其次,从挂牌的速度来看,增速放缓。随着挂牌企业数量的增加以及新三板市场准入和监管的趋严,新三板企业融资效率和流动性的短板日益凸显,摘牌制度的推出和完善也导致新三板企业“优胜劣汰”,挂牌企业数量增速放缓。宋彬说,2018年初至今,新增挂牌企业468家,而摘牌企业达1152家,挂牌企业数量首次出现负增长。

根据键盘红信号的产生方式不同,信息泄漏主要分为五种方式:

(3)在信号传输时,数据信号和时钟信号并不完全同步,可用来区分时钟和数据信号;

(4)键盘接口、键盘电路板上的晶体管均会产生高低电平的变化,从而引起电磁信息泄漏;

(5)键盘与终端设备的连接线也容易产生电磁泄漏。

早晨,朝阳升起,万物生机勃勃。此刻正是吸收天地的精华,提高我们身体潜力的最好时候,老规矩,双腿分开与肩同宽,双膝微微弯曲,双手收于腰部位置,成‘蕴气式’,做蕴气式的时候,要紧记‘集中注意力,保持心中平静,呼吸要自然’。”希尔曼冷漠说道。

无线键盘是指键盘与计算机之间没有实际的连接线,而是通过无线电波、蓝牙或红外线等方式连接以达到传输信息的目的。无线键盘的工作原理如图2所示,无线键盘通过按键信息产生扫描码,将其转换成无线信号向外发送,无线接收器收到信号后经过解码将信息传递给计算机,计算机通过比对库文件来确定具体按键。其中,微处理器部分主要作用是通过进行相应的运算以还原按键信息,即扫描码,再利用USB接口将扫描码传给计算机。

2.1.2 无线键盘电磁泄漏原理

2 无线键盘工作原理

根据上述无线键盘的工作原理,其电磁泄漏主要包括三种方式:

我们不得不承认,现代诗的进一步成就的学习不能仅仅依靠课堂上的几十分钟,现代诗的美和它的写作艺术都是值得我们学习和考究的。戴望舒在《雨巷》的创作中,不仅将中国诗歌的典雅清韵运用得淋漓尽致,而且还将国外现代诗的精华与之结合,这无疑将现代诗向前推进了一大步。他的大胆和勇敢造就了他,也成就了《雨巷》,成为现代诗的绝唱,使得无数读者被它的美所感染。

(1)通过无线键盘的发射器与接收器产生的电磁泄漏。无线键盘在与主机进行通信时,由于发射器与接收器以电磁波信号为数据传输手段,信号以广播形式向四周传播产生电磁泄漏;

键盘红信号的输出是指将键盘敲击的按键信息传输给终端的过程。对于键盘接口而言,主要包括AT接口、PS/2接口、USB接口、MIDI接口。其中,PS/2键盘接口是6针圆形接口,键盘只用其中的4针传输数据,其余的两针空闲;USB键盘接口为即插即用接口,同时支持热插拔,使用方便;MIDI键盘主要用于音乐制作。通常键盘的数据和时钟线都处于高电平状态,若键盘要发送数据到终端,则需要先检测时钟线是否为高电平,若为高电平,则说明可以传输数据。

运动式治理的第四种动员技术是以宣传机器全方位开动、树立典型和营造氛围为主要特征的运动式宣传。在运动式治理过程中,为了论证一项运动开展的合理性、必要性,也为了实现该运动治理的有效性,大张旗鼓地开展宣传活动是必不可少的技术或策略之一。

(3)无线键盘在输入扫描码时,内部电路产生瞬变的电流,从而产生电磁泄漏。

2.2 键盘电磁泄漏防护

2.2.1 有线键盘电磁泄漏防护措施

针对防止有线键盘电磁信息泄漏的方法主要有全屏蔽和红信号屏蔽两种,全屏蔽只适用于全封闭场合,即采用导电橡胶对键盘按键进行屏蔽,从而达到抑制信息泄漏的目的;红信号屏蔽的主要方法是暴露传输非敏感信息的导线,而将传输敏感信息的导线屏蔽,进而使攻击者攻击时只能截获到无效信息,设计时,可在单片机与按键区之间设置一个安全边界,并完全屏蔽红信号区。针对键盘可产生信息泄漏的具体结构而言,如导线、电路板等,屏蔽方法包括以下四种方式:

(1)导线是键盘信息泄漏的主要部件之一,可以使用屏蔽双绞线,其外层由铝铂包裹,可有效减少电磁辐射;

(2)键盘在与主机进行通信时,时钟线上传输的时钟信号不携带敏感信息,该信号为黑信号;而数据线上却携带着大量的敏感信息,该信号为红信号。针对于此,可以在键盘上安装使红黑信号隔离的滤波器,同时可以选用屏蔽效果好的材料制作数据线,从而降低信息泄漏的可能性;

(3)共模电流对键盘电磁泄漏的影响较大,减少共模电流最有效的方法就是使用共模扼流圈。它是一种双向滤波器,既可以滤除信号线上共模电磁干扰,又可以抑制本身不向外发出电磁干扰,避免干扰其他设备的正常工作;

(4)在键盘底部使用铝合金板,并将其与地线连接,从而减少共模电流产生的干扰,同时将铝合金板与电路板的距离应尽量减小,使辐射减少,以降低电磁信息泄漏。

为分析车间调度过程中直接电能Edirect和间接能耗Eindirect对广义能耗Egeneralized的影响以及验证本文模型的有效性,设计以下方案进行调度。

2.2.2 无线键盘电磁泄漏防护措施

1948年,佛州议会成立了中南佛州洪水管理局,作为美国国会对口陆军工程兵团的州级机构,负责配合陆军工程兵团修建各种水利工程以及项目完工之后的运行、维修和管理工作。同时,州原有的沼泽地排水局与湖区防洪局及其职能一并划归新成立的中南佛州防洪管理局,这也是佛州南方水资源管理局的前身。

(2)无线键盘的时钟信号和数据信号都是数字信号,存在电平高低转换,产生电磁泄漏;

(1)划定安全范围

设定安全距离,即划定无线键盘可能引起的电磁泄漏的安全范围,从而降低信息泄漏的风险。

(2)采用跳频技术

跳频技术,即收发双方传输信号的载波频率按照预先规定的格式进行离散变换的通信方式,与之前的定频通信相比,跳频技术具有良好的隐蔽性及抗干扰能力。利用这两点优势,无线键盘的通信方式可采用跳频技术,只要攻击者不清楚载波跳变的规律,就很难截获信息,同时若有部分频点被干扰,仍可以在其他未被干扰的频点上进行正常的通信。

(3)噪声干扰法

无线键盘主要通过天线的辐射信号与主机进行通信,所以电磁兼容的低辐射技术如抑源法、屏蔽法、滤波法都不适合[20]。故一般对无线键盘的安全防护主要有以下五种方法:

采用白噪声法,即在无线键盘内放置白噪声发生器,将白噪声与信号进行混合再发射,利用其产生的白噪声覆盖无线键盘自身的辐射频谱,从而提高窃收难度。

还可采用相关噪声法,即用相关噪声发生器代替白噪声发射器,使相关噪声发生器产生的信号与无线键盘自身产生的信号具有一定的相关性,使攻击者难以从混合信号中获取无线键盘产生的有用信息,以达到对信息保护的目的。

(4)信息加密法

采用信息加密法,即对无线键盘产生的扫描码所形成的数据流进行加密,进而形成一个加密数据包,再经过调制等过程进行传输。

(5)抖动模式隐藏信息

抖动模式隐藏信息是一种新的伪泄漏技术手段,具体实现过程是在无线键盘产生的原始数据上增加一段随机的数据,新增的数据由通信协议决定,接收器收到数据时再按照通信协议删掉增加的随机数据以恢复原始数据,最终达到保护信息的目的。

3 结语

随着信息安全在国家、社会、经济等领域发挥着越来越重要的作用,计算机设备包括主机、键盘、显示器等的电磁泄漏对信息安全所造成的危害越来越严重,本文对近年来国内外学者在计算机键盘电磁泄漏领域的研究成果进行了总结,并在此基础上分别阐述了有线键盘和无线键盘的电磁泄漏原理,分析了电磁泄漏的方式,并介绍了目前针对二者的主要防护措施。

针对于目前计算机键盘电磁泄漏防护的措施还较少,故提出了以下2个研究的新方向:

(1)无线键盘电磁泄漏防护

目前对无线键盘电磁泄漏的研究相对较少,对于其信息的防护并没有具体可行的措施,所以,党政系统机关里一般禁止使用无线键盘。总结来说,对于无线键盘的电磁防护研究还处于起步阶段,未来对于如何解决无线键盘的电磁泄漏问题以及如何针对无线键盘做好防护措施还有很大的研究空间。

(2)笔记本键盘电磁泄露防护

1.4 统计学处理 所有数据采用SPSS 13.0软件包统计分析,6次化疗前的HAMA评分进行重复测量资料方差分析,同时以首次化疗前的HAMA值为基础值,采用配对t检验。

笔记本电脑带来了使用上的便利,但同时也带来了键盘的电磁泄漏问题,目前由于其采用的是普通的电磁防护材料,故在电磁泄漏方面危害很大,目前只有增涂防护材料的办法。可对制作笔记本键盘的防护材料做进一步的研究,但不能拘泥于防护材料的厚度,而是应转向防护材料的种类。

参考文献

[1] McNamara J. The Complete, Unofficial TEMPEST Information Page [ EB/OL]. http://www.eskimo.com/~joelm/tempest.html.

[2] 董宁. USB键盘信息电磁泄漏的测试、仿真及防护技术研究[D]. 北京:北京邮电大学,2012.

[3] 王利涛,郁滨. 信息技术设备电磁泄漏建模与防护[J].计算机工程与设计,2013,34(1):49-54.

[4] Van Eck W. Electromagnetic radiation from video display units: An eavesdropping risk? [J]. Computers & Security, 1985, 4(4): 269-286.

[5] Smulders P. The threat of information theft by reception of electromagnetic radiation from RS-232 cables[J]. Computers & Security, 1990, 9(1): 53-58.

[6] Kuhn M G, Anderson R J. Soft tempest: Hidden data transmission using electromagnetic emanations[C]//International Workshop on Information Hiding. Springer, Berlin, Heidelberg, 1998: 124-142.

[7] Song D X, Wagner D, Tian X. Timing Analysis of Keystrokes and Timing Attacks on SSH[J]. Usenix Security Symposium, 2001, 5(3):723-731.

[8] Asonov D, Agrawal R. Keyboard acoustic emanations[C]//Security and Privacy, 2004. Proceedings. 2004 IEEE Symposium on. IEEE, 2004: 3-11.

[9] Balzarotti D, Cova M, Vigna G. Clearshot: Eavesdropping on keyboard input from video[C]//Security and Privacy, 2008. SP 2008. IEEE Symposium on. IEEE, 2008: 170-183.

[10] Vuagnoux M, Pasini S. Compromising Electromagnetic Emanations of Wired and Wireless Keyboards[C]//USENIX security symposium. 2009: 1-16.

[11] Kinugawa M, Hayashi Y, Mizuki T, et al. The effects of PS/2 keyboard setup on a conductive table on electromagnetic information leakages[C]//SICE Annual Conference (SICE), 2012 Proceedings of. IEEE, 2012: 60-63.

[12] Choi H J, Lee H S, Sim D, et al. Reconstruction of leaked signal from USB keyboards[C]//URSI Asia-Pacific Radio Science Conference (URSI AP-RASC). IEEE, 2016: 1281-1283.

[13] Ali K, Liu A X, Wang W, et al. Recognizing Keystrokes Using WiFi Devices[J]. IEEE Journal on Selected Areas in Communications, 2017, 35(5):1175-1190.

[14] Anand S A, Saxena N. Keyboard Emanations in Remote Voice Calls: Password Leakage and Noise (less) Masking Defenses[C]//Proceedings of the Eighth ACM Conference on Data and Application Security and Privacy. ACM, 2018: 103-110.

[15] 张静勤. 键盘电磁泄漏发射信息还原关键技术研究[D]. 北京:北京交通大学,2010.

[16] Wang Litao, Zhou Changlin, Yu Bin. Laboratory Test and Mechanism Analysis on Electromagnetic Compromising Emanations of PS/2 Keyboard[C]//Computational Intelligence and Security (CIS), 2012 Eighth International Conference on. IEEE, 2012: 657-660.

[17] 周一帆. 键盘输入的电磁泄漏与信息截获[D]. 北京:北京邮电大学,2014.

[18] 李珍,张洪欣. 基于FPGA平台的键盘辐射泄露截获技术[C]//全国电磁兼容学术会议. 2015.

[19] 中国教育网络. WiFi信号干扰可能泄漏你的密码和敏感信息[EB/OL].(2017-01-29). http://www.edu.cn/info/media/zcjd/wmsl/201701/t20170109_1482363.shtml.

[20] 王成东. 计算机无线键盘电磁辐射信号的信息安全研究[D]. 太原:太原科技大学,2012.

张磊,李宗蔓,王建新,肖超恩
《北京电子科技学院学报》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号