کمپیوٹر کو چھُو کر کرپٹوگرافک کلید معلوم کی جاسکتی ہے

260

تل ابیب یونی ورسٹی، اسرائیل میں سکیوریٹی ماہرین کی ایک ٹیم نے کمپیوٹر کو چھُو کر اس میں محفوظ کرپٹو گرافک کلید (Cryptographic Key) معلوم کرنے کا عملی مظاہرہ پیش کیا ہے۔ کمپیوٹرز کے بارے میں ایک حقیقت یہ ہے کہ جب ان کا مائیکرو پروسیسر حسابی عمل (computation) کررہا ہوتا ہے، کمپیوٹر کے گراؤنڈ الیکٹریکل پوٹینشل میں اس کمپیوٹیشن کے عمل کے مطابق کمی و بیشی ہوتی رہتی ہے۔ محققین کی مذکورہ ٹیم جس کی سربراہی ایرن ٹرومر (Eren Tromer) کررہے تھے، اسی حقیقت کا فائدہ اٹھایا۔ ٹرومر کے مطابق لیپ ٹاپ وغیرہ کے دھاتی ڈھانچے یا چیسس کو چھونے سے انسانی جسم میں پیدا ہونے والے الیکٹریکل پوٹینشل یا برقی جُہد کی پیمائش اور اس کا سافٹ ویئر الگورتھم کے ذریعے تجزیہ کرنا ، کمپیوٹر میں محفوظ خفیہ کلیدوں کو معلوم کرنے کے لئے کافی ہے۔

محققین اپنی تحقیق کے بارے میں مقالہ اگلے ماہ جنوبی کوریا میں ہونے والی ایک کانفرنس میں پیش کریں گے۔ تاہم انہوں نے پہلے ہی سانتا باربرا، کیلی فورنیا میں کرپٹوگرافی کے حوالے سے ہونے والی ایک کانفرنس میں اس کا عملی مظاہرہ پیش کرکے سب کو حیران کردیا ہے۔ لیپ ٹاپ کے دھاتی ڈھانچے کو چھونے سے جسم میں پیدا ہونے والی الیکٹریکل پوٹینشل کو ایک عام برقی تار جو کلائی یا جسم کے کسی اور حصے سے باندھی گئی ہو، وصول کیا جاسکتا ہے۔ گیلے یا پسینے والے ہاتھ زیادہ بہتر کام کرتے ہیں۔ تاہم چھونے کا عمل ضروری نہیں۔ لیپ ٹاپ کے دھاتی ڈھانچے سے براہ راست بھی تار جوڑ کر اس کے گراؤنڈ الیکٹریکل پوٹینشل کی پیمائش کی جاسکتی ہے۔ نیز، دھاتی ڈھانچہ کے بجائے، یو ایس بی پورٹ، وی جی اے پورٹ یا ایتھرنیٹ کے دھاتی حصے کو بھی استعمال کیا جاسکتا ہے۔ حد تو یہ ہے کہ برقی رو کی پیمائش کرنے والے حساس آلات کے ذریعے لیپ ٹاپ/کمپیوٹر سے کوئی تار یا چھوئے بغیر بھی گراؤنڈ الیکٹریکل پوٹینشل کی پیمائش بھی ممکن ہے۔

ایرن ٹرومر کی ٹیم نے جو سسٹم تیار کیا ہے، اس کے کام کرنے کے لئے صرف ایک شرط ہے کہ جب پروسیسر کرپٹوگرافک ڈیٹا کو کلید یا key کے ذریعے decrypt کررہا ہو، اسی وقت گراؤنڈ الیکٹریکل پوٹینشل میںہونے والی تبدیلی کی پیمائش کی جائے۔ ٹرومر کا کہنا ہے کہ انہوں نے اس سسٹم کے ذریعے آج کل زیر استعمال اعلیٰ نوعیت کے کرپٹوگرافک الگورتھم کی کلیدیں (keys) حاصل کرنے میں کامیابی حاصل کی ہے۔ ان کلیدوں میں4096 بٹ آر ایس اے اور 3072 بٹ الجمل کلیدیں بھی شامل ہیں۔

ایرن ٹرومر اور ان کی ٹیم کی اس تحقیق سے ہارڈویئر میں پائی جانے والی خامیوں اور ان کے غلط استعمال کے بارے میں مزید ثبوت مل گئے ہیں۔ کچھ عرصہ پہلے ریسرچرز نے اس بات کا پتا لگایا تھا کہ کسی کمپیوٹر کی بجلی خرچ کرنے کی پیمائش کرکے کرپٹوگرافک کلیدوں کو پتا چلا جا سکتا ہے۔ ساتھ ہی یہ بھی پتا لگایا گیا کہ کمپیوٹر کے بجلی خرچ کرنے کی مقدار کی پیمائش کرکے یہ جانا جاسکتا ہے کہ آیا وہ کسی سائبر حملے کا شکار تو نہیں۔

معروف جریدے ٹیکنالوجی ریویو سے بات کرتے ہوئے اسٹونی بروک یونی ورسٹی کے راڈُو سی اون(Radu Sion) کہتے ہیں کہ ایسے درجنوں ہارڈویئر سائیڈ چینلز موجود ہوسکتے ہیں جو ابھی دریافت ہونا باقی ہیں اور ہم مستقبل میں ان کے بارے میں سنتے رہیں گے۔ یاد رہے کہ کرپٹو گرافی میں سائیڈ چینل اٹیک ، کرپٹو گرافک سسٹمز پر ایسے حملے کو کہا جاتا ہے کہ جس میں الگورتھم کی کمزوریوں کا پتا لگانے یا انہیں توڑنے کے بجائے اس سسٹم کی طبعی تبدیلیوں مثلاً بجلی کے استعمال میں آنے والا فرق، دو مختلف کمپیوٹیشن کے درمیان کے وقت کا فرق وغیرہ کا جائزہ لیا جاتا ہے۔

ایرن ٹرومر بتاتے ہیں کہ ان کے دریافت کردہ سائیڈ چینل حملے سے بچنے کا طریقہ زیادہ مشکل نہیں۔ کرپٹوگرافی سافٹ ویئر بنانے والوں کو کمپیوٹیشن کے دوران اٹکل (random) سے کچھ ڈیٹا بھی شامل کرنا ہوگا۔ GnuPG نامی کرپٹوگرافک سافٹ ویئر بنانے والوں نے پہلے ہی تبدیلیاں کرکے نیا ورژن جاری کردیا ہے۔