Из Википедии, бесплатной энциклопедии
  (Перенаправлено из атак по побочным каналам )
Перейти к навигации Перейти к поиску
Попытка декодировать ключевые биты RSA с помощью анализа мощности . Левый пик представляет собой изменение мощности процессора во время шага алгоритма без умножения, правый (более широкий) пик - шаг с умножением, позволяющий злоумышленнику считывать биты 0, 1.

В компьютерной безопасности атака по побочному каналу - это любая атака, основанная на информации, полученной от реализации компьютерной системы, а не на недостатках самого реализованного алгоритма (например, криптоанализ и программные ошибки ). Информация о времени, потребляемой мощности, утечках электромагнитного излучения или даже звуке может стать дополнительным источником информации, которой можно воспользоваться.

Некоторые атаки по побочным каналам требуют технических знаний внутренней работы системы, хотя другие, такие как дифференциальный анализ мощности , эффективны как атаки черного ящика . Рост приложений Web 2.0 и программного обеспечения как услуги также значительно повысил вероятность атак по побочным каналам в Интернете, даже когда передача данных между веб-браузером и сервером зашифрована (например, с помощью HTTPS или WiFi- шифрования), согласно исследователям из Microsoft Research и Университета Индианы . [1] Многие мощные атаки по побочным каналам основаны на статистических методах, впервые разработанныхПоль Кохер . [2]

Попытки взломать криптосистему путем обмана или принуждения людей, имеющих законный доступ, обычно не считаются атаками по побочным каналам: см. Социальную инженерию и криптоанализ резинового шланга .

Общие [ править ]

Общие классы атак по побочным каналам включают:

  • Атака кеша - атаки, основанные на способности злоумышленника отслеживать доступ к кешу, сделанный жертвой в общей физической системе, например в виртуализированной среде или в виде облачной службы.
  • Атака по времени - атаки, основанные на измерении времени выполнения различных вычислений (таких как, например, сравнение пароля, заданного злоумышленником, с неизвестным паролем жертвы).
  • Атака с мониторингом мощности - атаки, которые используют различное энергопотребление оборудования во время вычислений.
  • Электромагнитная атака - атаки, основанные на утечке электромагнитного излучения, которые могут напрямую предоставлять открытые тексты и другую информацию. Такие измерения могут использоваться для вывода криптографических ключей с использованием методов, эквивалентных методам анализа мощности, или могут использоваться в некриптографических атаках, например, атаках TEMPEST (также известных как фрикинг или радиационный мониторинг Ван Экка ).
  • Акустический криптоанализ - атаки, использующие звук, производимый во время вычислений (скорее, как анализ мощности).
  • Дифференциальный анализ неисправностей - секреты открываются путем внесения ошибок в вычисления.
  • Сохранение данных - конфиденциальные данные считываются после того, как предположительно были удалены. (например, атака холодной загрузки )
  • Программно-инициированные атаки с ошибками - в настоящее время это редкий класс побочных каналов, Row hammer является примером, в котором запрещенная память может быть изменена путем слишком частого доступа к соседней памяти (вызывая потерю сохранения состояния).
  • Оптический - в котором секреты и конфиденциальные данные могут быть прочитаны путем визуальной записи с помощью камеры высокого разрешения или других устройств, которые имеют такие возможности (см. Примеры ниже).

Во всех случаях основной принцип заключается в том, что физические эффекты, вызванные работой криптосистемы ( на стороне ), могут предоставить полезную дополнительную информацию о секретах в системе, например, криптографический ключ , информацию о частичном состоянии, полные или частичные открытые тексты и так далее. Термин криптофтора (деградация секрета) иногда используется для обозначения деградации материала секретного ключа в результате утечки по побочному каналу.

Примеры [ править ]

Кэш - атака бокового канала работает путем мониторинга безопасности критических операций , таких как запись AES Т-таблицы [3] [4] [5] или модульного возведения в степень или умножения или доступа к памяти. [6] Затем злоумышленник может восстановить секретный ключ в зависимости от обращений, сделанных (или не выполненных) жертвой, получая ключ шифрования. Кроме того, в отличие от некоторых других атак по побочным каналам, этот метод не создает сбоев в текущей криптографической операции и невидим для жертвы.

В 2017 году в процессорах были обнаружены уязвимости, связанные с кешем (получившие название Meltdown и Spectre ), которые позволяют злоумышленнику утечка содержимого памяти других процессов и самой операционной системы.

Атака по времени наблюдает перемещение данных в и из центрального процессора или памяти на аппаратных средств под управлением криптосистемой или алгоритм. Просто наблюдая за вариациями времени, необходимого для выполнения криптографических операций, можно будет определить весь секретный ключ. Такие атаки включают статистический анализ измерений времени и были продемонстрированы в разных сетях. [7]

Сила атака-анализ может обеспечить еще более подробную информацию, наблюдая энергопотребление аппаратного устройства , такие как CPU или криптографическую схему. Эти атаки можно условно разделить на простой анализ мощности (SPA) и дифференциальный анализ мощности (DPA). Примеры подходов к машинному обучению приведены в [8]

Колебания тока также генерируют радиоволны , что позволяет атаковать, анализируя измерения электромагнитных (ЭМ) излучений. Эти атаки обычно включают те же статистические методы, что и атаки с анализом мощности.

Глубокое обучение на основе атака бокового канала , [9] [10] , используя силу и информацию EM на нескольких устройств была продемонстрирована с потенциалом , чтобы разорвать секретный ключ другого , но идентичного устройство, как низко как единый след .

Известны исторические аналоги современных атак по побочным каналам. Недавно рассекреченный документ АНБ показывает, что еще в 1943 году инженер с телефоном Bell наблюдал на осциллографе поддающиеся расшифровке всплески, связанные с расшифрованным выходным сигналом определенного шифровального телетайпа. [11] По словам бывшего офицера МИ5 Питера Райта , британская служба безопасности проанализировала выбросы французского шифровального оборудования в 1960-х годах. [12] В 1980-х годах советские перехватчики подозревались в том, что они подбрасывали ошибки в IBM Selectric.пишущие машинки для отслеживания электрического шума, возникающего при вращении и наклоне печатного шарика на бумагу; характеристики этих сигналов могут определять, какая клавиша была нажата. [13]

Потребляемая мощность устройств вызывает нагрев, который компенсируется охлаждающими эффектами. Изменения температуры создают термически индуцированные механические напряжения. Эта нагрузка может создать низкий уровень акустической эмиссии от работающих ЦП (в некоторых случаях около 10 кГц). Недавнее исследование Shamir et al. предположил, что таким же образом можно получить информацию о работе криптосистем и алгоритмов. Это атака акустическим криптоанализом .

Если можно наблюдать поверхность микросхемы ЦП или, в некоторых случаях, корпус ЦП, инфракрасные изображения также могут предоставить информацию о коде, выполняемом на ЦП, что называется атакой с тепловизором . [ необходима цитата ]

An оптические атаки бокового канала примеры включают подбирая информацию от индикатора активности жесткого диска [14] на чтение небольшого числа фотонов , испускаемых транзисторы , как они изменяют состояние. [15]

Также существуют побочные каналы, основанные на распределении, и они относятся к информации, которая просачивается в результате выделения (в отличие от использования) ресурса, такого как полоса пропускания сети, клиентам, которые одновременно запрашивают конкурирующий ресурс. [16]

Контрмеры [ править ]

Поскольку атаки по побочным каналам основаны на взаимосвязи между информацией, передаваемой (утечкой) через побочный канал, и секретными данными, контрмеры делятся на две основные категории: (1) устраняют или сокращают выпуск такой информации и (2) устраняют взаимосвязь между утечка информации и секретных данных, то есть сделать утечку информации несвязанной или, скорее, некоррелированной с секретными данными, как правило, посредством некоторой формы рандомизации зашифрованного текста, которая преобразует данные таким образом, чтобы их можно было отменить после криптографической операции (например, расшифровка) завершена.

В рамках первой категории в настоящее время коммерчески доступны дисплеи со специальным экраном для уменьшения электромагнитного излучения, снижающего восприимчивость к атакам TEMPEST . Кондиционирование и фильтрация линий электропередач могут помочь предотвратить атаки, связанные с мониторингом мощности, хотя такие меры следует использовать с осторожностью, поскольку даже очень небольшие корреляции могут остаться и поставить под угрозу безопасность. Физические корпуса могут снизить риск тайной установки микрофонов (для противодействия акустическим атакам) и других устройств микромониторинга (против энергопотребления ЦП или тепловизионных атак).

Еще одна мера противодействия (все еще относящаяся к первой категории) - заглушить излучаемый канал шумом. Например, случайная задержка может быть добавлена ​​для предотвращения атак по времени, хотя злоумышленники могут компенсировать эти задержки путем усреднения нескольких измерений (или, в более общем смысле, использования большего количества измерений в анализе). По мере увеличения шума в побочном канале злоумышленнику необходимо собрать больше измерений.

Другой мерой противодействия в рамках первой категории является использование программного обеспечения для анализа безопасности для выявления определенных классов атак по побочным каналам, которые могут быть обнаружены на этапах проектирования самого основного оборудования. Атаки по времени и атаки на кэш можно идентифицировать с помощью определенных коммерчески доступных программных платформ для анализа безопасности, которые позволяют проводить тестирование для определения самой уязвимости атаки, а также эффективности изменения архитектуры для обхода уязвимости. Наиболее полный метод применения этой меры противодействия - это создание безопасного жизненного цикла разработки для оборудования, который включает использование всех доступных платформ анализа безопасности на соответствующих этапах жизненного цикла разработки оборудования. [17]

В случае временных атак против целей, время вычислений которых квантовано в дискретные отсчеты тактовых циклов, эффективной мерой противодействия является разработка программного обеспечения, которое будет изохронным, то есть работать в течение точно постоянного времени, независимо от секретных значений. Это делает невозможными тайминговые атаки. [18] Такие контрмеры могут быть трудными для реализации на практике, поскольку даже отдельные инструкции могут иметь переменную синхронизацию на некоторых процессорах.

Одна из частичных мер противодействия простым силовым атакам, но не атакам с дифференциальным анализом мощности, состоит в том, чтобы разработать программное обеспечение так, чтобы оно было «защищенным ПК» в «модели защиты программного противодействия». В программе, защищенной от ПК, путь выполнения не зависит от секретных значений. Другими словами, все условные ветви зависят только от публичной информации. (Это более ограничительное условие, чем изохронный код, но менее ограничивающее, чем код без ветвлений.) Несмотря на то, что операции умножения потребляют больше энергии, чем NOP практически на всех ЦП, использование постоянного пути выполнения предотвращает такие зависящие от операции различия мощности ( различия в силе от выбора одной ветви над другой) от утечки любой секретной информации. [18]В архитектурах, где время выполнения инструкции не зависит от данных, программа, защищенная ПК, также невосприимчива к атакам по времени. [19] [20]

Другой способ, которым код может быть неизохронным, заключается в том, что современные процессоры имеют кэш памяти: доступ к редко используемой информации влечет за собой большие временные потери, раскрывая некоторую информацию о частоте использования блоков памяти. Криптографический код, предназначенный для защиты от атак на кэш, пытается использовать память только предсказуемым образом (например, обращаясь только к входным, выходным и программным данным, и делает это в соответствии с фиксированным шаблоном). Например, следует избегать поиска в таблице, зависящей от данных, потому что кэш может показать, к какой части таблицы поиска был осуществлен доступ.

Другие частичные контрмеры пытаются уменьшить количество утечки информации из-за разницы мощности, зависящей от данных. Некоторые операции используют мощность, которая коррелирует с количеством 1 бит в секретном значении. Использование кода с постоянным весом (например, использование вентилей Фредкина или двухканального кодирования) может уменьшить утечку информации о весе Хэмминга секретного значения, хотя пригодные для использования корреляции, вероятно, останутся, если балансировка не будет идеальной. Эту «сбалансированную схему» можно аппроксимировать программно, управляя как данными, так и их дополнением вместе. [18]

Несколько «безопасных процессоров» были построены как асинхронные процессоры ; у них нет глобальной привязки по времени. Хотя эти процессоры были предназначены для затруднения атак по времени и мощности, [18] последующие исследования показали, что вариации синхронизации в асинхронных схемах устранить труднее. [21]

Типичным примером второй категории (декорреляции) является техника, известная как ослепление . В случае дешифрования RSA с секретным показателем и соответствующими показателем и модулем шифрования метод применяется следующим образом (для простоты модульное сокращение на m в формулах опущено): перед дешифровкой, то есть перед вычислением результата для учитывая зашифрованный текст , система выбирает случайное число и шифрует его с помощью публичной экспоненты для получения . Затем выполняется дешифрование, чтобы получить . Поскольку расшифровывающая система выбрала , она может вычислить обратный по модулю, чтобы компенсировать множительв результате и получить , фактический результат дешифрования. Для атак, которые требуют сбора информации о побочных каналах из операций с данными, контролируемыми злоумышленником , ослепление является эффективной мерой противодействия, поскольку фактическая операция выполняется над рандомизированной версией данных, о которой злоумышленник не имеет никакого контроля или даже не знает.

Более общая контрмера (в том смысле, что она эффективна против всех атак по побочным каналам) - это маскирующая контрмера. Принцип маскирования заключается в том, чтобы не манипулировать напрямую каким-либо чувствительным значением , а, скорее, манипулировать его совместным использованием: набором переменных (называемых «общими ресурсами») таким образом, что (где - операция XOR ). Злоумышленник должен восстановить все значения акций, чтобы получить любую значимую информацию. [22]

В последнее время моделирование методом белого ящика было использовано для разработки общей контрмеры на уровне схемы с низкими накладными расходами [23] как против электромагнитных атак, так и против атак по побочным каналам мощности. Чтобы минимизировать влияние металлических слоев более высокого уровня в ИС, действующих как более эффективные антенны, [24] идея состоит в том, чтобы встроить криптографическое ядро ​​со схемой подавления сигнатуры [25] [26], маршрутизируемой локально в пределах нижнего уровня. металлические слои, обеспечивающие устойчивость к атакам как по мощности, так и по побочным электромагнитным каналам.

См. Также [ править ]

  • Атака грубой силой
  • Компьютерное наблюдение
  • Скрытый канал
  • Побочный эффект

Ссылки [ править ]

  1. ^ Шуо Чен; Руи Ван; Сяофэн Ван и Кехуан Чжан (май 2010 г.). «Утечки из побочного канала в веб-приложениях: реальность сегодня, вызов завтра» (PDF) . Microsoft Research . Симпозиум IEEE по безопасности и конфиденциальности 2010 г.
  2. ^ Кохер, Пол (1996). «Атаки по времени на реализации Diffie-Hellman, RSA, DSS и других систем». Достижения в криптологии - CRYPTO '96 . Достижения криптологии - CRYPTO'96 . Конспект лекций по информатике. 1109 . С. 104–113. DOI : 10.1007 / 3-540-68697-5_9 . ISBN 978-3-540-61512-5. Проверено 14 апреля 2014 года .
  3. ^ Ashokkumar C .; Рави Пракаш Гири; Бернар Менезеш (2016). «Высокоэффективные алгоритмы получения ключа AES при атаках доступа к кэшу». Европейский симпозиум по безопасности и конфиденциальности IEEE 2016 г. (EuroS & P) . С. 261–275. DOI : 10.1109 / EuroSP.2016.29 . ISBN 978-1-5090-1751-5. S2CID  11251391 .
  4. ^ Горка Irazoqui; Мехмет Синан Инчи; Томас Эйзенбарт; Берк Сунар, погоди! Быстрая атака между виртуальными машинами на AES (PDF) , получено 7 января 2018 г.
  5. ^ Юваль Яром; Катрина Фолкнер, Flush + Reload: High Resolution, Low Noise, L3 Cache Side-Channel Attack (PDF) , получено 7 января 2018 г.
  6. ^ Мехмет С. Инчи; Берк Гульмезоглу; Горка Иразоки; Томас Эйзенбарт; Берк Сунар, Cache Attacks Enable Bulk Key Recovery on the Cloud (PDF) , получено 7 января 2018 г.
  7. ^ Дэвид Брамли; Дэн Боне (2003). «Дистанционные временные атаки практичны» (PDF) .
  8. ^ Лерман, Лиран; Бонтемпи, Джанлука; Маркович, Оливье (1 января 2014 г.). «Атака с анализом мощности: подход, основанный на машинном обучении» . Международный журнал прикладной криптографии . 3 (2): 97–115. DOI : 10.1504 / IJACT.2014.062722 . ISSN 1753-0563 . 
  9. ^ "X-DeepSCA: Атака бокового канала глубокого обучения между устройствами" Д. Даса, А. Голдера, Дж. Даниала, С. Гоша, А. Рейчоудхури и С. Сена на 56-й конференции ACM / IEEE Design Automation Conference (DAC ) 2019.
  10. ^ "Практические подходы к атаке по боковому каналу питания между устройствами на основе глубокого обучения" А. Голдера, Д. Даса, Дж. Даниала, С. Гоша, А. Рейчоудхури и С. Сена в IEEE Transactions on Very Large Системы масштабной интеграции (СБИС), Vol. 27, выпуск 12, 2019.
  11. ^ «Рассекреченный документ АНБ раскрывает секретную историю TEMPEST» . Проводной . Wired.com. 29 апреля 2008 г.
  12. ^ https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
  13. Церковь, Джордж (20 апреля 1987 г.). «Искусство высокотехнологичного слежения» . Время . Проверено 21 января 2010 года .
  14. Эдуард Ковач (23 февраля 2017 г.), «Индикатор жесткого диска позволяет кражу данных с компьютеров с воздушным зазором» , Неделя безопасности , получено 18 марта 2018 г.
  15. ^ Дж. Ферриньо; М. Главач (сентябрь 2008 г.), «Когда AES мигает: введение оптического побочного канала» , IET Information Security , 2 (3): 94–98, doi : 10.1049 / iet-ifs: 20080038
  16. ^ С. Ангел; С. Каннан; З. Рэтлифф, «Распределители частных ресурсов и их приложения» (PDF) , Материалы симпозиума IEEE по безопасности и конфиденциальности (S&P), 2020.
  17. Перейти ↑ Tortuga Logic (2018). «Выявление проблем изоляции в современных микропроцессорных архитектурах» .
  18. ^ a b c d «Сетевая асинхронная архитектура для криптографических устройств», автор - Лжиляна Спадавеккья, 2005 г. в разделах «3.2.3 Контрмеры», «3.4.2 Контрмеры», «3.5.6 Контрмеры», «3.5.7 Программные контрмеры» , «3.5.8 Аппаратные меры противодействия» и «4.10 Анализ побочных каналов асинхронных архитектур».
  19. ^ "Модель безопасности счетчика программ: автоматическое обнаружение и устранение атак на побочный канал потока управления" Дэвида Мольнара, Мэтта Пиотровски, Дэвида Шульца, Дэвида Вагнера (2005).
  20. ^ "Модель безопасности счетчика программ: автоматическое обнаружение и устранение атак на побочный канал потока управления", презентация документа USENIX Work-in-Progress
  21. ^ Jeong, C .; Новик, С.М. (январь 2007 г.). «Оптимизация устойчивых асинхронных схем путем ослабления полноты локального ввода» . 2007 Азиатско-Тихоокеанская конференция по автоматизации проектирования : 622–627. DOI : 10.1109 / ASPDAC.2007.358055 .
  22. ^ «Маскировка против атак по побочным каналам : формальное доказательство безопасности» Эммануэля Проффа, Матье Ривена в книге «Достижения в области криптологии» - EUROCRYPT 2013.
  23. ^ «EM и Power SCA-Resilient AES-256 в 65-нм CMOS через> 350-кратное затухание сигнатуры в текущей области» Д. Дас и др., На Международной конференции по твердотельным схемам IEEE (ISSCC), 2020,
  24. ^ "STELLAR: Общая защита от атак по побочному каналу EM посредством анализа первопричин заземления" Д. Даса, М. Ната, Б. Чаттерджи, С. Гоша и С. Сена на Международном симпозиуме IEEE по ориентированному на аппаратное обеспечение Безопасность и доверие (HOST), Вашингтон, округ Колумбия, 2019.
  25. ^ "ASNI: Ввод ослабленного сигнатурного шума для защиты от атак по побочным каналам с низким уровнем мощности" Д. Дас, С. Мэйти, С. Б. Насир, С. Гош, А. Райчоудхури и С. Сен, в транзакциях IEEE по схемам и системам I: Регулярные доклады, 2017, т. 65, вып.10.
  26. ^ "Высокоэффективная защита от атак по побочным каналам с использованием инжекции шума в области ослабленной сигнатуры" Д. Даса, С. Мэйти, С. Б. Насира, С. Гоша, А. Райчоудхури и С. Сена на Международном симпозиуме IEEE по аппаратно-ориентированной безопасности and Trust (HOST), Вашингтон, округ Колумбия, 2017.

Дальнейшее чтение [ править ]

Книги [ править ]

  • Амвросий, Джуд и др. (2010). Атаки по побочному каналу анализа мощности: контекст на уровне разработки процессора . ВДМ Верлаг. ISBN 9783836485081.CS1 maint: uses authors parameter (link)

Статьи [ править ]

  • [1] , Дифференциальный анализ мощности, П. Кочер, Дж. Джаффе, Б. Джун, появились в CRYPTO'99.
  • Атака по побочному каналу: подход, основанный на машинном обучении , 2011, Л. Лерман, Дж. Бонтемпи, О. Маркович.
  • [2] , Атаки по времени на реализации Diffie-Hellman, RSA, DSS и других систем, П. Кохер.
  • [3] , Введение в дифференциальный анализ мощности и связанные с ним атаки, 1998 г., П. Кочер, Дж. Джаффе, Б. Джун.
  • Nist.gov , предупреждение относительно оценки кандидатов AES на смарт-картах, 1999, С. Чари, К. Ютла, Дж. Р. Рао, П. Рохатги
  • DES и дифференциальный анализ мощности, L Goubin и J Patarin, in Proceedings of CHES'99, Lecture Notes in Computer Science Nr 1717, Springer-Verlag
  • Грабхер, Филипп и др. (2007). «Криптографические побочные каналы из кэш-памяти с низким энергопотреблением» . В Гэлбрейте, Стивен Д. (ред.). Криптография и кодирование: 11-я Международная конференция IMA, Сайренчестер, Великобритания, 18-20 декабря 2007 г .: сборник материалов, том 11 . Springer. ISBN 9783540772712.CS1 maint: uses authors parameter (link)
  • Камаль, Абдель Алим; Юсеф, Амр М. (2012). «Анализ неисправностей схемы электронной подписи NTRUSign». Криптография и коммуникации . 4 (2): 131–144. DOI : 10.1007 / s12095-011-0061-3 . S2CID  2901175 .
  • Даниил Генкин; Ади Шамир; Эран Тромер (18 декабря 2013 г.). «Извлечение ключей RSA с помощью низкочастотного акустического криптоанализа» . Тель-Авивский университет . Проверено 15 октября 2014 года .

Внешние ссылки [ править ]

  • Сима, Михай; Бриссон, Андре (2015), Реализация шифрования Whitenoise с повышенной устойчивостью к атакам по побочным каналам
  • Бриссон, Андре (2015), Университет Виктории, Британская Колумбия, исследование устойчивости к атакам по боковому каналу Whitenoise
  • Новые техники атаки по побочным каналам
  • COSADE Workshop Международный семинар по конструктивному анализу побочных каналов и безопасному проектированию