Атака по побочному каналу


В компьютерной безопасности атака по побочному каналу — это любая атака, основанная на информации, полученной при реализации компьютерной системы, а не на слабостях самого реализованного алгоритма (например, криптоанализ и программные ошибки ). Информация о времени, потребляемой мощности, электромагнитных утечках или даже звуке могут стать дополнительным источником информации, который можно использовать.

Некоторые атаки по сторонним каналам требуют технических знаний о внутренней работе системы, хотя другие, такие как дифференциальный анализ мощности , эффективны как атаки по принципу « черного ящика ». Распространение приложений Web 2.0 и программного обеспечения как услуги также значительно увеличило вероятность атак по побочным каналам в Интернете, даже когда передача между веб-браузером и сервером зашифрована (например, с помощью шифрования HTTPS или WiFi ) . исследователям из Microsoft Research и Университета Индианы . [1] Многие мощные атаки по сторонним каналам основаны на статистических методах, разработанныхПол Кохер . [2]

Попытки взломать криптосистему путем обмана или принуждения людей с законным доступом обычно не считаются атаками по сторонним каналам: см. социальную инженерию и криптоанализ с резиновым шлангом .

Во всех случаях основной принцип заключается в том, что физические эффекты, вызванные работой криптосистемы ( на стороне ), могут предоставить полезную дополнительную информацию о секретах в системе, например, криптографический ключ , информацию о частичном состоянии, полные или частичные открытые тексты и так далее. Термин криптофтора (деградация секрета) иногда используется для обозначения деградации материала секретного ключа в результате утечки по побочному каналу.

ААтака по побочному каналу кэша работает путем мониторинга критически важных для безопасности операций, таких как запись T-таблицы AES [3] [4] [5] или модульное возведение в степень, умножение или доступ к памяти. [6] Злоумышленник затем может восстановить секретный ключ в зависимости от доступа, сделанного (или не сделанного) жертвой, выводя ключ шифрования. Кроме того, в отличие от некоторых других атак по сторонним каналам, этот метод не создает сбоев в текущей криптографической операции и невидим для жертвы.

В 2017 году были обнаружены две уязвимости ЦП (получившие название Meltdown и Spectre ), которые могут использовать побочный канал на основе кеша, чтобы злоумышленник мог получить утечку содержимого памяти других процессов и самой операционной системы.


Попытка декодировать биты ключа RSA с помощью анализа мощности . Левый пик представляет собой изменение мощности ЦП на шаге алгоритма без умножения, правый (более широкий) пик – шаг с умножением, позволяющим злоумышленнику прочитать биты 0, 1.