Yan kanal saldırısı - Side-channel attack

Kod çözme denemesi RSA kullanarak anahtar bitleri güç analizi. Sol tepe, işlem adımındaki CPU güç değişimlerini temsil eder. algoritma çarpma olmadan, sağ (daha geniş) tepe - çarpma ile adım, saldırganın 0, 1 bitlerini okumasına izin verir.

İçinde bilgisayar Güvenliği, bir yan kanal saldırısı tarafından elde edilen bilgilere dayalı herhangi bir saldırı uygulama uygulanan algoritmanın kendisindeki zayıflıklar (ör. kriptanaliz ve yazılım hataları ). Zamanlama bilgisi, güç tüketimi, elektromanyetik sızıntılar veya hatta ses istismar edilebilecek ekstra bir bilgi kaynağı sağlayabilir.

Bazı yan kanal saldırıları, sistemin dahili işleyişi hakkında teknik bilgi gerektirir, ancak diğerleri diferansiyel güç analizi kadar etkilidir siyah kutu saldırılar. Yükselişi Web 2.0 uygulamalar ve hizmet olarak yazılım ayrıca, bir web tarayıcısı ile sunucu arasındaki iletimler şifrelenmiş olsa bile, web'de yan kanal saldırıları olasılığını önemli ölçüde artırmıştır (örn. HTTPS veya Wifi şifreleme), araştırmacılara göre Microsoft Araştırma ve Indiana Üniversitesi.[1] Birçok güçlü yan kanal saldırısı, öncülük ettiği istatistiksel yöntemlere dayanmaktadır. Paul Kocher.[2]

Meşru erişime sahip kişileri kandırarak veya zorlayarak bir şifreleme sistemini kırma girişimleri, genellikle yan kanal saldırıları olarak değerlendirilmez: bkz. sosyal mühendislik ve kauçuk hortum kriptanaliz.

Genel

Yan kanal saldırısının genel sınıfları şunları içerir:

  • Önbellek saldırısı - Saldırganın, sanallaştırılmış ortam veya bir tür bulut hizmeti gibi paylaşılan bir fiziksel sistemde kurban tarafından yapılan önbellek erişimlerini izleme becerisine dayalı saldırılar.
  • Zamanlama saldırısı - çeşitli hesaplamaların (örneğin bir saldırganın verdiği parolayla kurbanın bilinmeyen parolasını karşılaştırmak gibi) ne kadar zaman aldığını ölçmeye dayalı saldırılar.
  • Güç izleme saldırısı - hesaplama sırasında donanım tarafından değişen güç tüketimini kullanan saldırılar.
  • Elektromanyetik saldırı - doğrudan düz metinler ve diğer bilgileri sağlayabilen, sızan elektromanyetik radyasyona dayalı saldırılar. Bu tür ölçümler, güç analizindekilere eşdeğer teknikler kullanılarak kriptografik anahtarları çıkarmak için kullanılabilir veya kriptografik olmayan saldırılarda, örn. TEMPEST (diğer adıyla van Eck phreaking veya radyasyon izleme) saldırılar.
  • Akustik kriptanaliz - Bir hesaplama sırasında üretilen sesi kullanan saldırılar (daha çok güç analizi gibi).
  • Diferansiyel hata analizi - bir hesaplamaya hatalar getirilerek sırların keşfedildiği.
  • Veri yeniden yönetimi - sözde silindikten sonra hassas verilerin okunduğu yerler. (yani Soğuk başlatma saldırısı )
  • Yazılım tarafından başlatılan hata saldırıları - Şu anda nadir görülen bir yan kanal sınıfı, Sıra çekiç Sınır dışı belleğin bitişik belleğe çok sık erişilerek değiştirilebildiği (durum tutma kaybına neden olan) bir örnektir.
  • Optik - sırların ve hassas verilerin yüksek çözünürlüklü bir kamera veya bu tür özelliklere sahip diğer cihazlar kullanılarak görsel kayıtla okunabileceği (aşağıdaki örneklere bakın).

Her durumda, temel ilke, bir şifreleme sisteminin çalışmasının neden olduğu fiziksel etkilerin (yan tarafta) sistemdeki sırlar hakkında yararlı ek bilgiler sağlayabilir, örneğin, şifreleme anahtarı, kısmi durum bilgisi, tam veya kısmi düz metinler ve benzeri. Kriptoftora (gizli bozulma) terimi bazen yan kanal sızıntısından kaynaklanan gizli anahtar materyalinin bozulmasını ifade etmek için kullanılır.

Örnekler

Bir ön kanal saldırısı AES T-tablo girişi gibi güvenlik açısından kritik işlemleri izleyerek çalışır[3][4][5] veya modüler üs alma veya çarpma veya bellek erişimleri.[6] Saldırgan daha sonra, şifreleme anahtarını çıkararak, kurban tarafından yapılan (veya yapılmayan) erişime bağlı olarak gizli anahtarı kurtarabilir. Ayrıca, diğer bazı yan kanal saldırılarının aksine, bu yöntem devam eden kriptografik işlemde bir hata oluşturmaz ve kurban tarafından görünmez.

2017'de, CPU'larda önbellek tabanlı güvenlik açıkları keşfedildi ( Erime ve Spectre ), bir saldırganın diğer işlemlerin bellek içeriğini ve işletim sisteminin kendisini sızdırmasına izin verir.

Bir zamanlama saldırısı içeri ve dışarı veri hareketini izler İşlemci veya şifreleme sistemini veya algoritmayı çalıştıran donanımdaki bellek. Basitçe, kriptografik işlemlerin gerçekleştirilmesinin ne kadar sürdüğüne ilişkin değişiklikleri gözlemleyerek, tüm gizli anahtarı belirlemek mümkün olabilir. Bu tür saldırılar, zamanlama ölçümlerinin istatistiksel analizini içerir ve ağlar arasında gösterilmiştir.[7]

Bir güç analizi saldırısı CPU veya kriptografik devre gibi bir donanım aygıtının güç tüketimini gözlemleyerek daha da ayrıntılı bilgi sağlayabilir. Bu saldırılar kabaca basit güç analizi (SPA) ve diferansiyel güç analizi (DPA) olarak kategorize edilir. Makine öğrenimi yaklaşımlarına örnekler [8].

Akımdaki dalgalanmalar da oluşturur Radyo dalgaları, elektromanyetik (EM) yayılmaların ölçümlerini analiz eden saldırıları etkinleştirir. Bu saldırılar tipik olarak güç analizi saldırıları gibi benzer istatistiksel teknikleri içerir.

Bir derin öğrenme tabanlı yan kanal saldırısı[9], [10] birden fazla cihazda güç ve EM bilgilerinin kullanılması, farklı ancak aynı cihazın gizli anahtarını tek bir iz kadar düşük bir seviyede kırma potansiyeli ile kanıtlanmıştır.

Modern yan kanal saldırılarının tarihsel benzerleri bilinmektedir. Yakın zamanda gizliliği kaldırılan bir NSA belgesi, 1943 yılına kadar bir mühendisin Zil telefonu Belirli bir şifreleme teletipinin şifresi çözülmüş çıktısıyla ilişkili bir osiloskopta gözlemlenen deşifre edilebilir sivri uçlar.[11] Eskiye göre MI5 subay Peter Wright İngiliz Güvenlik Servisi, 1960'larda Fransız şifre ekipmanından kaynaklanan emisyonları analiz etti.[12] 1980'lerde, Sovyet kulak misafiri olanların diktiğinden şüpheleniliyordu böcekler IBM içinde Seçici tip topun kağıda vurmak için döndürülüp eğilmesiyle oluşan elektriksel gürültüyü izlemek için daktilolar; bu sinyallerin özellikleri hangi tuşa basıldığını belirleyebilir.[13]

Cihazların güç tüketimi, soğutma etkileri ile dengelenen ısınmaya neden olur. Sıcaklık değişiklikleri, termal olarak indüklenen mekanik stres yaratır. Bu stres düşük seviye oluşturabilir akustik çalışan CPU'lardan kaynaklanan emisyonlar (bazı durumlarda yaklaşık 10 kHz). Tarafından yapılan son araştırma Shamir et al. şifreleme sistemlerinin ve algoritmaların işleyişi ile ilgili bilgilerin de bu şekilde elde edilebileceğini öne sürmüştür. Bu bir akustik kriptanaliz saldırısı.

CPU çipinin yüzeyi veya bazı durumlarda CPU paketi gözlemlenebilirse, kızılötesi görüntüler ayrıca CPU'da yürütülen kod hakkında bilgi sağlayabilir. termal görüntüleme saldırısı.[kaynak belirtilmeli ]

Bir optik yan kanal saldırısı örnekler, sabit disk etkinlik göstergesinden bilgi toplamayı içerir[14] durum değiştirirken transistörler tarafından yayılan az sayıda fotonu okumak için.[15]

Tahsis tabanlı yan kanallar ayrıca mevcuttur ve aynı anda talep edilen kaynağı talep eden istemcilere ağ bant genişliği gibi bir kaynağın tahsisinden (kullanımına karşıt olarak) sızan bilgilere atıfta bulunur. [16].

Karşı önlemler

Yan kanal saldırıları, bir yan kanaldan yayılan (sızdırılan) bilgi ile gizli veriler arasındaki ilişkiye dayandığından, karşı önlemler iki ana kategoriye ayrılır: (1) bu tür bilgilerin serbest bırakılmasını ortadan kaldırın veya azaltın ve (2) arasındaki ilişkiyi ortadan kaldırın. sızdırılan bilgiler ve gizli veriler, yani sızdırılan bilgileri ilgisiz kılar veya daha doğrusu ilişkisizgizli verilere, tipik olarak, verileri kriptografik işlem (örneğin, şifre çözme) tamamlandıktan sonra geri alınabilecek bir şekilde dönüştüren şifreli metnin bir tür rasgele hale getirilmesi yoluyla.

İlk kategori altında, elektromanyetik emisyonları azaltmak için özel korumalı ekranlar, TEMPEST saldırılar artık ticari olarak mevcuttur. Güç hattı koşullandırma ve filtreleme, güç izleme saldırılarını caydırmaya yardımcı olabilir, ancak bu tür önlemlerin dikkatli bir şekilde kullanılması gerekir, çünkü çok küçük korelasyonlar bile kalabilir ve güvenliği tehlikeye atabilir. Fiziksel muhafazalar, mikrofonların (akustik saldırılara karşı koymak için) ve diğer mikro izleme cihazlarının (CPU güç çekme veya termal görüntüleme saldırılarına karşı) gizlice takılma riskini azaltabilir.

Diğer bir karşı önlem (hala birinci kategoride yer almaktadır), yayılan kanalı gürültü ile sıkıştırmaktır. Örneğin, zamanlama saldırılarını caydırmak için rastgele bir gecikme eklenebilir, ancak rakipler bu gecikmeleri çoklu ölçümlerin ortalamasını alarak (veya daha genel olarak analizde daha fazla ölçüm kullanarak) telafi edebilir. Yan kanaldaki gürültü miktarı arttıkça, düşmanın daha fazla ölçüm alması gerekir.

Birinci kategori altındaki bir diğer karşı önlem, temel donanımın tasarım aşamalarında bulunabilecek belirli yan kanal saldırı sınıflarını tanımlamak için güvenlik analizi yazılımı kullanmaktır. Zamanlama saldırıları ve önbellek saldırıları, hem saldırı zafiyetinin kendisini tespit etmek için testlere hem de güvenlik açığını aşmak için mimari değişikliğin etkinliğine izin veren ticari olarak temin edilebilen belirli güvenlik analizi yazılım platformları aracılığıyla tanımlanabilir. Bu karşı önlemi kullanmanın en kapsamlı yöntemi, donanım geliştirme yaşam döngüsünün ilgili aşamalarında mevcut tüm güvenlik analizi platformlarından yararlanmayı içeren, donanım için bir Güvenli Geliştirme Yaşam Döngüsü oluşturmaktır.[17]

Hesaplama süreleri ayrık saat döngüsü sayımları olarak nicelendirilen hedeflere yönelik zamanlama saldırıları durumunda, karşı önlem, yazılımın eşzamanlı, yani gizli değerlerden bağımsız olarak tam olarak sabit bir süre içinde çalışacak şekilde tasarlanmasıdır. Bu, zamanlama saldırılarını imkansız hale getirir.[18] Bu tür karşı önlemlerin pratikte uygulanması zor olabilir, çünkü bazı CPU'larda bireysel talimatlar bile değişken zamanlamaya sahip olabilir.

Basit güç saldırılarına karşı kısmi bir önlem, ancak farklı güç analizi saldırılarına karşı değil, yazılımı "program sayacı güvenlik modelinde" "PC güvenli" olacak şekilde tasarlamaktır. Güvenli bir PC programında, yürütme yolu gizli değerlere bağlı değildir. Başka bir deyişle, tüm koşullu dallar yalnızca genel bilgilere bağlıdır. (Bu, eşzamanlı koddan daha kısıtlayıcı bir koşuldur, ancak dalsız koddan daha az kısıtlayıcı bir koşuldur.) Çarpma işlemleri, HAYIR hemen hemen tüm CPU'larda, sabit bir yürütme yolu kullanmak, bu tür işleme bağımlı güç farklılıklarının (bir şubenin diğerine göre seçilmesinden kaynaklanan güç farklılıkları) herhangi bir gizli bilgiyi sızdırmasını önler.[18]Komut yürütme süresinin veriye bağlı olmadığı mimarilerde, güvenli bir bilgisayar programı da zamanlama saldırılarına karşı bağışıktır.[19][20]

Kodun eşzamanlı olmayabilmesinin bir başka yolu, modern CPU'ların bir bellek önbelleğine sahip olmasıdır: nadiren kullanılan bilgilere erişim, bellek bloklarının kullanım sıklığı hakkında bazı bilgileri açığa çıkaran büyük bir zamanlama cezasına neden olur. Önbellek saldırılarına direnmek için tasarlanan şifreleme kodu, belleği yalnızca tahmin edilebilir bir şekilde kullanmaya çalışır (örneğin, yalnızca girişe, çıktılara ve program verilerine erişme ve bunu sabit bir modele göre yapma). Örneğin, veriye bağlı tablo aramaları Önbellek, arama tablosunun hangi kısmına erişildiğini ortaya çıkarabileceğinden kaçınılmalıdır.

Diğer kısmi karşı önlemler, veriye bağlı güç farklılıklarından sızan bilgi miktarını azaltmaya çalışır.Bazı işlemler, gizli bir değerdeki 1 bit sayısı ile ilişkili olan gücü kullanır. sabit ağırlık kodu (kullanmak gibi Fredkin gates veya çift raylı kodlama) ile ilgili bilgi sızıntısını azaltabilir. Hamming ağırlığı Bu gizli değer, ancak dengeleme mükemmel olmadığı sürece sömürülebilir korelasyonların kalması muhtemeldir. Bu "dengeli tasarım", hem verileri hem de tamamlayıcılarını birlikte işleyerek yazılımda yaklaşık olarak tahmin edilebilir.[18]

Birkaç "güvenli CPU" şu şekilde oluşturulmuştur: eşzamansız CPU'lar; küresel zamanlama referansları yoktur. Bu CPU'lar zamanlamayı ve güç saldırılarını zorlaştırmak için tasarlanmışken,[18] sonraki araştırmalar, asenkron devrelerdeki zamanlama değişikliklerinin kaldırılmasının daha zor olduğunu buldu[kaynak belirtilmeli ].

İkinci kategorinin (ilişkisizleştirme) tipik bir örneği olarak bilinen bir tekniktir. kör edici. Bu durumuda RSA gizli üs ile şifre çözme ve karşılık gelen şifreleme üssü ve modül teknik aşağıdaki gibi geçerlidir (basitlik açısından, modüler indirgeme m formüllerde ihmal edilir): şifresini çözmeden önce, yani sonucunu hesaplamadan önce belirli bir şifreli metin için , sistem rastgele bir sayı seçer ve bunu genel üs ile şifreler elde etmek üzere . Ardından, şifre çözme işlemi elde etmek üzere . Şifre çözme sistemi seçtiğinden beri ters modulosunu hesaplayabilir faktörü iptal etmek sonuçta ve elde et , şifre çözmenin gerçek sonucu. Veri içeren işlemlerden yan kanal bilgilerinin toplanmasını gerektiren saldırılar için saldırgan tarafından kontrol ediliyorKörleme, etkili bir karşı önlemdir, çünkü asıl işlem, saldırganın üzerinde hiçbir kontrole ve hatta bilgiye sahip olmadığı rastgele hale getirilmiş bir veri sürümü üzerinde yürütülür.

Daha genel bir karşı önlem (tüm yan kanal saldırılarına karşı etkili olması bakımından) maskeleme karşı önlemidir. Maskeleme ilkesi, herhangi bir hassas değeri değiştirmekten kaçınmaktır. doğrudan, ancak bunun bir paylaşımını manipüle edin: bir dizi değişken ("paylaşımlar" olarak adlandırılır) öyle ki (nerede ... ÖZELVEYA operasyon). Saldırgan, anlamlı bilgiler elde etmek için paylaşımların tüm değerlerini kurtarmalıdır.[21]

Son zamanlarda, beyaz kutu modellemesi, düşük ek yük genel devre düzeyinde bir karşı önlem geliştirmek için kullanıldı. [22] hem EM hem de güç yan kanal saldırılarına karşı. Daha verimli antenler olarak işlev gören bir IC'de üst düzey metal katmanların etkilerini en aza indirmek için [23], fikir, kripto çekirdeğini bir imza bastırma devresi ile yerleştirmektir. [24], [25] alt düzey metal katmanlar içinde yerel olarak yönlendirilerek hem güç hem de EM yan kanal saldırı bağışıklığına yol açar.

Ayrıca bakınız

Referanslar

  1. ^ Shuo Chen; Rui Wang; XiaoFeng Wang & Kehuan Zhang (Mayıs 2010). "Web Uygulamalarında Yan Kanal Sızıntıları: Bugün Bir Gerçek, Yarın Bir Zorluk" (PDF). Microsoft Araştırma. IEEE Güvenlik ve Gizlilik Sempozyumu 2010.
  2. ^ Kocher, Paul (1996). "Diffie-Hellman, RSA, DSS ve diğer sistemlerin uygulamalarına zamanlama saldırıları". Kriptolojideki Gelişmeler - CRYPTO '96. Kriptolojideki Gelişmeler — CRYPTO'96. Bilgisayar Bilimlerinde Ders Notları. 1109. sayfa 104–113. doi:10.1007/3-540-68697-5_9. ISBN  978-3-540-61512-5. Alındı 14 Nisan 2014.
  3. ^ Ashokkumar C .; Ravi Prakash Giri; Bernard Menezes (2016). "Önbellek Erişim Saldırılarında AES Anahtar Erişimi için Son Derece Etkili Algoritmalar". 2016 IEEE Avrupa Güvenlik ve Gizlilik Sempozyumu (EuroS & P). s. 261–275. doi:10.1109 / EuroSP.2016.29. ISBN  978-1-5090-1751-5. S2CID  11251391.
  4. ^ Gorka Irazoqui; Mehmet Sinan İnci; Thomas Eisenbarth; Berk Sunar, Bir dakika bekle! AES'e hızlı, çapraz sanal saldırı (PDF), alındı 2018-01-07
  5. ^ Yuval Yarom; Katrina Falkner, Flush + Yeniden Yükleme: Yüksek Çözünürlük, Düşük Gürültü, L3 Önbellek Yan Kanal Saldırısı (PDF), alındı 2018-01-07
  6. ^ Mehmet S. İnci; Berk Gülmezoğlu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Önbellek Saldırıları Bulutta Toplu Anahtar Kurtarmayı Etkinleştirir (PDF), alındı 2018-01-07
  7. ^ David Brumley; Dan Boneh (2003). "Uzaktan zamanlama saldırıları pratiktir" (PDF).
  8. ^ Lerman, Liran; Bontempi, Gianluca; Markowitch, Olivier (1 Ocak 2014). "Güç analizi saldırısı: makine öğrenimine dayalı bir yaklaşım". Uluslararası Uygulamalı Kriptografi Dergisi. 3 (2): 97–115. doi:10.1504 / IJACT.2014.062722. ISSN  1753-0563.
  9. ^ "X-DeepSCA: Cihazlar Arası Derin Öğrenme Yan Kanal Saldırısı" D. Das, A. Golder, J.Danial, S. Ghosh, A. Raychowdhury ve S. Sen, 56. ACM / IEEE Tasarım Otomasyon Konferansı (DAC) 2019'da.
  10. ^ "Derin Öğrenme Tabanlı Cihazlar Arası Güç Yan Kanal Saldırısına Doğru Pratik Yaklaşımlar" A. Golder, D. Das, J. Danial, S. Ghosh, A. Raychowdhury ve S. Sen, Çok Büyük Ölçekli Entegrasyon (VLSI) Sistemlerinde IEEE İşlemleri, Cilt. 27, Sayı 12, 2019.
  11. ^ "Sınıflandırılmamış NSA belgesi TEMPEST'in gizli geçmişini ortaya koyuyor". Kablolu. Wired.com. 29 Nisan 2008.
  12. ^ https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
  13. ^ Kilise, George (20 Nisan 1987). "Yüksek Teknolojili Gözetleme Sanatı". Zaman. Alındı 21 Ocak 2010.
  14. ^ Eduard Kovacs (23 Şubat 2017), "Sabit Disk LED'i, Hava Boşluklu Bilgisayarlardan Veri Hırsızlığına İzin Verir", Güvenlik Haftası, alındı 2018-03-18
  15. ^ J. Ferrigno; M. Hlaváč (Eylül 2008), "AES yanıp söndüğünde: optik yan kanalın tanıtılması", IET Bilgi Güvenliği, 2 (3): 94–98, doi:10.1049 / iet-ifs: 20080038
  16. ^ S. Angel; S. Kannan; Z. Ratliff, "Özel kaynak ayırıcılar ve Uygulamaları" (PDF), IEEE Güvenlik ve Gizlilik Sempozyumu Bildirileri (S&P), 2020.
  17. ^ Tortuga Mantığı (2018). "Modern Mikroişlemci Mimarilerinde İzolasyon Sorunlarının Belirlenmesi".
  18. ^ a b c d "Kriptografik Aygıtlar için Ağ Tabanlı Zaman Uyumsuz Mimari" Ljiljana Spadavecchia2005in "3.2.3 Karşı Önlemler", "3.4.2 Karşı Önlemler", "3.5.6 Karşı Önlemler", "3.5.7 Yazılım karşı önlemleri", "3.5.8 Donanım karşı önlemleri" ve "4.10 Eşzamansızların yan kanal analizi mimariler ".
  19. ^ "Program Sayacı Güvenlik Modeli: Kontrol Akışı Yan Kanal Saldırılarının Otomatik Tespiti ve Kaldırılması" David Molnar, Matt Piotrowski, David Schultz, David Wagner (2005).
  20. ^ "Program Sayacı Güvenlik Modeli: Kontrol Akışı Yan Kanal Saldırılarının Otomatik Algılanması ve Kaldırılması" USENIX Work-in-Progress kağıt sunumu
  21. ^ "Yan Kanal Saldırılarına Karşı Maskeleme: Resmi Bir Güvenlik Kanıtı" Emmanuel Prouff, Matthieu Rivain in Advances in Cryptology - EUROCRYPT 2013.
  22. ^ "65nm CMOS'ta EM ve Güç SCA-Dirençli AES-256> 350 × Geçerli Alan Adı Zayıflatma" D. Das ve diğerleri tarafından IEEE Uluslararası Katı Hal Devreleri Konferansı (ISSCC), 2020,
  23. ^ "STELLAR: Zemin Üstü Kök Neden Analiziyle Genel EM Yan Kanal Saldırı Koruması" D. Das, M.Nath, B. Chatterjee, S. Ghosh ve S. Sen, IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2019.
  24. ^ "ASNI: Düşük Tepegöz Güç Yan Kanal Saldırı Bağışıklığı için Zayıflatılmış İmza Gürültü Enjeksiyonu" Yazan D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury ve S. Sen, IEEE İşlemleri Devreler ve Sistemler I: Düzenli Makaleler, 2017, Cilt. 65, Sayı 10.
  25. ^ "Zayıflatılmış imza alanında gürültü enjeksiyonu kullanarak yüksek verimli güç yan kanal saldırı bağışıklığı" D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury ve S. Sen, IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2017.

daha fazla okuma

Kitabın

Nesne

Dış bağlantılar