中文 英语
18lickc新利
的意见

Hertzbleed:黄金时段的电力侧槽对策或新奇的攻击?

评估如何可以适用于其他算法的攻击。

受欢迎程度

Hertzbleed是一个新的边信道攻击,把电源侧槽变成时机侧槽。时机侧槽可能利用即使算法运行在一个恒定的时钟周期数。这部小说的观察是一个时钟周期的持续时间可以取决于使用的CPU上处理数据动态调整频率。这允许远程攻击者在一些条件下提取密钥。其中一个条件是,该算法必须允许一个键变化被放大成一个大功耗差异,已被证明是适用于各种cycle-constant沟渠密码算法的实现。英特尔,AMD,手臂都表示,他们很容易受到这种攻击。

尽管“Hertzbleed”是一个聪明的对臭名昭著的眨眼Heartbleed攻击,我们并不预期同等规模的影响。在其目前的形式来看,Hertzbleed只是证明是一个问题小溪post-quantum-resistant加密算法,不是被广泛使用。当然,最大的问题是:在多大程度上适用于其他算法攻击吗?我们应该如何应对思考?

首先,让我们看看小溪上的攻击。本文表明,小溪,大功率的差异可以被诱导,因为小溪实现了易受攻击。没有进入算法细节,攻击者可以逐步选择暗文揭示增量的关键部分。取决于一个关键的一点猜测,一个异常0值的可能传播在沟渠的其余部分计算。因为这个异常0值的产量很多0值的计算,这将导致更低的能耗,因此一个更快的CPU频率和,因此,更快的完成时间。因为小溪是基于椭圆曲线密码(ECC),它足够缓慢,使远程攻击时机。

攻击的更广泛的适用性,我们必须推测。论文称一般结果,权力通道可以转化为时间通道。虽然这是真的,一个实际的时间攻击需要大量时间差异或非常精确的时机。在其他的研究,结果表明,在一些平台上,AES-NI时容易键提取攻击者是在本地系统和访问非常精确的计时(Simon Pontie帽尖)。这个时间源通常是不可以远程攻击者。小溪用ECC,所以它是合理的其他ECC算法会发现敏感;更有可能ECDH而不是ECDSA,因为后者使用随机的目前。“点无穷”或“零值”电力远程攻击是未知的,而且可能引发。将会有更多的研究来证实或拒绝这种猜测。

众所周知的一件事是,因为这种攻击权力差异转化为时间差异,应对力量攻击也应用对策。因此,这将是一个重大障碍攻击已经实现防止权力渠道。使用现有的权力对策也是,英特尔,胳膊,AMD推荐。

因此,对普通用户来说,这种攻击是“等待一个补丁的问题。“没有行动需要加密库作者已经采用电源侧槽的对策。为加密库作者考虑电源侧通道外的威胁模型(例如,OpenSSL),很明显,原则上,他们的实现可能容易受到攻击和时机,因此,在他们的威胁模型。他们必须做出的选择是假定其他算法是安全的或假设他们是脆弱的。对策存在,但性能和实现成本。这将是有趣的,看看这将引发大规模的软件部署在主电源侧槽对策TLS的实现。如果你不能等待,你是一个系统管理员,更多的措施之一是英特尔的论文中提到的。如果你和我一样是迂腐的,替换任何发生的常数时间实现“常数循环实现”,因为现在我们都知道时间是相对的。



留下一个回复


(注意:这个名字会显示公开)

Baidu