上升的威胁微分动力分析

DPA的发展情况如何以及为什么它如此危险的埃克斯波特学院。

受欢迎程度

微分功率分析(DPA)一直在威胁向量数年的芯片景观。它被发现在1990年代中期的团队Rambus密码学研究部门,是一个非常有效的工具,损害环境无处不在的SIM卡。

“最传统市场与智能卡DPA已经因为他们的局限性——消费品类型的设备,成本低,有限的权力,”Simon Blake-Wilson说产品和市场营销的副总裁Rambus。“让他们DPA的肥沃的景观。当然,德通社的能力边信道攻击在任何芯片,但相对缺乏控制,轻轻松松就可以获得SIM卡这种权力分析技术便可轻易得手。

今天,德通社已经达到了一些非常复杂的水平。事实上,一个可以买DPA工具包的互联网。”真的是没有什么新的探针用于分区,除了标准的特定技术的进步,但edge-of-the-envelope硬件和软件把巨大的处理分析功能的侧信道攻击,“Pankaj Rohatgi说的工程总监密码学的研究。“因此,收集的数据是更好的质量,更好的设备,这反过来,允许更复杂的攻击。”

微分equationa

业务发展副总裁Chowdary Yanamadala ChaoLogix,表示赞同:“现在没有什么收集和存储数百万痕迹进行分析。的数据采集、存储和处理更便宜了,随着时间的推移,这成为黑客的优势。”

尽管取得了一些进步在保护SIM卡,攻击平台是不会超过半步。DPA仍然是半导体产业的眼中钉。“芯片制造商一侧有两个主要营地。其中一个阵营是非常了解什么是发生在德通社。他们理解新兴趋势,试图了解黑客的心态。另一阵营是non-security-centric制造商,”Yanamadala说。

所以除非“non-security-centric制造商”突然变得而言,很可能DPA将变得更加流行随着越来越多的低/任何安全芯片在低端嵌入式或安装互联网的东西设备。

打前锋,几乎所有机器和电子设备将拴在埃克斯波特学院。这意味着SIM / microSIM的数量,或SIM-like芯片将在数十亿美元。虽然说SIM卡的消亡,这是不太可能的原因。SIM卡是一个便宜的和成熟的技术有很大的灵活性,因为他们是包含的情报。此外,他们可以从设备搬迁的情报。便携性的优势,以及其他属性,如成本、可重用性,很快,可编程性(见参考1),是埃克斯波特学院的关键元素的对象。

所有这一切需要更好的安全性,从身体上(知道芯片),和密码地。

然而,也有一些指标的变化来模拟人生。最重要的是低收入和超低能耗的法令。这些指标将会改变SIM的电气组成,因此,侧信道攻击将如何前进。本着这一精神,根据Rohatgi”,与地面飞机上有一些有趣的研究分析和观察其他组件,如电容器银行进入泄漏游戏。”

快速回顾一下
能力分析、简单或微分是一个侧信道攻击,攻击者分析加密硬件设备的功率足迹。“这几乎是与热力学第二定律一样,”理查德•纽厄尔指出高级首席产品设计师在Microsemi SoC产品集团。“如果你消耗的能量进行计算,你也泄漏能量。和泄露能量包含在设备信息发生了什么。”

通过分析电磁排放的装置,它是可能的方法提取密钥和其他敏感信息的设备。基本上,DPA措施功率芯片的不同部分,并使用统计分析。测量这些力量波动可以识别的计算都由DPA,反复排列和分析可以揭示cryptokey的比特。足够的重复,最终,产生完整的关键。它只是一种记录波形的密文和侧槽泄漏,应用后加工,突然,密钥暴露。

microsemi
EM的图形芯片上的探针和合成光谱显示。来源:Microsemi

即使芯片是专门保护对泄漏的电磁场产生的电活动,或噪声等对策应用于模糊检测芯片,这些排放仍然可以获取并分析的各种签名操作芯片上运行。

实际的理论很简单,但应用程序稍微复杂一些。需要有相当高的密码知识了解签名和知道什么是有价值的数据和噪声。

这是一个快速回顾DPA的基本原理。有趣的是所有这一切将如何上演前进与低功率作为口头禅。埃克斯波特学院

能力分析和低功耗平台
人们会认为这种精简的芯片和轻量级操作将转化为容易DPA攻击。在某种程度上是正确的,只是由于伸缩。拉梅什红桉,理工学院电气和计算机工程教授工程、纽约大学指出,“用轻量级加密,因为它消耗少的权力,增加了一些困难测量那些较小的排放。”

此外,因为更小的几何图形使用更少的能量,通常减少外围组件(R / C / L),低功率芯片少一点对传统权力分析攻击。

虽然逻辑上有意义的,它并不成线性比例,有一些缓和因素。“一大原因是,技术尺度和移动到较低的电压,所以做黑客的功能分析,“Yanamadala说。

但总的来说,侧信道攻击低收入和超低功耗芯片使用相同的方法作为标准芯片。实证意义上,德通社在低功率芯片应该更但也并非总是如此,而不是在所有的情况下。”一位仍然关注DPA-resistant设计,如做有意义和无意义的计算有相同的功耗,独立于输入,“红桉解释道。“这说起来容易,但难以实现。”

DPA-resistant设计的另一个好方法是运行异步通信。不定时时钟的一切,它变得更加难以同步与数据被泄露。

如何获得权力
有许多方法来降低芯片的功率。一个是减少芯片房地产和组件计算通过删除功能的组件。另一种方法是运行轻量级操作,如8位和16位或16位和32位操作或代码。另一种方法是简单地设计一个低功率的平台,但这涉及大量的变量,它可以是昂贵和限制,可以做些什么。

不幸的是,这些厂商不注重安全看起来更删除的功能和组件。在许多情况下,今天的安全心态,那些没有前线,第一选择是削弱,甚至删除加密功能。这是一个关键原因DPA低功耗芯片仍然是一个重大威胁。和这是一个开放邀请灾难数十亿的设备将埃克斯波特学院的一部分,其中许多将SIM卡,或SIM-like芯片为基础。

安第斯山脉的技术,创造了超小功率多核与其中一个IP核设计来防止物理攻击和恶意的调试。该公司还开发自定义指令集软件、16位和32位代码用于其核心根据功率和效率的需要。通过结合这两种,连同其他自定义代码专门编写的安全,使它更加难以侵入设备。

“物联网,重点是非常低功率设备和安全、“爱默生萧说,高级副总裁北美业务的销售和技术服务安第斯山脉的技术。“人们已经开发出这种技术在高端移动设备,但不是在嵌入式和物联网市场。挑战在于,客户需要确定他们的软件哪里有一个瓶颈,哪里有漏洞。我们发现,他们可以识别关键路径和漏洞,但他们不一定在房子的功能来定制它。”

循环设备与总是或监控可以节省大量电力,尤其是如果设备用于不规则(智能光与智能恒温器,例如)。但是这些设备不一定是“低能耗”技术,低功率利用率。所以传统DPA分析容易可以做灯泡的嵌入式SIM卡在垃圾中找到。

然而,真正专注于低功耗技术,低功耗并不总是意味着更少的泄漏。作为一个减少力量,这可能是也可能不是体现在设备的参数。回想一下,德通社一般看操作的芯片。常见的硅或锗晶体管必须运行在指定的电源电压和使用一个特定的权力在操作期间。一般来说,这不是低功耗应用指标,所以开关的签名是一样的。

当然,半导体,可以运行在电压很低,但是这样的设备是不可能的主要组件的大多数埃克斯波特学院设备或至少一段时间。对于这次讨论,我们假设低功耗设备减少当前消费设备,通过任意数量的方法。

然后是信号与噪声的问题。在某些情况下,按比例缩小可以增加噪音,可以帮助黑客波形分析。这是由于两个因素。一个是晶体管是不完美的设备。其次,作为半导体节点向深亚微米区域,泄漏电流和电路可靠性成为问题。这两个问题帮助DPA分析。

还有其他问题的扩展。在物理方面,几何图形缩小,量子效应开始显现,热量可以成为一个问题。制造过程中变得越来越重要,需要更严格的界限。这反过来推动了制造成本。

也使得难以移动数据芯片,因为越来越多的细电线为电子,创造更多的阻力要求更多的权力来驱动信号,创造更多的漏热的形式,并有可能开辟新的攻击向量。这是特别关注的制造商的内存,而作为芯片上的数据存储库。

”有两个方面的内存安全IoT-data安全和关键安全、“灵Hong说,全球销售副总裁Kilopass。“Antifuse一次性可编程解决方案对关键安全在班上是最好的。你不能改变记忆的内容编程后,迄今为止他们从未使用被动攻击,semi-invasive或侵入性方法。”

还有其他的方法。Antifuse——字面上在反向保险丝的工作保持电路开放,旨在降低成本的物联网应用方案。也更加复杂和昂贵的安全性方法记忆,使黑客更难确定最后一个数字存储一个或一个零。

最后注意,扩展加密设备低两位数的几何图形是一个更大的挑战。他们不规模以及由于所需的复杂的操作运行加密。“即使当所有完成尽可能低功耗芯片,它仍然是两件事所抵消,Yanamadala说。“一个是黑客的能力增强了。第二件事与链的安全芯片,自己。”

这些都是新的或外围挑战德通社,但不是全部影响分区。Yanamadala前所述,对数斜坡技术把巨大的处理和分析电力指尖的黑客。这是最具挑战性的问题。

下一个大威胁
在地平线上,叫做高阶微分功率分析(HO-DPA)。这是一个非常强大的攻击平台。它已经存在好几年了但没使用,因为它需要昂贵的硬件和分析是非常复杂的。但与今天的决定和资金充足的进攻组织,它可能是练习越来越多,特别是在高价值目标。在简单的力量成功分析(SPA)和DPA失败。

它的出名是绕过屏蔽的共同对策的能力。屏蔽的敏感变量分为随机加密算法和股票,包括随机的面具,面具的数据。这样做的优势保持信息部分的股份分开敏感数据本身。HO-DPA能够击败屏蔽方案通过结合股票,可以击败所有,或面具的一部分。

信件
很难预测分区相对于埃克斯波特学院的未来。但有几件事是给定的。一,埃克斯波特学院将充裕SIM-type芯片。它们很便宜,容易生产和为低端设备提供足够的资源。他们也往往薄弱或不安全。可编程模拟人生尚未制定一个清晰的跟踪所以很难看到哪里,或者,他们会发现大规模采用。和资源DPA攻击现在很容易获得,而且相对便宜。

很可能DPA将变得越来越普遍,因为上述原因,芯片的池将增加与埃克斯波特学院数量级。他们会更提供给黑客,喜欢聪明的灯泡扔进垃圾桶。

密码学社区的这是一个艰巨的任务——让这个行业的危险保护芯片和DPA的未来。这将是有趣的,看看会发生什么。

引用1。有两个主要的两种类型的可重复编程的西姆斯,嵌入式UICC(或eUICC)和柔软的SIM卡。最有可能的是,eUICC将成为事实上的标准,因为软SIM普遍存在的安全问题,而静脉eUICC要好得多。eUICC,每GSMA的定义,是一个小的可信硬件组件,将运行安全的网络访问应用程序和启用订阅的身份和其他订阅数据的安全交换。这真的是一个UICC具有可重复编程的能力。



留下一个回复


(注意:这个名字会显示公开)

Baidu