中文 英语

侧信道攻击使设备易受攻击

随着世界上越来越多的人连接起来,越来越容易受到黑客的攻击,攻击媒介的数量和类型也在增加。

受欢迎程度

随着世界开始更加重视安全问题,很明显,设备的安全性取决于其最薄弱的组件。任何设备都不可能通过防范单一类型的攻击而获得安全。

管理程序在任务之间添加了一层隔离,确保一个任务不会从另一个任务窃取机密。保护JTAG端口是必要的,可以防止在管理程序层下面进行访问,从而触及系统的基本部分。加密和信任根可以增加额外的保护层。但即便如此,该系统也可能不安全。

每一个电子设备都会发出它正在做什么的信息,这些信息可以用来撬开它的防御。这些类型的攻击通常被称为边信道攻击他们通过观察功率、辐射或时间等特征来推断系统正在做什么。

ARC EM处理器产品线经理安吉拉•劳切尔(Angela Raucher)表示:“整个行业正在意识到安全问题,新闻中不断出现与恶意攻击有关的黑客、入侵或网络问题。Synopsys对此。“这是任何发展中国家都关注的焦点soc现在,因为他们已经认识到,仅仅在网络、设备或平台中增加安全性是不够的。你必须从SoC层面开始,否则系统将继续存在漏洞。”

Michael Chen,系统级工程部早期项目主管导师图形他解释说:“人们正在进行相当简单的权力或差异权力分析。有很多侧通道,不只是电源。它是任何从设备中提取信息的方法。这通常是使用某种微波功率读取天线来完成的,并且是在硅后完成的。”

下面是一些例子:

简单功率分析(SPA)。这只是查看设备在执行安全敏感操作时所消耗的功率。处理器消耗的功率取决于所执行的指令,并且可以检测到在执行加密或解密时经常发生的循环和重复操作。“通过简单的功率分析,你可以在示波器上看到单个走线的差异,”Chen说。

差分功率分析(DPA)。这些类型的黑客不仅需要扫描数据流,还需要使用统计分析方法来获取必要的数据。统计函数进行噪声过滤。DPA识别设备功耗中的相关区域,并且很少或根本不需要关于目标实现的信息。“使用差分功率分析,你不是在看单个轨迹,你本质上是在做大数据分析,这种分析可以检测到轨迹中非常微小的差异(小到理论上你不应该看到它),”陈补充说。“你可能无法完全隐藏它。”

微分故障分析。虽然不是本文的重点,但加密密钥可以通过使设备发生故障获得,例如通过改变电压、改变操作频率或任何其他形式的非典型使用。

这不是微不足道的。“黑客将花费大量时间试图获取特定数据,并将通过安全方法,”劳切尔补充道。“他们不仅仅是打开一把锁,进入一所房子。通过侧通道,他们将花费数天、数周甚至数月的时间来分析设备,以获取必要的信息。”

“有两个问题,”陈指出。“首先,我可以模拟它,这样我就可以防止这种情况发生,并预测我有一个侧通道问题?其次,在设计阶段我能做些什么来减轻它?”

分析
关于分析的能力和有效性有不同的看法。问题在于使用simple获取的信息的准确性RTL分析。“在数字领域,你可以使用切换信息进行分析,但这可能不够准确,”陈解释说。“该模型需要切换和数据之间有良好的相关性权力那就是耗散,包括泄漏和其他事情无关紧要。这可以给你足够的信息来辨别任何差异,但对于差分功率,你将不得不运行数千甚至数百万个周期。”

考虑到模拟器和FPGA原型可以在MHz范围内运行,这可能不是问题。当在FPGA原型上运行时模拟器你仍然有切换信息,但两者的实现是不同的,因为ASIC的合成不同于模拟器,”Chen继续说。“即便如此,赛道是否会完全相同也是有争议的,因为两者都进行了优化。”

唯一确定的方法就是逃跑香料模拟,但对于大型电路,这是非常耗时的。这实际上意味着你不能在芯片被制造出来之前对这个问题进行分析。但那就太迟了,所以设计师必须积极主动。

缓解
“我们的目标不是在攻击发生时发现并反击它,”微软首席应用工程师穆罕默德•扎基尔(Muhammad Zakir)表示有限元分析软件。“相反,你必须设计芯片,以尽量减少可能与敏感数据传输相关的物理影响,防止黑客成功利用这些物理签名。”

那么该怎么做呢?“你想让动力信号独立于活动,有一些技术可以使用,但大多数都需要成本。超音速。“作为一个正在康复的双极设计师,使用差分信号是很常见的。如果你以这种方式发送所有的信号,那么你的信号就会向两个方向翻转,你就不会看到功率峰值。电流变得与活动无关。所以没有微分功率特征。但回到躁郁症将是极端的。”

但是所使用的技术确实借鉴了这个概念。陈解释说:“如果你担心某个特定的线索发出的信息,那么你就会平衡它,因此缓解是很明显的。”“确保设计和轨迹的布局方式是相同的,这样你就不会出现1或0的过渡。你可以通过平衡它、掩盖它、增加额外的噪音来做到这一点,这样你就看不到它了。”

考虑一下AES,这是一种非常常见的加密算法。“黑客知道实现AES的常用方法,他们可以看到必要的模式。他们能够检测到这种模式,然后预测密钥何时被转移,”劳切尔说。“然后他们可以利用物理实现的信息来解码。”

这似乎是远离开源实现的一个很好的理由,但事情并没有那么简单。“当有一个标准时,它可以实现的方式有限,所以它是否开源并不重要,”Raucher补充道。“在一天结束的时候,方法是有限的。”

Raucher概述了一些可以提供帮助的技巧。“首先是统一定时,这样就消除了对指令和周期计数变化的数据依赖。如果您有一个加法函数和一个乘法函数,那么您可以知道它们何时被执行,这在键生成中经常出现。我们可以添加nop或其他不影响代码的函数,这样时间就统一了。这确实会对性能产生影响。另一种方法是通过时间和能量随机化。使用大多数具有安全功能的soc都需要的真随机数生成器,PRNG表示一个随机数。这可以在管道中用于插入分支到自我指令或nop,从而修改签名的功率。”

日益严重的问题
智能卡和手机等支持金融交易的设备早就意识到这些问题,并采取了许多对策。他们中的大多数都有专门的加密引擎来进行敏感操作。但新兴市场,如家庭自动化和万物互联(物联网)对成本过于敏感,他们正在求助于在通用处理器上完成这些功能。此外,许多这些设备都是单一功能,这使事情变得更糟。设备越复杂,免费带来的混淆就越多。

陈说:“没有人关注物联网,它充满了很容易被攻击的漏洞。”“然而,这与窃取信用卡的方式不同。“这是关于允许访问。人们都在拼命赚钱,以至于他们还没有花时间和精力来防止攻击。”

劳赫表示同意。“在物联网中,你会看到网络上的设备数量,如果它们作为对等体连接,那么链中最薄弱的环节就会设置漏洞级别。有些人甚至不知道什么是侧信道攻击。如果他们不建立保护,他们就会成为最薄弱的环节,很容易成为黑客的猎物。这取决于某人把它放在多重要的位置。他们需要多安全?一些硬件加密引擎已经有这种功能一段时间了,但现在运行软件加密使其成为标准处理器的优先事项。”

为了节省面积和能源,低功耗处理器被用于运行AES和RSA等加密功能。物联网和移动设备等市场也存在领域限制。在处理数据时,重要的是要保护它们,并且您可以安全地执行这些功能而不会泄漏此类信息。

“这就是为什么我们创建了一个带有SecureShield的ARC处理器,它增加了一些功能来防止侧信道攻击,”Raucher补充道。“侧信道攻击功能的实现可以动态地打开和关闭。你只在做一些敏感的事情时使用它。与传输密钥相比,操作系统调用不需要这种功能。”

你受到保护了吗?
有一些指标,比如韦尔奇的t检验,可以评估你有可能泄漏的可能性。“我们可以尝试测量其中的一些东西,但这些传统方法可能会产生一些假阴性和假阳性,”陈说。“对它的了解还不够充分。最重要的是,通过模拟真的很难做到这一点。”

Raucher说,她的团队做了“大量的模拟,以显示功率特征,并检查注入的混淆程度。这可以根据每个客户在安全性和性能方面的需求进行平衡。我们还与Riscure合作,这是一家专门研究侧通道攻击的公司。他们有测试设备可以进行分析,并一直在帮助审查我们的实施情况,并验证它具有所需的保护水平。”

一篇题为“侧通道阻力验证的测试方法”的论文,由英国加密研究部门的Gilbert Goodwill等人撰写Rambus,指出“侧信道阻力验证程序的目标是评估利用侧信道分析对策的加密模块是否能够提供与所需安全级别相称的攻击阻力。”

这种攻击有多难?他们发现,在通用处理器上运行未受保护的AES128算法,只需收集4分钟的样本数据和10分钟的分析,就可以破解该设备。当在FPGA板上实现相同的算法时,它将收集时间增加到50分钟加上12分钟的分析时间。使用相同的电路板,但使用dpa保护的实现,即使在获得3小时的跟踪数据后,他们也无法破解它。他们收集的统计数据还表明,即使获得更多的痕迹,他们也无法破解该设备。

这是嵌入式fpga瞄准的一个机会。“eFPGA不仅通过解决方案的可编程性增加了灵活性,而且还增加了额外的安全性,因为芯片没有任何输出。薄荷。“你也可以定期以随机的方式改变算法。另外,要破解它,您现在需要知道比特流内容和eFPGA的体系结构,然后才能解码任何内容。这使得逆向工程变得非常困难。”

结论
还有很多设备没有被黑客入侵,这些设备的制造商可能仍然认为他们的设备是不可攻破的。灯泡从来都不需要内置安全装置,但现在需要了。在它们连接起来之前,安全并不重要。现在他们提供了进入你的网络的途径。

“几乎所有的东西最终都是可以被破解的,但我们所做的将会增加努力的时间,”劳切尔说。“有些事情可以在芯片层面完成,而不仅仅是在处理器层面,这将使事情变得更好,比如在扫描链上增加电磁屏蔽和输入。处理器只是一个部件,但有多个级别可以提供保护。”

人们只能希望更多的公司认真对待黑客行为,但早期迹象表明,这仍然是事后才想到的。

有关的故事
应对物联网安全
随着威胁的不断演变,更新连网设备带来了全新的挑战
系统研究位
监控IoT设备安全的侧信道信号
差异功率分析带来的威胁
DPA是如何进化的,为什么它对IoE如此危险。
系统研究Bits(2016年2月9日)
防黑客RFID芯片



留言回复


(注:此名称将公开显示)

Baidu