中文 英语
18lickc新利
的意见

仔细看看侧通道攻击

从电子系统中提取秘密信息的方法。

受欢迎程度

上个月的《半导体工程》文章,我们探讨了侧通道攻击(SCAs)的基础知识。正如我们所讨论的,所有加密算法都受到侧通道攻击,漏洞扩展到所有平台和形式因素。在本文中,我们将仔细研究两种主要的侧信道攻击:简单功率分析(SPA)和差分功率分析(DPA)——由Rambus Cryptography Research在20世纪90年代中期首创的技术。

简单功率分析(SPA)
顾名思义,简单功率分析是基于功率或电磁(EM)测量的直接观测,并从这些(直接)测量中提取秘密信息。秘密信息可以从任何种类的集成电路、电路板或处理器中提取,这些集成电路正在消耗能量并执行操作。要记住的一个基本规则是:如果一个电子元件在消耗电力,它也在辐射电磁波动。这些侧通道可以用作了解正在发生的处理的窗口,这可能会泄露机密信息。

正如我们上面提到的,当电路执行操作时,无论是加密还是其他操作,功耗都会发生变化。SPA非常直接地查看与加密操作相关的功耗,并可用于识别正在计算的操作的顺序。例如,在RSA的求幂运算中可以确定平方和乘法的顺序,或者椭圆曲线密码算法(ECC)中可以确定双精度和加法的顺序。当诸如此类的密码算法连续处理秘密密钥的信息时,操作的顺序揭示了密钥。因此,可以通过简单地监控过程中功率的变化来提取密钥。

差分功率分析(DPA)
差分功率分析是一种非常强大的技术,可以获得和分析跨多个操作的统计测量值。这使得DPA能够从设备非常微小的功率和电磁(EM)波动中提取信息。事实上,DPA甚至可以提取有关单个门开关、单个晶体管打开或关闭的信息,甚至是一个门与另一个门之间的相互作用。

从根本上讲,DPA可以被认为是一种测试,用于测量正在处理的比特与设备消耗的功率或它发出的EM信号之间的相关性。这些功率或电磁测量被称为轨迹,通常在整个操作过程中进行轨迹测量。在下面的图像中,我们可以看到顶部的原始痕迹,下面是微分痕迹。密匙在差分轨迹的突出尖峰中被揭示出来。

使用DPA对抗加密实现的威力(和威胁)在于,它允许一次“猜测”一个字节的密钥。对于正确的关键字节,我们正确地预测了进程内部的某些位,这反映在DPA泄漏中。如果我们猜错了密钥字节,那么我们将与我们预测的比特没有任何相关性。

让我们快速看一个例子。为了分析一个系统,我们可以向它发送随机消息,或者只是监视发送给它的消息。当我们将这些消息发送到设备时,我们收集了测量电路在处理过程中消耗的功率的迹线。简单地说,我们测量它运行时的功率(或EM)。通常,我们可以识别算法的特征(例如圆形结构),因为跟踪将反映算法结构。上面的痕迹反映了10发AES-128行动的电磁脉冲。

现在让我们仔细看看基于消息的各个比特的细微变化——可能是直接消息,也可能是由键处理的消息。

对于我们收集的每个跟踪,我们基于已知消息对算法状态建模。我们可以测试消息的各个比特来进行所谓的输入和输出分析,或者根据消息的部分和假设的密钥的部分假设内部状态的比特。然后我们测试这种状态与功率或EM测量痕迹之间的相关性。这种相关性可以是在相关功率分析(CPA)的情况下的统计相关性,也可以是在差分功率分析的情况下的简单的“均值差异”检验。

如果我们看到统计上显著的相关性,我们称之为“泄漏”。消息数据(输入或输出位)的泄漏可以帮助校准我们的测量并识别感兴趣的区域,但这些通常是不可利用的。然而,当我们根据我们的假设看到内部数据泄漏时,这意味着假设-我们的关键字节猜测-是正确的。我们可以对键的一个字节的所有可能性这样做(一个字节有256种可能性)。导致“泄漏”(假设状态和轨迹之间的相关性)的是正确的密钥字节。可以对所有剩余的密钥字节重复此操作,以恢复整个密钥。

SCA:现实世界风险
侧通道攻击可用于提取密钥并绕过不受保护的智能卡的安全性。在现实世界中,这允许攻击者加载或重置余额,并提取或重置设备引脚。侧通道攻击可能针对设备上运行的固件本身或固件的密钥。无论采用哪种方式,这种技术都使攻击者能够加载未经授权的应用程序或修改应用程序以模拟或克隆设备。一旦这个秘密信息被泄露,那么传统加密方法所保护的一切都将不受保护。

除了智能卡之外,侧通道攻击还可以针对移动设备、捕获或被盗设备、高价值消耗品、硬件安全模块,或任何具有侧通道访问数据的设备或系统,这些数据受传统加密保护。如果设备或系统没有明确内置侧通道保护或对抗措施,则设备或系统很可能是脆弱的,并可能被SPA或DPA破坏。

结论
所有加密算法都受到侧通道攻击,漏洞扩展到所有平台和形式因素。简单地说,目标平台或系统的成本高低并不重要,因为它们都容易受到侧通道攻击。为了保护系统和设备免受侧信道攻击(包括SPA和DPA),我们建议通过硬件(抗DPA磁芯)、软件(抗DPA软件库)或两者兼有。实施后,应使用测试矢量泄漏评估(TVLA)平台对系统进行仔细评估,以确认敏感侧通道泄漏的停止。

额外的资源
理解侧通道攻击,它们的含义,以及如何测试系统的阻力(研讨会)
针对深度神经网络(DNNs)的侧通道攻击(博客)
DPA的对策



留下回复


(注:此名称将公开显示)

Baidu