Атака по побочному каналу - Side-channel attack

Попытка расшифровать ЮАР ключевые биты с использованием анализ мощности. Левый пик представляет изменения мощности процессора во время шага алгоритм без умножения, правый (более широкий) пик - ступенчатый с умножением, позволяющий злоумышленнику прочитать биты 0, 1.

В компьютерная безопасность, а атака по побочным каналам любая атака, основанная на информации, полученной от реализация компьютерной системы, а не недостатки в самом реализованном алгоритме (например, криптоанализ и программные ошибки ). Информация о времени, потребляемая мощность, электромагнитный утечки или даже звук может предоставить дополнительный источник информации, которым можно воспользоваться.

Некоторые атаки по побочным каналам требуют технических знаний внутренней работы системы, хотя другие, такие как дифференциальный анализ мощности эффективны как черный ящик атаки. Подъем Веб 2.0 приложения и программное обеспечение как сервис также значительно повысил вероятность атак по побочным каналам в Интернете, даже если передача данных между веб-браузером и сервером зашифрована (например, через HTTPS или Wi-Fi шифрование), по мнению исследователей из Microsoft Research и Университет Индианы.[1] Многие мощные атаки по побочным каналам основаны на статистических методах, впервые разработанных Пол Кохер.[2]

Попытки взломать криптосистему путем обмана или принуждения людей с законным доступом обычно не считаются атаками по побочным каналам: см. социальная инженерия и резиношланговый криптоанализ.

Общее

Общие классы атак по побочным каналам включают:

  • Кеш-атака - атаки, основанные на способности злоумышленника отслеживать доступ к кешу, сделанный жертвой в общей физической системе, такой как виртуализированная среда или тип облачной службы.
  • Сроки атаки - атаки, основанные на измерении времени выполнения различных вычислений (таких как, например, сравнение пароля злоумышленника с неизвестным паролем жертвы).
  • Атака с мониторингом мощности - атаки, использующие различное энергопотребление оборудования во время вычислений.
  • Электромагнитная атака - атаки, основанные на утечке электромагнитного излучения, которые могут напрямую предоставлять открытые тексты и другую информацию. Такие измерения могут использоваться для вывода криптографических ключей с использованием методов, эквивалентных методам анализа мощности, или могут использоваться в некриптографических атаках, например ТЕМПЕСТ (он же ван Экк фрикинг или радиационный контроль) атаки.
  • Акустический криптоанализ - атаки, использующие звук, производимый во время вычислений (скорее, как анализ мощности).
  • Дифференциальный анализ неисправностей - в котором секреты открываются путем внесения ошибок в вычисления.
  • Остаточная информация - в которых конфиденциальные данные считываются после предположительного удаления. (т.е. Атака холодной загрузки )
  • Программное обеспечение атаки по вине - В настоящее время редкий класс побочных каналов, Молоток гребной - это пример, в котором запрещенная память может быть изменена путем слишком частого доступа к соседней памяти (что приводит к потере сохранения состояния).
  • Оптический - в котором секреты и конфиденциальные данные могут быть прочитаны путем визуальной записи с помощью камеры высокого разрешения или других устройств, которые имеют такие возможности (см. Примеры ниже).

Во всех случаях основной принцип заключается в том, что физические эффекты, вызванные работой криптосистемы (на стороне) может предоставить полезную дополнительную информацию о секретах в системе, например, криптографический ключ, частичная информация о состоянии, полная или частичная открытые тексты и так далее. Термин криптофтора (деградация секрета) иногда используется для обозначения деградации материала секретного ключа в результате утечки из побочного канала.

Примеры

А атака по побочному каналу кеша работает, отслеживая критически важные для безопасности операции, такие как запись в T-таблице AES[3][4][5] или модульное возведение в степень, или умножение, или доступ к памяти.[6] Затем злоумышленник может восстановить секретный ключ в зависимости от доступа, сделанного (или невыполненного) жертвой, получая ключ шифрования. Кроме того, в отличие от некоторых других атак по побочным каналам, этот метод не создает сбоев в текущей криптографической операции и невидим для жертвы.

В 2017 году в процессорах были обнаружены уязвимости, связанные с кешем (так называемые Meltdown и Призрак ), которые позволяют злоумышленнику утечка содержимого памяти других процессов и самой операционной системы.

А синхронизация атаки наблюдает за перемещением данных в и из ЦПУ или память на оборудовании, на котором запущена криптосистема или алгоритм. Просто наблюдая за вариациями времени, необходимого для выполнения криптографических операций, можно определить весь секретный ключ. Такие атаки включают статистический анализ измерений времени и были продемонстрированы в разных сетях.[7]

А атака с анализом мощности может предоставить еще более подробную информацию, наблюдая за потребляемой мощностью аппаратного устройства, такого как ЦП или криптографическая схема. Эти атаки можно условно разделить на простой анализ мощности (SPA) и дифференциальный анализ мощности (DPA). Примеры подходов к машинному обучению приведены в [8].

Колебания тока также вызывают радиоволны, позволяя атаковать, анализирующие измерения электромагнитных (ЭМ) излучений. Эти атаки обычно включают те же статистические методы, что и атаки с анализом мощности.

А атака по побочным каналам на основе глубокого обучения[9], [10] Использование мощности и электромагнитной информации на нескольких устройствах продемонстрировало возможность взломать секретный ключ другого, но идентичного устройства всего за одну трассировку.

Известны исторические аналоги современных атак по побочным каналам. Недавно рассекреченный документ АНБ показывает, что еще в 1943 году инженер с Телефон звонка наблюдали дешифрируемые всплески на осциллографе, связанные с дешифрованным выходным сигналом определенного шифровального телетайпа.[11] По словам бывшего MI5 офицер Питер Райт Служба безопасности Великобритании проанализировала выбросы французского шифровального оборудования в 1960-х годах.[12] В 1980-х годах Советский подслушивающие подозревались в том, что ошибки внутри IBM Selectric пишущие машинки для контроля электрического шума, возникающего при вращении и наклоне печатного шарика на бумагу; характеристики этих сигналов могут определять, какая клавиша была нажата.[13]

Потребляемая мощность устройств вызывает нагрев, который компенсируется охлаждающими эффектами. Изменения температуры создают термически индуцированные механические напряжения. Этот стресс может создать низкий уровень акустический выбросы от работающих процессоров (в некоторых случаях около 10 кГц). Недавнее исследование Шамир и другие. предположил, что таким же способом можно получить информацию о работе криптосистем и алгоритмов. Это атака акустическим криптоанализом.

Если можно увидеть поверхность микросхемы ЦП или, в некоторых случаях, корпус ЦП, инфракрасный изображения могут также предоставлять информацию о коде, выполняемом на ЦП, известном как тепловизионная атака.[нужна цитата ]

An оптическая атака по побочным каналам примеры включают сбор информации из индикатора активности жесткого диска[14] считывать небольшое количество фотонов, испускаемых транзисторами при изменении их состояния.[15]

Побочные каналы на основе распределения также существуют и относятся к информации, которая утекает из распределения (в отличие от использования) ресурса, такого как пропускная способность сети, клиентам, которые одновременно запрашивают конкурирующий ресурс [16].

Контрмеры

Поскольку атаки по побочным каналам основываются на взаимосвязи между информацией, передаваемой (утечкой) через побочный канал, и секретными данными, контрмеры делятся на две основные категории: (1) устраняют или сокращают выпуск такой информации и (2) устраняют взаимосвязь между утечка информации и секретных данных, то есть сделать утечку информации несвязанной, или, скорее, некоррелированныйк секретным данным, обычно посредством некоторой формы рандомизации зашифрованного текста, которая преобразует данные таким образом, чтобы их можно было отменить после завершения криптографической операции (например, дешифрования).

Под первой категорией дисплеи со специальным экраном для уменьшения электромагнитного излучения, снижающего восприимчивость к ТЕМПЕСТ атаки, теперь коммерчески доступны. Кондиционирование и фильтрация линий электропередач могут помочь предотвратить атаки, связанные с мониторингом мощности, хотя такие меры следует использовать с осторожностью, поскольку даже очень небольшие корреляции могут остаться и поставить под угрозу безопасность. Физические корпуса могут снизить риск тайной установки микрофонов (для противодействия акустическим атакам) и других устройств микромониторинга (против энергопотребления ЦП или тепловизионных атак).

Еще одна контрмера (все еще относящаяся к первой категории) - заглушить излучаемый канал шумом. Например, случайная задержка может быть добавлена ​​для предотвращения атак по времени, хотя злоумышленники могут компенсировать эти задержки путем усреднения нескольких измерений (или, в более общем смысле, использования большего количества измерений в анализе). По мере увеличения шума в боковом канале злоумышленнику необходимо собрать больше измерений.

Еще одна контрмера в рамках первой категории - использование программного обеспечения для анализа безопасности для выявления определенных классов атак по побочным каналам, которые могут быть обнаружены на этапах проектирования самого основного оборудования. Атаки по времени и атаки на кэш можно идентифицировать с помощью определенных коммерчески доступных программных платформ для анализа безопасности, которые позволяют проводить тестирование для выявления самой уязвимости атаки, а также эффективности архитектурных изменений для обхода уязвимости. Наиболее полный метод применения этой меры противодействия - создание жизненного цикла безопасной разработки для оборудования, который включает использование всех доступных платформ анализа безопасности на соответствующих этапах жизненного цикла разработки оборудования.[17]

В случае атак по времени на цели, время вычислений которых квантовано в дискретные отсчеты тактовых циклов, эффективной мерой противодействия является разработка программного обеспечения, которое будет изохронным, то есть работать в течение точно постоянного времени, независимо от секретных значений. Это делает невозможными тайминговые атаки.[18] Такие контрмеры могут быть трудными для реализации на практике, поскольку даже отдельные инструкции могут иметь переменную синхронизацию на некоторых процессорах.

Одна из частичных мер противодействия простым силовым атакам, но не атакам с дифференциальным анализом мощности, состоит в том, чтобы разработать программное обеспечение таким образом, чтобы оно было «безопасным для ПК» в «модели защиты программного противодействия». В программе, защищенной ПК, путь выполнения не зависит от секретных значений. Другими словами, все условные переходы зависят только от общедоступной информации (это более ограничивающее условие, чем изохронный код, но менее ограничительное условие, чем код без переходов). Хотя операции умножения потребляют больше энергии, чем NOP Практически на всех ЦП использование постоянного пути выполнения предотвращает утечку любой секретной информации из-за таких зависящих от операции различий в мощности (различия в мощности при выборе одной ветви над другой).[18]В архитектурах, где время выполнения инструкции не зависит от данных, программа, защищенная ПК, также невосприимчива к атакам по времени.[19][20]

Другой способ, которым код может быть неизохронным, заключается в том, что современные процессоры имеют кэш памяти: доступ к редко используемой информации влечет за собой большие временные потери, раскрывая некоторую информацию о частоте использования блоков памяти. Криптографический код, предназначенный для защиты от атак на кэш, пытается использовать память только предсказуемым образом (например, обращаясь только к входным, выходным и программным данным, и делает это в соответствии с фиксированным шаблоном). Например, зависимые от данных поиск в таблице следует избегать, потому что кеш может показать, к какой части таблицы поиска был осуществлен доступ.

Другие частичные контрмеры пытаются уменьшить объем информации, утечки из-за разницы мощности, зависящей от данных. Некоторые операции используют мощность, которая коррелирует с количеством 1 бит в секретном значении. код постоянного веса (например, использование Фредкинские ворота или двухканальное кодирование) может уменьшить утечку информации о Вес Хэмминга секретного значения, хотя пригодные для использования корреляции, вероятно, останутся, если балансировка не будет идеальной. Этот «сбалансированный дизайн» можно аппроксимировать программно, управляя как данными, так и их дополнением вместе.[18]

Несколько «безопасных процессоров» были построены как асинхронные процессоры; у них нет глобальной привязки по времени. Хотя эти процессоры были предназначены для затруднения атак по времени и мощности,[18] последующие исследования показали, что временные колебания в асинхронных цепях сложнее устранить.[нужна цитата ].

Типичным примером второй категории (декорреляции) является техника, известная как ослепляющий. На случай, если ЮАР расшифровка с секретным показателем и соответствующий показатель шифрования и модуль , метод применяется следующим образом (для простоты модульное сокращение на м в формулах опущен): перед расшифровкой, то есть перед вычислением результата для данного зашифрованного текста , система выбирает случайное число и шифрует его публичным показателем чтобы получить . Затем расшифровка выполняется на чтобы получить . Поскольку система дешифрования выбрала , он может вычислить обратный по модулю исключить фактор в результате и получить , фактический результат дешифрования. Для атак, требующих сбора информации о побочных каналах при операциях с данными. контролируется злоумышленником, ослепление является эффективной мерой противодействия, поскольку фактическая операция выполняется с рандомизированной версией данных, над которыми злоумышленник не имеет никакого контроля или даже не знает.

Более общая контрмера (в том смысле, что она эффективна против всех атак по побочным каналам) - это маскирующая контрмера. Принцип маскировки заключается в том, чтобы избежать манипулирования любыми чувствительными значениями. напрямую, а скорее манипулируют его совместным использованием: набором переменных (называемых «долями») такой, что (где это XOR операция). Злоумышленник должен восстановить все значения акций, чтобы получить любую значимую информацию.[21]

Недавно моделирование методом белого ящика было использовано для разработки общей контрмеры на уровне схемы с низкими накладными расходами. [22] как против электромагнитных атак, так и против силовых побочных атак. Чтобы свести к минимуму влияние металлических слоев более высокого уровня в ИС, действующих как более эффективные антенны [23], идея состоит в том, чтобы встроить крипто-ядро со схемой подавления подписи [24], [25] направляется локально в металлических слоях нижнего уровня, обеспечивая устойчивость к атакам как по мощности, так и по побочным электромагнитным каналам.

Смотрите также

использованная литература

  1. ^ Шуо Чен; Руи Ван; Сяофэн Ван и Кехуан Чжан (май 2010 г.). "Утечки из побочного канала в веб-приложениях: реальность сегодня, вызов завтра" (PDF). Microsoft Research. Симпозиум IEEE по безопасности и конфиденциальности 2010 г.
  2. ^ Кохер, Пол (1996). «Атаки по времени на реализации Diffie-Hellman, RSA, DSS и других систем». Достижения в криптологии - CRYPTO '96. Достижения в криптологии - CRYPTO'96. Конспект лекций по информатике. 1109. С. 104–113. Дои:10.1007/3-540-68697-5_9. ISBN  978-3-540-61512-5. Получено 14 апреля 2014.
  3. ^ Ashokkumar C .; Рави Пракаш Гири; Бернар Менезес (2016). «Высокоэффективные алгоритмы получения ключа AES при атаках доступа к кэшу». Европейский симпозиум IEEE по безопасности и конфиденциальности 2016 г. (EuroS & P). С. 261–275. Дои:10.1109 / EuroSP.2016.29. ISBN  978-1-5090-1751-5. S2CID  11251391.
  4. ^ Горка Иразоки; Мехмет Синан Инчи; Томас Эйзенбарт; Берк Сунар, Подождите минуту! Быстрая атака между виртуальными машинами на AES (PDF), получено 2018-01-07
  5. ^ Ювал Яром; Катрина Фолкнер, Flush + Reload: высокое разрешение, низкий уровень шума, атака по побочному каналу кэша L3 (PDF), получено 2018-01-07
  6. ^ Мехмет С. Инчи; Берк Гульмезоглу; Горка Иразоки; Томас Эйзенбарт; Берк Сунар, Кэш-атаки позволяют массовое восстановление ключей в облаке (PDF), получено 2018-01-07
  7. ^ Дэвид Брамли; Дэн Боне (2003). «Дистанционные временные атаки практичны» (PDF).
  8. ^ Лерман, Лиран; Бонтемпи, Джанлука; Маркович, Оливье (1 января 2014 г.). «Атака с анализом мощности: подход, основанный на машинном обучении». Международный журнал прикладной криптографии. 3 (2): 97–115. Дои:10.1504 / IJACT.2014.062722. ISSN  1753-0563.
  9. ^ "X-DeepSCA: Атака по побочному каналу глубокого обучения между устройствами" Д. Дас, А. Голдер, Дж. Даниал, С. Гош, А. Райчоудхури и С. Сен, на 56-й конференции ACM / IEEE Design Automation Conference (DAC) 2019.
  10. ^ «Практические подходы к атакам по побочным каналам мощности на основе глубокого обучения» А. Голдер, Д. Дас, Дж. Даниал, С. Гош, А. Райчоудхури и С. Сен, в IEEE Transactions on Very Large Scale Integration Systems (VLSI) Systems, Vol. 27, выпуск 12, 2019.
  11. ^ «Рассекреченный документ АНБ раскрывает тайную историю TEMPEST». Проводной. Wired.com. 29 апреля 2008 г.
  12. ^ https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
  13. ^ Черч, Джордж (20 апреля 1987 г.). «Искусство слежки за высокими технологиями». Время. Получено 21 января, 2010.
  14. ^ Эдуард Ковач (23 февраля 2017 г.), «Индикатор жесткого диска позволяет кражу данных с компьютеров с воздушным зазором», Неделя безопасности, получено 2018-03-18
  15. ^ Ж. Ферриньо; М. Главач (сентябрь 2008 г.), «Когда AES мигает: введение оптического побочного канала», Информационная безопасность ИЭПП, 2 (3): 94–98, Дои:10.1049 / iet-ifs: 20080038
  16. ^ С. Ангел; С. Каннан; З. Рэтлифф, «Распределители частных ресурсов и их приложения» (PDF), Материалы симпозиума IEEE по безопасности и конфиденциальности (S&P), 2020.
  17. ^ Тортуга Логика (2018). "Выявление проблем изоляции в современных микропроцессорных архитектурах".
  18. ^ а б c d «Сетевая асинхронная архитектура для криптографических устройств» автор: Ljiljana Spadavecchia, 2005 в разделах «3.2.3 Контрмеры», «3.4.2 Контрмеры», «3.5.6 Контрмеры», «3.5.7 Программные контрмеры», «3.5.8 Аппаратные контрмеры» и «4.10 Анализ побочных каналов асинхронной архитектуры ".
  19. ^ "Модель безопасности счетчика программ: автоматическое обнаружение и устранение атак на боковой канал потока управления" Дэвид Мольнар, Мэтт Пиотровски, Дэвид Шульц, Дэвид Вагнер (2005).
  20. ^ «Модель безопасности счетчика программ: автоматическое обнаружение и устранение атак на побочный канал потока управления», доклад USENIX Work-in-Progress, доклад
  21. ^ «Маскировка против атак по побочным каналам: формальное доказательство безопасности» Эммануэль Проуфф, Матье Ривен в книге «Достижения в области криптологии - EUROCRYPT 2013».
  22. ^ "EM и Power SCA-Resilient AES-256 в 65-нм CMOS через> 350-кратное затухание сигнатуры в текущей области" Д. Дас и др., Международная конференция по твердотельным цепям IEEE (ISSCC), 2020 г.,
  23. ^ "STELLAR: Общая защита от атак по побочным электромагнитным каналам с помощью анализа первопричин с земли" Д. Дас, М. Нат, Б. Чаттерджи, С. Гош и С. Сен на Международном симпозиуме IEEE по аппаратно-ориентированной безопасности и доверию (HOST), Вашингтон, округ Колумбия, 2019.
  24. ^ "ASNI: ослабление сигнатурного шума для обеспечения устойчивости к атакам по побочным каналам с низким энергопотреблением" Д. Дас, С. Мэйти, С. Насир, С. Гош, А. Райчоудхури и С. Сен, в IEEE Transactions on Circuits and Systems I: Regular Papers, 2017, Vol. 65, вып.10.
  25. ^ «Высокоэффективная защита от атак по побочным каналам с использованием инжекции шума в области ослабленной сигнатуры» Д. Дас, С. Мэйти, С. Насир, С. Гош, А. Райчоудхури и С. Сен на международном симпозиуме IEEE по аппаратной безопасности и доверию (HOST), Вашингтон, округ Колумбия, 2017.

дальнейшее чтение

Книги

Статьи

внешние ссылки