侧信道分析
分組密碼的側(cè)信道分析
- 側(cè)信道分析簡(jiǎn)介
- 側(cè)信道分析的半導(dǎo)體物理基礎(chǔ)
- 側(cè)信道分析分類
- 時(shí)序分析
- 功耗分析
- 電磁分析
- 激光錯(cuò)誤注入
- 側(cè)信道分析技術(shù)與其他密碼分析技術(shù)結(jié)合
- 未來的一些研究熱點(diǎn)
側(cè)信道分析技術(shù)簡(jiǎn)介
- 是對(duì)安全芯片的側(cè)信道分析(side channel analysis)的攻擊方法,比如通過功耗、電磁輻射、時(shí)間、及其它一些可檢測(cè)到的信息泄露出與密鑰相關(guān)的信息。
- 如果集成電路未采取保護(hù)措施,則可能只需要很小的代價(jià)就可以實(shí)現(xiàn)破解并獲得密鑰。
- 根據(jù)目前報(bào)道的文獻(xiàn)資料,如未對(duì)側(cè)信道攻擊進(jìn)行防御設(shè)計(jì),許多算法都可在短期內(nèi)(幾分鐘到數(shù)天)被破解。
- 側(cè)信道分析攻擊方式成為破解密碼芯片的可能的一條“捷徑”,越來越受到學(xué)術(shù)界和工業(yè)界的關(guān)注。
側(cè)信道攻擊方法的局限性
(1)目前的攻擊仍然主要集中在以智能卡為代表的資源受限的一類密碼集成電路。
(2) 許多攻擊方法依賴算法實(shí)現(xiàn)或防御方法的細(xì)節(jié),在大部分資源受限、專業(yè)技術(shù)受限的攻擊中是有難度的。
(3)集成電路工藝水平的提高使得攻擊的難度不斷增大。如反向工程(reverse engineering)在深亞微米工藝條件下越來越困難。
側(cè)信道分析的半導(dǎo)體物理基礎(chǔ)
- 常見的密碼芯片的內(nèi)部電路都是基于CMOS工藝的。
- 邏輯門電路是其基礎(chǔ)元件密碼芯片的所有運(yùn)算都是通過門電路的狀態(tài)變化來實(shí)現(xiàn)的。邏輯門電路狀態(tài)的變化在物理上就體現(xiàn)為電流的變化,從而消耗功率。
- 電流變化(也即功耗變化)與門電路邏輯狀態(tài)的相關(guān)性構(gòu)成了側(cè)信道分析技術(shù)中功耗分析、電磁分析的物理基礎(chǔ)。
- 算法處理中時(shí)間與密鑰信息(或其他敏感信息)的相關(guān)性構(gòu)成了時(shí)間分析的物理基礎(chǔ)。
- 密碼芯片中各金屬層和邏輯門電路在外界條件刺激下(比如瞬時(shí)高壓、瞬時(shí)電磁脈沖、激光、重粒子等)的響應(yīng)構(gòu)成錯(cuò)誤誘導(dǎo)分析的物理基礎(chǔ)。
芯片中功耗P和數(shù)據(jù)邏輯值的數(shù)學(xué)模型可表述為
- 由于芯片由百萬(wàn)甚至千萬(wàn)個(gè)邏輯門、及各層材料不同的導(dǎo)線構(gòu)成,同一時(shí)刻翻轉(zhuǎn)的邏輯門常常無法統(tǒng)計(jì),f()是非常復(fù)雜的函數(shù)。
- 功耗分析的重點(diǎn)是通過統(tǒng)計(jì)學(xué)的方法使得在某計(jì)算時(shí)刻、芯片某具體部位上與數(shù)據(jù)data相關(guān)的功耗值得以累計(jì),而噪聲則被統(tǒng)計(jì)平均,因此P與data的相關(guān)性增加,從而由P推導(dǎo)出數(shù)據(jù)data值。
正確密鑰與錯(cuò)誤密鑰
側(cè)信道分析與常規(guī)密碼分析的結(jié)合與相互支持
側(cè)信道分析與常規(guī)密碼分析有很多共同的方法,例如以下幾個(gè)方面:
- 1)選擇明文輸入
- 2)差分分析
- 3)抽樣、統(tǒng)計(jì)等
尋找它們的共同規(guī)律是密碼學(xué)研究趨勢(shì)。
例如:
- “側(cè)信道+選擇明文”破解DES硬件卡
- “側(cè)信道+選擇明文”破解RSA
- 時(shí)鐘干擾下的power trace
側(cè)信道攻擊典型案例
- 2013年12月,以色列特拉維夫大學(xué)的計(jì)算機(jī)安全專家Daniel Genkin 和Eran Tromer等公布了使用三星Note2手機(jī)從30厘米遠(yuǎn)的地方(手機(jī)麥克風(fēng)對(duì)準(zhǔn)風(fēng)扇出風(fēng)口)“聽譯”出計(jì)算機(jī)中的PGP程序密鑰的方法。
- 2014年8月,以色列特拉維夫大學(xué)的計(jì)算機(jī)安全專家Eran Tromer等公布了一種通過用手觸碰筆記本電腦的外殼就能得到這臺(tái)計(jì)算機(jī)上存儲(chǔ)數(shù)據(jù)的安全密鑰的方法,該團(tuán)隊(duì)測(cè)試了廣泛使用的高安全標(biāo)準(zhǔn)的解密算法,并成功恢復(fù)了4096位RSA密鑰和3072位ElGamal密鑰。
- 2015年8月,來自上海交通大學(xué)的YuYu教授展示了通過側(cè)信道攻擊方法(能量分析攻擊)攻擊并克隆3G/4G手機(jī)卡的攻擊方法。該研究團(tuán)隊(duì)成功分析了八個(gè)從各種運(yùn)營(yíng)商和制造商獲得的3G/4G(UMTS / LTE) SIM卡。
- 2016年2月,來自以色列特拉維夫大學(xué)(Tel Aviv University)和以色列理工學(xué)院(Technion)的一組研究人員發(fā)現(xiàn)了從一墻之隔的物理隔離設(shè)備上竊取數(shù)據(jù)的新方法。該方法僅用3.3秒即可恢復(fù)出15厘米厚墻體(金屬墻筋加固)另一側(cè)的筆記本上運(yùn)行的GnuPG(OpenPGP的一種實(shí)現(xiàn))的密鑰。
- 2016年10月,來自以色列特拉維夫大學(xué)(Tel Aviv University)研究團(tuán)隊(duì)采用電磁攻擊分析了蘋果iOS系統(tǒng)中多種常用密碼庫(kù)的安全性,發(fā)現(xiàn)了多個(gè)可被側(cè)信道攻擊方法利用的實(shí)現(xiàn)弱點(diǎn),并成功恢復(fù)了OpenSSL、CommonCrypto庫(kù)中ECDSA實(shí)現(xiàn)的密鑰。
- 2017年6月24日,Fox-IT安全專家證實(shí),通過利用 ARM Cortex 處理器與 AHB 總線之間的漏洞,可將其能量消耗與加密過程相互關(guān)聯(lián),進(jìn)而可以提取加密密鑰,可利用廉價(jià)設(shè)備(224美元)借助側(cè)信道攻擊方法攻擊一米(3.3 英尺)內(nèi)的無線系統(tǒng),數(shù)十秒內(nèi)即可竊取AES-256加密密鑰。
- 2017年7月28日在美國(guó)拉斯維加斯舉行的Black Hat 2017安全會(huì)議上,阿里巴巴安全部門的研究人員演示了用聲音和超聲波攻擊智能設(shè)備的“黑技術(shù)”(本質(zhì)上屬于一種結(jié)合了側(cè)信道攻擊的故障攻擊方法),包括大疆無人機(jī)、iPhone 7、三星 Galaxy S7、VR顯示器等產(chǎn)品紛紛中招。
針對(duì)側(cè)信道攻擊的防御對(duì)策
- 側(cè)信道攻擊本質(zhì)是利用密碼實(shí)現(xiàn)運(yùn)行過程中產(chǎn)生的依賴于密鑰的側(cè)信息來實(shí)施密鑰恢復(fù)攻擊的,因此防御對(duì)策的核心就是減弱甚至消除這種側(cè)信息與密鑰之間的直接依賴性。實(shí)際上,常見防御對(duì)策可以分為掩碼對(duì)策和隱藏對(duì)策兩種。
- 掩碼對(duì)策借助秘密共享和多方安全計(jì)算,通過引入隨機(jī)數(shù)將密鑰分解為多個(gè)分組來消除側(cè)信息與密鑰的依賴性來增強(qiáng)抵抗側(cè)信道攻擊的能力;
- 隱藏對(duì)策采用平均化“0”和“1”對(duì)應(yīng)側(cè)信息的差別來降低通過側(cè)信息區(qū)分對(duì)應(yīng)數(shù)據(jù)的可能性,即降低數(shù)據(jù)的可區(qū)分度來抵抗側(cè)信道攻擊。
- 通過在密碼實(shí)現(xiàn)中插入隨機(jī)偽操作或者增加噪聲,能夠?qū)⒂杏眯畔ⅰ把蜎]”在噪聲中,從而提高密碼實(shí)現(xiàn)的實(shí)際安全性。
- 總體而言,兩種防御對(duì)策試用與不同場(chǎng)景,如掩碼對(duì)策易于在密碼算法級(jí)進(jìn)行構(gòu)造,更易于實(shí)現(xiàn);而隱藏對(duì)策通常只能在硬件層進(jìn)行實(shí)現(xiàn),需要改變硬件實(shí)現(xiàn)結(jié)構(gòu),因而較難實(shí)現(xiàn)。此外,兩種防御對(duì)策可以組合實(shí)現(xiàn),以便最大限度地提高密碼實(shí)現(xiàn)的實(shí)際安全性。
密碼芯片的防御
- 硬件或軟件實(shí)現(xiàn)流程中不應(yīng)存在與密鑰相關(guān)的條件分支
- 密碼集成電路的存儲(chǔ)器應(yīng)該采用安全存儲(chǔ)器
- 消除處理時(shí)間與密鑰的相關(guān)性
- 采取一定的抗功耗分析的措施
- 采用可以屏蔽或減弱電磁輻射的保護(hù)層
未來研究方向
- 設(shè)計(jì)階段的安全性評(píng)估
- 量化分析
- 在其他領(lǐng)域的應(yīng)用
設(shè)計(jì)階段的安全性評(píng)估
- 測(cè)試手段費(fèi)時(shí)、費(fèi)力、不系統(tǒng)全面、容易出錯(cuò)
- 使用通用的IC設(shè)計(jì)EDA(Electronic Design Automation)工具,和算法語(yǔ)言C,數(shù)學(xué)應(yīng)用軟件matlab等,對(duì)芯片進(jìn)行系統(tǒng)全面的分析安全評(píng)估,及時(shí)發(fā)現(xiàn)軟硬件設(shè)計(jì)的缺陷和漏洞,實(shí)現(xiàn)可控性研究。
量化分析
基于側(cè)信道的攻擊與防御技術(shù),尚未形成一套定量安全評(píng)估方案和標(biāo)準(zhǔn)。
將來根據(jù)信息熵量化計(jì)算芯片的安全程度。
在其他領(lǐng)域的應(yīng)用
- 無線通信-采用channel state information 信道狀態(tài)的隨機(jī)性生成session key
- 基于bit error rate(BER)的信道估計(jì)
- 側(cè)信道與互聯(lián)網(wǎng)金融
總結(jié)
通過這次專題,我對(duì)密碼系統(tǒng)的安全保障有了嶄新的認(rèn)識(shí),絕不是自己觀念中的純數(shù)學(xué)機(jī)制就能保障的。實(shí)際上,密碼系統(tǒng)的安全性不僅取決于密碼算法本身的數(shù)學(xué)安全性,更嚴(yán)重依賴于密碼實(shí)現(xiàn)的物理安全性。傳統(tǒng)密碼分析主要用于分析密碼算法的數(shù)學(xué)安全性,本質(zhì)上是一類針對(duì)密碼算法本身及各密碼組件各種數(shù)學(xué)屬性的理論分析方法,包括窮舉攻擊、差分分析、線性分析、代數(shù)分析等方法。與之相反,側(cè)信道攻擊主要面向密碼實(shí)現(xiàn)的物理安全性,采用能量分析攻擊、電磁分析攻擊、計(jì)時(shí)攻擊等一系列方法對(duì)其實(shí)現(xiàn)安全性進(jìn)行分析。
從實(shí)際攻擊效果上看,側(cè)信道攻擊的攻擊能力遠(yuǎn)遠(yuǎn)強(qiáng)于傳統(tǒng)密碼分析方法,因而也對(duì)密碼實(shí)現(xiàn)的實(shí)際安全性構(gòu)成了巨大的威脅。以窮舉攻擊為例,如果10^13次/s的速度進(jìn)行解密運(yùn)算,破解AES-128需要5.3x10^17年(見下表),而針對(duì)無保護(hù)AES-128的智能卡實(shí)現(xiàn),典型的差分能量攻擊方法能夠在30秒之內(nèi)完全恢復(fù)其主密鑰。
以智能家居、智慧城市為代表的各類物聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)應(yīng)用的快速發(fā)展,使得包含密碼實(shí)現(xiàn)的各種硬件設(shè)備逐步成為生活必須的元素,從無線WiFi、銀行卡、門禁、手機(jī)卡、城際一卡通、共享單車到具備更復(fù)雜功能的可穿戴設(shè)備、智能手機(jī)等移動(dòng)終端,密碼技術(shù)已深入到人們?nèi)粘I畹姆椒矫婷?。從?cè)信道攻擊的角度來說,這些新的設(shè)備及應(yīng)用首先為其提供了極其豐富的目標(biāo)設(shè)備;其次,隨著這些設(shè)備的普及和攻擊者對(duì)它們的控制能力的增強(qiáng)(Fully Control),針對(duì)它們的側(cè)信道攻擊很可能更加易于實(shí)施,因而對(duì)這些設(shè)備以及依賴于這些設(shè)備的應(yīng)用的實(shí)際安全性構(gòu)成了巨大的威脅和挑戰(zhàn);
最后,側(cè)信道攻擊中的核心問題是分類和區(qū)分,機(jī)器學(xué)習(xí)、深度學(xué)習(xí)等一系列新技術(shù)必然會(huì)為其注入新的活力。值得一提的是,攻擊與防御從來都是相克相生、相輔相成,相信針對(duì)側(cè)信道攻擊更廣泛、更深入的研究和探索一定能夠?yàn)槲覀償?shù)字時(shí)代的信息安全提供更加有效的保障。
轉(zhuǎn)載于:https://www.cnblogs.com/lidong20179210/p/9014690.html
總結(jié)
- 上一篇: 从dig命令理解DNS
- 下一篇: [na]思科产品选型pdf