複製鏈接
請複製以下鏈接發送給好友

旁路攻擊

鎖定
旁路攻擊(Side Channel Attacks,SCA),密碼學中是指繞過對加密算法的繁瑣分析,利用密碼算法的硬件實現的運算中泄露的信息,如執行時間、功耗、電磁輻射等,結合統計理論快速的破解密碼系統。 [1] 
密碼芯片在運算過程中會產生多種類型的泄露信息,而傳統的密碼分析則忽略了這些“細微”的信息對密碼系統安全性的影響。這類新發現的物理泄漏信息被研究學者稱為旁路信息(side-chalinelLeakage),與之對應的攻擊方法被稱為旁路攻擊(side-channel Attack)。 [2] 
中文名
旁路攻擊 [2] 
外文名
Side Channel Attacks (SCA) [2] 
對    象
集成電路芯片 [2] 
應    用
破解密碼系統 [2] 
學    科
密碼學 [2] 
測試技術
PINPAS和EMA等 [2] 

旁路攻擊旁路攻擊條件

要成功對集成電路芯片進行旁路攻擊必須滿足兩條: [3] 
  1. 在泄漏的物理信號與處理的數據之間建立聯繫; [3] 
  2. 在信息泄漏模型中處理的數據與芯片中處理的數據之間建立聯繫。 [3] 

旁路攻擊分類

所有的攻擊類型都利用了加密/解密系統在進行加密/解密操作時算法邏輯沒有被發現缺陷,但是通過物理效應提供了有用的額外信息(這也是稱為“旁路”的緣由),而這些物理信息往往包含了密鑰、密碼、密文等隱密數據。根據藉助的介質,旁路攻擊分為多個大類,包括: [4] 

旁路攻擊緩存攻擊

通過獲取對緩存的訪問權而獲取緩存內的一些敏感信息,例如攻擊者獲取雲主機物理主機的訪問權而獲取存儲器的訪問權。 [4] 

旁路攻擊計時攻擊

通過設備運算的用時來推斷出所使用的運算操作,或者通過對比運算的時間推定數據位於哪個存儲設備,或者利用通信的時間差進行數據竊取。 [4] 

旁路攻擊基於功耗監控的旁路攻擊

同一設備不同的硬件電路單元的運作功耗也是不一樣的,因此一個程序運行時的功耗會隨着程序使用哪一種硬件電路單元而變動,據此推斷出數據輸出位於哪一個硬件單元,進而竊取數據。 [4] 

旁路攻擊電磁攻擊

設備運算時會泄漏電磁輻射,經過得當分析的話可解析出這些泄漏的電磁輻射中包含的信息(比如文本、聲音、圖像等),這種攻擊方式除了用於密碼學攻擊以外也被用於非密碼學攻擊等竊聽行為,如TEMPEST攻擊(例如範·埃克竊聽、輻射監測)。 [4] 

旁路攻擊聲學密碼分析

通過捕捉設備在運算時泄漏的聲學信號捉取信息(與功率分析類似)。 [4] 

旁路攻擊差別錯誤分析

隱密數據在程序運行發生錯誤並輸出錯誤信息時被發現。 [4] 

旁路攻擊數據殘留

可使理應被刪除的敏感數據被讀取出來(例如冷啓動攻擊)。 [4] 

旁路攻擊軟件初始化錯誤攻擊

現時較為少見,行錘攻擊是該類攻擊方式的一個實例,在這種攻擊實現中,被禁止訪問的存儲器位置旁邊的存儲器空間如果被頻繁訪問將會有狀態保留丟失的風險。 [4] 

旁路攻擊光學方式

即隱密數據被一些視覺光學儀器(如高分辨率相機、高分辨率攝影機等設備)捕捉。 [4] 

旁路攻擊旁路攻擊的測試與仿真技術研究現狀

通常情況下,旁路攻擊的安全測試主要在芯片生產完成後進行,這種測試被稱為芯片生產後期((Post-Manufactured)的旁路攻擊測試。而另一種測試方法,則是在密碼芯片設計的初期進行,即設計階段(Design-Time)的旁路攻擊測試。對於芯片生產後期的測試方法,目前的研究較為普遍,已有較多的研究成果,而設計階段的安全性分析仍是一個較新的領域。 [2] 
設計階段的旁路攻擊測試,需要具有相關的仿真環境支持,使得設計者能對芯片運行時的各種旁路泄漏進行模擬,以進行密碼分析。目前旁路攻擊的仿真技術研究工作,主要體現在以下兩個項目中: [2] 

旁路攻擊PINPAS Project

PINPAS(Power Analysis On Smartcard Alogorithms Using Simulation)是由Einhoven大學的ECSS (Eindhoven Computer Science Security)研究小組在2003年研發的基於功耗泄露攻擊的仿真試驗平台,該仿真平台能對包括AES } ECC算法在內的密碼算法的功耗泄露進行仿真。從攻擊方法上看,PINPAS仿真平台能對包括簡單能量攻擊、差分能量攻擊在內的攻擊技術進行仿真分析。 [2] 

旁路攻擊EMA Project

EMA是由劍橋大學開展的以電磁輻射攻擊為研究背景的仿真項目,通過對密碼芯片運算時的電磁泄露(Electro Magnetic)進行建模,在設計階段對密碼芯片的旁路攻擊進行分析。EMA項目研發了一套電磁攻擊的仿真環境,該仿真環境能處理包括簡單電磁攻擊和差分電磁攻擊在內的旁路攻擊。 [2] 

旁路攻擊旁路攻擊的應用發展

由於物理器件的旁路信息泄露是不可避免的,所以任何物理設備的運算都有可能遭受到旁路攻擊。實際上,旁路攻擊的應用研究可謂是一種交叉領域的研究,其研究對象涵蓋了電子器件生產與製造、密碼算法設計、信息產品的安全應用等諸多研究領域。因此,旁路攻擊的應用研究具有很強的學術和實用價值。 [5] 
己有旁路攻擊技術的應用主要集中在以下兩方面:一方面,以傳統的密碼算法(如ECC密碼算法、AES密碼算法等)為研究對象,通過不同的攻擊技術(如簡單旁路攻擊、差分旁路攻擊、高階差分旁路攻擊、模板攻擊來破解密碼系統。另一方面,研究者也試圖發現密碼芯片運算中新型旁路泄露源,並展開相應的攻擊技術的研究。目前已有研究學者提出通過旁路攻擊對數字版權DRM(DigitalRight Mang)進行攻擊的可能性,但是較為深入的研究工作尚未公開報道。從不同的研究角度出發,對旁路攻擊的應用領域進行拓展,一方面有助於加深對旁路攻擊本質的認識,另外一方面也為在新的應用條件下制定安全的防禦策略提供研究思路。 [5] 
參考資料