Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Атака по сторонним каналам - Типы side-channel атак23 января 2011Оглавление: 1. Атака по сторонним каналам 2. Введение 3. Классификация side-channel атак 4. Типы side-channel атак 5. Перехват ван Эйка
Probing attacksИнвазивная, пассивная атака. Для получения информации компьютер вскрывается и исследуется каждый провод по которому идут данные, или же с помощью микроскопа исследуется состояние ячеек памяти. Используется оборудование: зондирующая установка, включающая в себя микроскопы и микроманипуляторы для установки щупов на поверхности чипа. Порядок стоимости 10000$. Чтобы упростить наблюдение криптоаналитик обычно замедляет clock. Fault-induction attacksАктивная атака. Основная идея осуществление различных воздействий на шифратор с целью возникновения искажения информации на некоторых этапах шифрования. Наиболее распространенные методы воздействия :
Подробный анализ может сравнивать данные на выходе до и после внесения изменений, таким образом, постепенно получая части ключа. Например, можно подобрать определенную интенсивность воздействия на алгоритм шифрования, чтобы происходила генерация одной ошибки за то время, которое тратится на шифрование одного блока. После каждого раунда шифрования находится секретный параметр, что в итоге приводит к полностью известному ключу. Способы борьбы с атакой на основе генерируемых ошибок:
Типы ошибокОшибки характеризуются определенными параметрами:
Постоянные наносят устройству постоянный вред. Переменные, напротив, меняются со временем.
Естественно, имеет смысл на заданную систему наводить только такие ошибки, которые дадут о ней какую-то неизвестную информацию. Таким образом fault-induction криптоанализ распадается на две ветви: первая изучает какие ошибки следует наводить на оборудование, вторая как эти ошибки наводить на оборудование. Примеры fault-induction криптоанализа:
Timing attacksОказывается, для некоторых реализаций криптосистем время исполнения программы реализации может дать информацию о секретных параметрах. Суть состоит в том, что на разных платформах некоторые операции выполняются за различное время, так как зависящее от числа тактов процессора. При многократном измерении времени отклика системы на разные начальные данные эта информация может оказаться исчерпывающей. Таким образом, атакующая сторона может произвести высокоточные измерения времени, за которое шифратор выполняет некоторые операции, и получить предположения о ключе. Идея впервые была высказана Kocher, написавшим работы по данному типа атаки в 1996 году. и впервые применена на практике против системы RSA использующей алгоритм Монтгемери . В описывается timing attack на AES открывающая ключ за 4000 измерений. Выделяют степени подверженности алгоритмов данному типу атаки:
Из распространенных алгоритмов атаке по времени подвержены DES, IDEA и RC5. Способы борьбы с атакой по времени.
Power analysis attacksПассивная атака, предложенная Полом Кохером совместно с компанией Cryptographic Research. Суть данной атаки состоит в том, что в процессе работы шифратора криптоаналитик с высокой точностью измеряет мощность устройства. Например, на рисунке изображена зависимость энергопотребления компьютера, выполняющего шифрование DES. Явно просматриваются начальная стадия инициализации, 16 раундов шифрования и завершающая стадия. Более детальный анализ может дать информацию о порядке конкретных операций. Способы борьбы с атакой по потребляемой мощности.
Differential Fault AnalysisВ 1990 году Эли Бихам и Ади Шамир сформулировали новый способ взлома криптосистем дифференциальный криптоанализ. Данный метод последовательно рассматривает пары шифротекстов и соответствующих открытых текстов. В исходных текстах конкретной пары фиксируется некоторое различие, за которым впоследствии наблюдают криптоаналитики по мере шифрования на каждом этапе. Различие может задаваться определенной функцией, аргументами которой являются два текста. Далее рассматривается различие полученных зашифрованных текстов, и ставится в соответствие текущему ключу шифрование некоторое значение вероятности того, что этот тестируемый ключ верный. Аналогичные сравнения проводятся и для других ключей. Имеются следующие виды различий: входное, текущее и выходное. Каждое из них имеет вероятностное значение. Различия называются характеристиками, если они с наибольшей вероятностью вызывают конкретные различия шифротекстов. А пара исходных текстов, соответствующая таким различиям, называется правильной парой. Такие пары и позволяют определить истинный ключ или его фрагменты. Даже если правильный подключ нельзя определить однозначно, то вероятность встретить его будет выше, чем у остальных «претендентов». В некоторых случаях можно анализировать пары текстов до и после шифрования сразу по нескольким различиям. Для нахождения верного ключа на определенном этапе, необходимо иметь достаточный набор предположений для того, чтобы была вероятностная статистика ключей. То есть создается нужное число пар открытых текстов, соответствующих какой-либо характеристике, и их шифротекстов. Заполняется таблица возможных вариантов искомой части ключа. Искомое значение должно повторяться для всех текстов, так как оно применялось для зашифровки. Однако есть проблемы, связанные с тем, что пока криптоаналитик не будет иметь определенного количества предположений, шансы на нахождение ключа практически равны нулю. Отсюда возникает проблема хранения большого объема данных и длительности поиска ключа. Поэтому существует несколько способов обойти данные технические ограничения:
Electromagnetic analysis attacksЛюбое движение зарядов вызывает вокруг себя электромагнитное поле. Наблюдение за этим полем может дать достаточную информацию о секретных параметрах системы. Ярким примером этого вида атак является ван Эйковский перехват. Просмотров: 7580
|