人们通常认为特洛伊木马、恶意软件和其他形式的黑客攻击等漏洞是的威胁;然而,从 EE 的角度来看,安全性具有全新的含义。
事实上,许多的安全威胁都是基于硬件的,攻击者可以直接从运行我们的安全加密软件的硬件中窃取信息。
有力的硬件安全威胁之一是旁道攻击。
在本文中,我们将介绍 SCA 的概念、它们的工作原理以及它们为何如此强大。
什么是侧信道攻击?
许多形式的安全漏洞(包括硬件和软件)通常侧重于直接窃取秘密信息。
另一方面,侧通道攻击是硬件安全攻击的一种,其重点是通过利用无意的信息泄漏来间接窃取信息。
顾名思义,SCA 不会通过直接窃取信息来获取信息。相反,他们通过“侧渠道”窃取信息。SCA 的示例如图 1 所示。
图 1.旁路攻击的概述。图片由 R. Vanathi 和 SP 提供 。乔卡林加姆
SCA 之所以如此普遍,是因为
电子系统本身就存在大量泄漏(即侧通道)。
其中一些侧渠道包括:
电源: 所有电子设备均通过电源轨供电。在基于电源的侧通道攻击中,攻击者会在运行期间监视设备的电源轨,以了解电流消耗或电压波动,以窃取信息。
电磁 (EM) 辐射:根据法拉第定律的定义,电流会产生相应的磁场。基于电磁的侧信道攻击(如图 2 所示)利用这一事实,通过监控设备在操作过程中发出的电磁辐射来窃取信息。
定时攻击:在加密实现中,根据输入、密钥值和运算本身,不同的数学运算可能需要不同的时间来进行计算。定时攻击试图利用这些定时变化来窃取信息。
一种 EM 攻击设置,攻击者将
天线直接放置在设备处理器上方。图片由Sayakkara 等人提供
侧信道攻击示例
为了更好地理解旁路攻击的工作原理,我们将看一个过于简单但有用的示例。
考虑一个 CMOS 反相器,如图 3 所示。在此示例中,考虑反相器的输入是表示敏感数据(例如加密密钥)的二进制字符串,攻击者的目标是找出该密钥是什么。
图 3. CMOS 反相器由方波驱动
此外,假设攻击者无法直接探测访问输入和输出(在本例中,输入和输出将是直接通道)。
这种假设可能是现实的,因为
集成电路内的逻辑门和铜导体被器件封装隐藏,并且在不解封的情况下无法直接探测。然而,在这种情况下,我们的攻击者可以访问设备的电源轨,这是一个现实的假设,因为电源轨通常是全局的,并在 PCB 级别上提供给 IC(即,攻击者可以直接在 PCB 上探测电源轨) )。
通过执行基于电源的侧通道攻击,我们的对手只需探测 3.3 V 电源轨的电流消耗(或等效地探测返回接地的电流)即可找出输入字符串。
查看图 4 中的输入和功率波形,我们可以看到器件电流消耗的确定性模式。当输入中存在从高到低的转换(1 到 0)时,器件的电流消耗会出现尖峰。
上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。
图 4.上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。