了解侧信道攻击基础知识

时间:2023-11-07
 人们通常认为特洛伊木马、恶意软件和其他形式的黑客攻击等漏洞是的威胁;然而,从 EE 的角度来看,安全性具有全新的含义。 
 事实上,许多的安全威胁都是基于硬件的,攻击者可以直接从运行我们的安全加密软件的硬件中窃取信息。 
 有力的硬件安全威胁之一是旁道攻击。 
 在本文中,我们将介绍 SCA 的概念、它们的工作原理以及它们为何如此强大。  
 什么是侧信道攻击? 
 许多形式的安全漏洞(包括硬件和软件)通常侧重于直接窃取秘密信息。 
 另一方面,侧通道攻击是硬件安全攻击的一种,其重点是通过利用无意的信息泄漏来间接窃取信息。 
 顾名思义,SCA 不会通过直接窃取信息来获取信息。相反,他们通过“侧渠道”窃取信息。SCA 的示例如图 1 所示。

 

 图 1.旁路攻击的概述。图片由 R. Vanathi 和 SP 提供 。乔卡林加姆 
 SCA 之所以如此普遍,是因为电子系统本身就存在大量泄漏(即侧通道)。 
 其中一些侧渠道包括:
 电源: 所有电子设备均通过电源轨供电。在基于电源的侧通道攻击中,攻击者会在运行期间监视设备的电源轨,以了解电流消耗或电压波动,以窃取信息。 
 电磁 (EM) 辐射:根据法拉第定律的定义,电流会产生相应的磁场。基于电磁的侧信道攻击(如图 2 所示)利用这一事实,通过监控设备在操作过程中发出的电磁辐射来窃取信息。 
 定时攻击:在加密实现中,根据输入、密钥值和运算本身,不同的数学运算可能需要不同的时间来进行计算。定时攻击试图利用这些定时变化来窃取信息。  
一种 EM 攻击设置,攻击者将天线直接放置在设备处理器上方。图片由Sayakkara 等人提供 
 侧信道攻击示例
 为了更好地理解旁路攻击的工作原理,我们将看一个过于简单但有用的示例。 
 考虑一个 CMOS 反相器,如图 3 所示。在此示例中,考虑反相器的输入是表示敏感数据(例如加密密钥)的二进制字符串,攻击者的目标是找出该密钥是什么。

 

 图 3. CMOS 反相器由方波驱动 
 此外,假设攻击者无法直接探测访问输入和输出(在本例中,输入和输出将是直接通道)。 
 这种假设可能是现实的,因为集成电路内的逻辑门和铜导体被器件封装隐藏,并且在不解封的情况下无法直接探测。然而,在这种情况下,我们的攻击者可以访问设备的电源轨,这是一个现实的假设,因为电源轨通常是全局的,并在 PCB 级别上提供给 IC(即,攻击者可以直接在 PCB 上探测电源轨) )。 
 通过执行基于电源的侧通道攻击,我们的对手只需探测 3.3 V 电源轨的电流消耗(或等效地探测返回接地的电流)即可找出输入字符串。 
 查看图 4 中的输入和功率波形,我们可以看到器件电流消耗的确定性模式。当输入中存在从高到低的转换(1 到 0)时,器件的电流消耗会出现尖峰。 

 上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。

 图 4.上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。
 
上一篇:什么是虚拟内存?
下一篇:返工 PCB 电路板的 6 个技巧

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料