0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解旁道攻击的基础知识

海阔天空的专栏 来源:海阔天空的专栏 作者:海阔天空的专栏 2022-08-25 18:04 次阅读

了解旁道攻击 (SCA) 的基础知识、它们对硬件级安全构成的威胁以及它们为何如此强大。

电子系统中,安全性通常只考虑软件级别。

人们普遍认为特洛伊木马、恶意软件和其他形式的黑客攻击是最大的威胁。但是,从 EE 的角度来看,安全性具有全新的含义。

实际上,许多最大的安全威胁都是基于硬件的,攻击者可以直接从运行我们安全和加密软件的硬件中窃取信息

最强大的硬件安全威胁之一是旁道攻击。

在本文中,我们将介绍 SCA 的概念、它们的工作原理以及它们为何如此强大。

什么是旁道攻击?

许多形式的安全漏洞,无论是硬件还是软件,通常都专注于直接窃取秘密信息。

另一方面,侧信道攻击是硬件安全攻击的一种分类,其重点是通过利用意外的信息泄漏来间接窃取信息。

顾名思义,SCA 不会通过直接窃取信息来获取信息。他们反而通过“旁道”窃取它。SCA 的示例如图 1 所示。

poYBAGMHSVmAbeN0AAB-b1UjBz4396.jpg

图 1.侧信道攻击的高级概述。图片由R. Vanathi 和 SP 提供。乔卡林甘

SCA 之所以如此普遍,是因为电子系统固有地存在大量泄漏(即,侧通道)。

其中一些边渠道包括:

电源:所有电子设备都通过电源轨供电。在基于功率的侧信道攻击中,攻击者会在运行期间监控设备的电源轨,以了解电流消耗或电压波动以窃取信息。

电磁 (EM) 辐射:正如法拉第定律所定义的,电流会产生相应的磁场。图 2 所示的基于 EM 的侧信道攻击通过监控设备在运行期间发出的 EM 辐射来窃取信息,从而利用这一事实。

定时攻击:在加密实现中,不同的数学运算可能需要不同的时间来计算,具体取决于输入、键值和运算本身。时序攻击试图利用这些时序变化来窃取信息。

poYBAGMHSV-AdPneAAE4wjacY4U564.jpg

图 2.攻击者将天线直接放置在设备处理器上方的 EM 攻击设置。图片由Sayakkara 等人提供

侧信道攻击示例

为了更好地理解旁道攻击的工作原理,我们将看一个过于简单但很有帮助的例子。

考虑一个 CMOS 反相器,如图 3 所示。在这个例子中,考虑到反相器的输入是一个表示敏感数据的二进制字符串,比如一个加密密钥,攻击者的目标是找出这个密钥是什么。

pYYBAGMHSWiAMzivAAByvZ1h6-c252.jpg

图 3.CMOS 反相器由方波驱动

此外,假设攻击者没有对输入和输出的直接探测访问(在此示例中,输入和输出将是直接通道)。

这种假设可能是现实的,因为集成电路中的逻辑门和铜导体被器件封装隐藏,并且在没有解封装的情况下无法直接探测。然而,在这种情况下,我们的攻击者可以访问设备的电源轨,这是一个现实的假设,因为电源轨通常是全局的并且在 PCB 级别提供给 IC(即,攻击者可以直接在 PCB 上探测电源轨)。

通过执行基于功率的侧信道攻击,我们的对手可以通过探测 3.3 V 电源轨的电流消耗(或等效地通过探测接地电流)来计算输入串。

查看图 4 中的输入和功率波形,我们可以看到器件电流消耗的确定性模式。当输入中出现从高到低的转换(1 到 0)时,器件的电流消耗会出现尖峰。

pYYBAGMHSWqAPHcjAABelgqG1xo608.jpg

图 4.上图显示输入信号,下图显示逆变器从 3.3V 电源轨汲取的电流。

通过只查看当前波形,我们的攻击者可以快速确定输入信号一定是 10101010。这样,攻击者利用了一个边信道,成功地窃取了我们的密钥,而无需知道任何其他关于输入、输出或设备正在执行什么操作。

是什么让旁道攻击如此强大?

出于各种原因,侧信道攻击是一种独特的强大攻击形式。

首先,SCA 之所以如此强大,是因为它们难以预防。SCA 利用电子设备的无意且在很大程度上不可避免的行为——诸如设备的功耗和 EM 辐射之类的事情是固有且不可避免的。

充其量,设计师可以掩盖这些侧通道,但他们永远无法完全消除它们,这使得 SCA 很难预防。另一个原因是许多 SCA 很难检测到。

由于许多 SCA(如 EM 攻击)是被动且非侵入性的,因此攻击者使用时根本不需要对设备进行物理干预。出于这个原因,从电气角度来看,几乎不可能检测到您的设备受到攻击或之前已被入侵。

最后,由于机器学习 (ML) 的发展,如今 SCA 变得越来越强大。尽管历史 SCA 需要对泄漏信息进行严格的统计分析,但当今的许多旁道攻击都利用了 ML。

通过使用足够大的泄漏信息数据集训练 ML 模型,攻击者可以开发出强大且易于使用的攻击。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • SCA
    SCA
    +关注

    关注

    1

    文章

    35

    浏览量

    11900
  • 硬件安全
    +关注

    关注

    0

    文章

    13

    浏览量

    2441
收藏 人收藏

    评论

    相关推荐

    射频与微波基础知识

    射频与微波基础知识
    的头像 发表于 01-16 10:05 270次阅读
    射频与微波<b class='flag-5'>基础知识</b>

    电气技术基础知识

    电气技术基础知识
    的头像 发表于 12-14 09:11 744次阅读
    电气技术<b class='flag-5'>基础知识</b>

    电子元器件的基础知识

    电子元器件的基础知识
    的头像 发表于 12-04 10:42 2663次阅读
    电子元器件的<b class='flag-5'>基础知识</b>

    红外热成像基础知识

    电子发烧友网站提供《红外热成像基础知识.pdf》资料免费下载
    发表于 11-01 09:44 3次下载
    红外热成像<b class='flag-5'>基础知识</b>

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。在物联网的背景下,安全性更加重要。大量联网器件成为
    发表于 09-07 07:36

    电路基础知识总结

    电路基础知识介绍
    的头像 发表于 08-30 09:49 3704次阅读
    电路<b class='flag-5'>基础知识</b>总结

    运放-2. 基础知识

    运放基础知识
    的头像 发表于 08-18 10:59 1830次阅读
    运放-2. <b class='flag-5'>基础知识</b>

    无功补偿原理基础知识详解

    无功补偿原理基础知识详解
    的头像 发表于 08-11 09:48 534次阅读
    无功补偿原理<b class='flag-5'>基础知识</b>详解

    EMC基础知识讲解解析

    EMC基础知识分享
    发表于 06-30 15:37 10次下载

    LED显示屏基础知识

    LED显示屏的应用很广泛了,具备节能、高效的特点,在技术上也方便实现,但LED显示屏的基础知识了解吗?下面分享一些LED显示屏的基础知识,需要的可以了解下,帮助大家在选择产品时有一个
    的头像 发表于 06-29 11:14 1547次阅读

    讲解电路的基础知识

    下文总结了电路基础知识点。
    的头像 发表于 06-27 17:12 1076次阅读
    讲解电路的<b class='flag-5'>基础知识</b>

    C语言基础知识(5)--循环语句

    C语言基础知识(5)--循环语句
    的头像 发表于 06-15 10:18 1385次阅读
    C语言<b class='flag-5'>基础知识</b>(5)--循环语句

    被动元件基础知识

    被动元器件基础知识介绍
    发表于 06-02 17:12 12次下载

    关于MOS管的基础知识

    文章主要是讲一下关于MOS管的基础知识,例如:MOS管工作原理、MOS管封装等知识
    发表于 05-23 10:09 957次阅读
    关于MOS管的<b class='flag-5'>基础知识</b>

    MOS管的基础知识介绍

    文章主要是讲一下关于mos管的基础知识,例如:mos管工作原理、mos管封装等知识
    的头像 发表于 05-18 10:38 2024次阅读
    MOS管的<b class='flag-5'>基础知识</b>介绍