加入星计划,您可以享受以下权益:

  • 创作内容快速变现
  • 行业影响力扩散
  • 作品版权保护
  • 300W+ 专业用户
  • 1.5W+ 优质创作者
  • 5000+ 长期合作伙伴
立即加入
  • 正文
    • Part 01●  什么是侧信道攻击 ●
    • Part 02●  侧信道攻击技术的发展现状 ●
    • Part 03●  侧信道攻击的防护 ●
    • Part 04●  侧信道攻击技术的未来展望 ●
  • 推荐器件
  • 相关推荐
  • 电子产业图谱
申请入驻 产业图谱

五分钟技术趣谈 | 侧信道攻击

2023/12/12
1.4万
阅读需 9 分钟
加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论

作者:方昱恒,单位:中移物联网有限公司

随着技术的飞速发展和互联设备的普及,我们的便利也伴随着安全风险,现如今已经诞生了许多安全技术手段,各种加密、身份认证、数据完整性检验等手段已经看似非常完善,但有时却可能被匪夷所思般地绕过,那就是利用“侧信道攻击”。侧信道攻击是一种隐秘而深刻的威胁,它不寻常地绕过了传统的安全措施,通过从设备运行中获取的非直接信息,揭示了系统内部的机密信息。本文将探索侧信道攻击的本质、威胁和其对当今信息安全的影响,同时也将探讨如何有效地应对这一挑战。

Part 01●  什么是侧信道攻击 

侧信道攻击又称旁道攻击,这种攻击的特点在于,它依赖于从密码系统的物理执行过程中搜集信息,而不是依赖于传统的暴力破解方法或针对算法理论上的弱点。通过分析系统的辅助信息(称为侧信道)来获得有关系统的敏感信息,如秘密密钥、密码或其他机密数据。这些侧信道可能包括电磁辐射、能耗、处理时间等非直接的信息,攻击者可以利用这些信息来推断出系统内部的状态,从而破坏系统的安全性。黑客可能采用多种方式进行侧信道攻击。例如,黑客们能够借助电脑显示屏或硬盘驱动器释放的电磁波,获取展示的图像和储存在磁盘中的文件资料。此外,观察计算机部件在运行各种程序过程中消耗的电力也是一种方法,能够用于监视电脑的运作。甚至即使只是通过键盘的敲击声,黑客也有能力确定输入的内容。

侧信道安全具有重要的地位,因为它揭示了一种可能被攻击者利用的隐蔽方法来窃取机密信息。与传统的直接攻击方法(如暴力破解)不同,侧信道攻击通常是非入侵性的,攻击者不需要直接干预目标系统。

Part 02●  侧信道攻击技术的发展现状 

侧信道分析的历史可回溯到二战时期。在这一时期,科学家们观察到,加密机器在操作时会通过电磁波的形式无意中透露敏感信息。随着战争的结束,不少研究机构开始针对加密设备展开侧信道攻击的研究。他们采用了多种侧信道手段进行测试,并且发现,许多加密设备并不能有效防御这类攻击。这些侧信道包括能量、电磁、声音、计时和热量等,它们都被用来分析设备的物理特性,从而获取设备内部的敏感信息。

在全球技术界,侧信道分析已成为一个高度成熟的领域。诸如荷兰Riscure公司的Inspector和FI系统、法国Secure-IC的Smart-SIC Analyzer,以及日本RCIS研究中心的SASEBO开发板等工具,在国际上被普遍视为侧信道分析的领军产品。这项技术已成功破解了多款商业芯片。举例来说,2016年CT-RSA会议上,特拉维夫大学的Tromer团队展现了他们如何利用电磁攻击技术从相邻房间内盗取计算机信息。紧接着,在2017年,恩智浦公司的Wagner团队突破了一款通过CC EAL5+国际安全标准认证的智能卡中的3DES加密。而在2018年1月,英特尔处理器中的MeltDown和Spectre安全漏洞被公开,揭示了云服务服务器可能面临的远程侧信道缓存分析威胁。这些例子凸显了侧信道攻击的有效性和防御措施的重要性。

而如今,物联网的快速发展也意味着更多的设备相互连接,海量异构的物联网终端设备承载着核心功能,并且这些设备通常具有较低的安全性防护,更易成为攻击者的直接目标,同时也使得物联网设备更容易受到侧信道攻击的威胁。据数据显示,超过70%的物联网设备可能存在着类似的安全漏洞。随着物联网与日常生活更为紧密地交织,黑客可以从攻击中获得更大收益,因此他们愿意投入更多时间和精力,使得侧信道攻击的使用日益普遍。

Part 03●  侧信道攻击的防护 

侧信道攻击可能带来各种严重的危害,例如它可能会导致系统内部的敏感信息,如加密密钥、用户数据、身份验证信息的泄露;攻击者可以利用用户的身份验证数据进行身份盗窃或冒充合法用户进行恶意操作;亦或者攻击者可以利用侧信道泄露的信息,可能在远程执行代码或命令的同时,窃取数据或者操纵系统的功能。这里简单介绍4种可能的侧信道攻击防御方式。

1️⃣消除侧信息泄漏或消除秘密信息与所泄漏侧信息之间的相关性

侧信道攻击的核心在于利用密码操作过程中产生的与密钥相关的侧信息来恢复密钥。因此,防御策略的关键就是尽可能地削弱或消除这种侧信息与密钥之间的关联性。例如,避免在代码中存储敏感信息,如数据库连接字符串、密码和密钥等,因为这样很容易导致信息泄露。

2️⃣构造具有抗泄漏安全性的密码方案

为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题。前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案。例如,哈希证明系统是指定验证者的非交互式零知识证明系统,因其证明为哈希值,故名哈希证明系统。

3️⃣使用随机数对算法流程中易受攻击的点进行掩码处理

掩码技术应用于加密算法,设计了一种能抵御功耗攻击的安全算法,采用随机数对中间数进行处理,在明文和密钥相同的条件下,掩码方案与密码 算法输出相同的密文. 但掩码方案在与明文和密钥 有关的运算中执行掩码操作,使得密码设备执行时 泄露的侧信息不与密钥直接相关,从而增加了侧信 道攻击的难度。

4️⃣设计特殊逻辑电路

在设计电路时,可以进行一些精心设计,防止在机器运行过程中出现一些易被检测到的能量变化等。例如可以尽量使得每一位的变化都会导致相同数量的晶体管状态改变,从而使得功耗保持恒定;在电路中引入随机延时,使得每次操作的执行时间都不同;在电路中添加冗余硬件,使得即使部分硬件被攻击,设备仍能正常工作;在实现时也需要灵活应用某些指令来避免控制流引发的侧信道攻击风险。

Part 04●  侧信道攻击技术的未来展望 

侧信道攻击防护在技术和方法上持续演进,但挑战仍然存在。随着物联网的快速发展,安全性脆弱的设备变得更易成为攻击目标。黑客为获取更多收益,愿意投入更多时间和精力进行侧信道攻击,这对安全防护提出了更高要求。

虽然现有防护策略不断优化,但需关注随技术进步而增长的攻击手段。未来,跨界合作和知识分享将是解决这一挑战的重要途径。同时,机器学习人工智能的应用也将提供更精准的侧信道攻击检测和应对策略。

在侧信道攻击领域,前进道路上仍有待探索和改进,但全球安全专家和跨行业合作将使得防护措施更为坚固,维护信息安全的努力将不断推动技术的发展和安全意识的提升。

推荐器件

更多器件
器件型号 数量 器件厂商 器件描述 数据手册 ECAD模型 风险等级 参考价格 更多信息
LTC2875IS8#TRPBF 1 Linear Technology LTC2875 - ±60V Fault Protected 3.3V or 5V 25kV ESD High Speed CAN Transceiver; Package: SO; Pins: 8; Temperature Range: -40°C to 85°C
暂无数据 查看
TJA1021T/20/C,118 1 NXP Semiconductors TJA1021 - LIN 2.1/SAE J2602 transceiver SOIC 8-Pin

ECAD模型

下载ECAD模型
$1.51 查看
DP83869HMRGZT 1 Texas Instruments Extended temperature, high-immunity gigabit Ethernet PHY transceiver with copper & fiber interface 48-VQFN -40 to 125

ECAD模型

下载ECAD模型
$13.8 查看
中国移动

中国移动

中国移动有限公司(「本公司」,包括子公司合称为「本集团」)于1997年9月3日在香港成立,本集团在中国内地所有三十一个省、自治区、直辖市以及香港特别行政区提供通信和信息服务,业务主要涵盖个人、家庭、政企和新兴市场的语音、数据、宽带、专线、IDC、云计算、物联网等,是中国内地最大的通信和信息服务供应商,亦是全球网络和客户规模最大、盈利能力领先、市值排名位居前列的世界级通信和信息运营商。

中国移动有限公司(「本公司」,包括子公司合称为「本集团」)于1997年9月3日在香港成立,本集团在中国内地所有三十一个省、自治区、直辖市以及香港特别行政区提供通信和信息服务,业务主要涵盖个人、家庭、政企和新兴市场的语音、数据、宽带、专线、IDC、云计算、物联网等,是中国内地最大的通信和信息服务供应商,亦是全球网络和客户规模最大、盈利能力领先、市值排名位居前列的世界级通信和信息运营商。收起

查看更多

相关推荐

电子产业图谱

移动Labs是中国移动的社交化新媒体平台,是面向外部行业及产业链合作伙伴的信息发布、业务发展和产业推进门户。