Электромагнитная атака: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Строка 48: Строка 48:


====Персональные компьютеры====
====Персональные компьютеры====
В отличие от смарт-карт, которые являются простыми устройствами, выполняющими одну функцию, [[персональный компьютер|персональные компьютеры]] выполняют одновременно много задач. Следствием этого является тот факт, что из-за высокого уровня шума и высокой [[тактовый сигнал|тактовой частоты]] выполнять электромагнитные атаки по сторонним каналам становится гораздо труднее. Несмотря на такие проблемы, исследователями в 2015 и 2016 годах были продемонстрированы атаки, использующие технологию [[:en:near-field scanner|NFC]]. Данная атака была спроектирована для ноутбука. Полученный сигнал, наблюдаемый в течение нескольких секунд, был отфильтрован, усилен и оцифрован для извлечения автономного ключа. Для большинства атак требуется дорогое лабораторное оборудование, более того злоумышленник должен находиться очень близко к компьютеру жертвы. Однако, некоторые исследователи смогли показать атаки с использованием более дешевого оборудования с расстояния до полуметра. Эти атаки, все же, требовали сбора большего количества следов, чем более дорогие атаки.
В отличие от смарт-карт, которые являются простыми устройствами, выполняющими одну функцию, [[персональный компьютер|персональные компьютеры]] выполняют одновременно много задач. Следствием этого является тот факт, что из-за высокого уровня шума и высокой [[тактовый сигнал|тактовой частоты]] выполнять электромагнитные атаки по сторонним каналам становится гораздо труднее. Несмотря на такие проблемы, исследователями в 2015 и 2016 годах были продемонстрированы атаки, использующие технологию [[:en:near-field scanner|NFC]]. Данная атака была спроектирована для ноутбука. Полученный сигнал, наблюдаемый в течение нескольких секунд, был отфильтрован, усилен и оцифрован для извлечения автономного ключа. Для большинства атак требуется дорогое лабораторное оборудование, более того злоумышленник должен находиться очень близко к компьютеру жертвы<ref name="hands_off">{{cite journal|vauthors=Genkin D, Pipman I, Tromer E|date=2015 |title=Get your hands off my laptop: Physical side-channel key-extraction attacks on PCs|journal=Journal of Cryptographic Engineering |volume=5|issue=2|pages=95–112|doi=10.1007/s13389-015-0100-7}}</ref><ref name="ECDH_PC">{{cite book|vauthors=Genkin D, Pachmanov L, Pipman I, Tromer E|date=2016 |title=ECDH key-extraction via low-bandwidth electromagnetic attacks on PCs |journal=Topics in Cryptology-CT-RSA |volume=9610 |pages=219–235 |doi=10.1007/978-3-319-29485-8_13|series=Lecture Notes in Computer Science |isbn=978-3-319-29484-1 }}</ref>. Однако, некоторые исследователи смогли показать атаки с использованием более дешевого оборудования с расстояния до полуметра<ref name="pc_radio">{{cite book|vauthors=Genkin D, Pachmanov L, Pipman I, Tromer E|date=2015|title=Stealing keys from PCs using a radio: Cheap electromagnetic attacks on windowed exponentiation|journal=Cryptographic Hardware and Embedded Systems—CHES 2015|volume=9293|pages=207–228|doi=10.1007/978-3-662-48324-4_11|series=Lecture Notes in Computer Science|isbn=978-3-662-48323-7}}</ref>. Эти атаки, все же, требовали сбора большего количества следов, чем более дорогие атаки.


====Смартфоны====
====Смартфоны====

Версия от 13:38, 10 ноября 2019

Электромагнитными атаками в криптографии называются атаки по сторонним каналам, исполняемые путем измерения электромагнитного излучения, испускаемого устройством, и анализа сигнала на нем. Данный вид атак представляет собой более специфический вид того, что иногда называют Перехват ван Эйка, целью которого является захват ключей шифрования. Электромагнитные атаки обычно неинвазивны и пассивны, что означает, что эти атаки могут быть выполнены, не причиняя физического ущерба целевому устройству или его нормальному функционированию [1]. Однако стоит отметить, что злоумышленник может получить более качественный сигнал с меньшим количеством шумов путем распаковывания чипа и получения сигнала на более близких расстояниях от источника. Электромагнитные атаки эффективны против криптографических реализаций, которые выполняют различные операции на основе данных, обрабатываемых в настоящем времени, например, алгоритм быстрого возведения в степень в алгоритме RSA. Различные операции испускают различное количество излучения, таким образом электромагнитный след шифрования может точно указать выполняемые операции, позволяя злоумышленнику полностью или частично закрытый ключ.

Как многие другие атаки по сторонним каналам, электромагнитные атаки зависят от конкретной реализации криптографического протокола, а не от самого алгоритма. Довольно часто электромагнитные атаки выполняются в сочетании с другими атаками по сторонним каналам, такими как, например, атака по энергопотреблению.

Предпосылки

Все электронные приборы и устройства испускают электромагнитное излучение. Это объясняется тем, что каждый провод, который несет ток, создает магнитное поле. Таким образом эти магнитные поля могут непреднамеренно раскрыть информацию о работе устройства, если оно не спроектировано таким образом, чтобы предотвратить данный эффект. В данном контексте термин «устройство» может относиться к чему угодно, от настольного компьютера, мобильного телефона до смарт-карты.

Электромагнитное излучение

Электромагнитные волны представляют собой тип волн, распространяющихся от заряженных частиц. Такие волны характеризуются различной длиной волны и классифицируются по электромагнитному спектру. Любое устройство, использующее электричество, испускает электромагнитное излучение за счет магнитного поля, создаваемого заряженными частицами, которые движутся вдоль проводящей среды. К примеру, радиоволны излучаются электричеством, движущимся вдоль радиопередатчика или даже со спутника.

Электронные схемы состоят из полупроводниковых материалов, на которых размещены миллиарды транзисторов. Таким образом когда компьютер выполняет вычисления, такие как, например, шифрование, электричество, проходящее через транзисторы, создает магнитное поле, что приводит к возникновению электромагнитных волн[2][3][4].

Электромагнитные волны могут быть захвачены с помощью индукционной катушки, после чего аналого-цифровой преобразователь может дискретизировать волны с заданной тактовой частотой, преобразовав их в цифровой сигнал для дальнейшей обработки компьютером.

Электронное устройство, выполняющее вычисления, синхронизируется с часами, которые работают на частотах порядка от мегагерц (МГц) до гигагерц (ГГц). Однако из-за аппаратной конвейерной обработки и сложности некоторых команд для выполнения некоторых операций требуется несколько тактов[5]. Следовательно, не всегда необходимо дискретизировать сигнал с такой высокой тактовой частотой. Часто можно получить информацию обо всех или большинстве операций во время выборки порядка килогерц (кГц). Разные устройства пропускают информацию на разных частотах. Например, процессор Intel Atom будет пропускать ключи во время шифрования RSA и AES на частотах от 50 МГц до 85 МГц[6]. Реализация ECDSA в библиотеке Bouncy Castle для Android версии 4.4 уязвима к атакам по сторонним каналам извлечения ключей в диапазоне 50 кГц[7].

Обработка сигнала

Как было упомянуто ранее, каждая операция, выполняемая компьютером, испускает электромагнитное излучение, более того различные операции излучают излучение на разных частотах. В случае электромагнитных атак по сторонним каналам злоумышленника интересуют только несколько частот, на которых происходит шифрование. Задача обработки сигналов состоит в том, чтобы изолировать эти частоты от огромного множества посторонних излучений и шумов. Для блокировки частот за пределами заданного диапазона применяется полосовой фильтр. Иногда злоумышленник не знает, на каких частотах выполняется шифрование. В таком случае электромагнитный след может быть представлена в виде спектрограммы, которая должна помочь определить, какие частоты наиболее часто используются в разных точках исполнения. Так же в зависимости от атакуемого устройства и уровня шума могут потребоваться применение нескольких фильтров.

Методы атаки

Электромагнитные атаки могут быть разделены на: атаки простого электромагнитного анализа (simple electromagnetic analysis - SEMA ) и атаки дифференциального электромагнитного анализа (differential electromagnetic analysis - DEMA).

Простой электромагнитный анализ

При атаках использующих простой электромагнитный анализ, злоумышленник определяет ключ, наблюдая непосредственно за криптографическим следом. Это очень эффективно против реализаций асимметричной криптографии[8]. Как правило, требуется всего несколько криптографических следов, однако злоумышленнику необходимо иметь четкое представление о криптографическом устройстве и о реализации криптографического алгоритма. Реализации, уязвимые к атакам на основе простого электромагнитного анализа, выполняют различные операции в зависимости от того, равен ли бит ключа 0 или 1. Более того различные операции будут использовать различное количество энергии и / или разные компоненты чипа. Таким образом, злоумышленник может наблюдать за всеми вычислениями шифрования и может вывести ключ. Этот метод распространен во многих различных типах атак по сторонним каналам, в частности, при атаках с анализом мощности.

К примеру, обычная атака на асимметричный RSA основана на том факте, что этапы шифрования зависят от значения битов ключа. Каждый бит обрабатывается квадратной операцией, а затем операцией умножения, если и только если бит равен 1. Злоумышленник, получивший четкий криптографический след, может вывести ключ, просто наблюдая, где выполняются операции умножения.

Дифференциальный электромагнитный анализ

В некоторых случаях простой электромагнитный анализ (SEMA) невозможен или не дает достаточно информации. Атаки дифференциального электромагнитного анализа (DEMA) являются более сложными, но также более эффективны в случае реализации симметричной криптографии, когда атаки SEMA неприменимы[6]. Кроме того, в отличие от SEMA, DEMA-атаки не требуют больших знаний об атакованном устройстве.

Известные атаки

Несмотря на то, что с 1982 АНБ знало о том, что через схемы, излучающие высокочастотные сигналы, может утекать секретная информацию, эта информация эта информация была засекречена до 2000 года[9]. Примерно в это же время исследователями была продемонстрирована первая электромагнитная атака на алгоритмы шифрования[10]. С тех было представлены множество более сложных атак.

Устройства

В данном разделе будут рассмотрены различные виды устройств, а именно эффективность атак, обсуждаемых в данной статье, на эти устройства.

Смарт-карты

Смарт-карты, называемые в разговорной речи называют «чип-картами», были разработаны с целью обеспечения более безопасной финансовой транзакции по сравнению с традиционными кредитными картами. Они содержат простые встроенные интегральные схемы, предназначенные для выполнения криптографических функций[11]. Чип-карты подключаются непосредственно к устройству чтения (кардридер), который обеспечивает необходимую для выполнения зашифрованной финансовой транзакции мощность. Было продемонстрировано, что многие атаки по сторонним каналам эффективны против смарт-карт, так как эти карты получают питание и тактовую частоту непосредственно от устройства чтения. Таким образом, "вмешиваясь" в работу кардридера, легко получить криптографические следы, а значит организовать атаку по сторонним каналам. Впрочем, другие работы показали, что смарт-карты также уязвимы для электромагнитных атак[12][13][14].

ППВМ

Программируемая пользователем вентильная матрица (ППВМ) как правило используются в реализации аппаратных криптографических примитивов для увеличения скорости. Такие аппаратные реализации так же уязвимы, как и другие программные примитивы. Например, в 2005 году реализация шифрования по эллиптической кривой оказалась уязвимой для атак SEMA и DEMA[15]. Также, примером может служить блочный шифр ARIA - стандартный, реализованный с помощью ППВМ, примитив, который пропускает ключи[16].

Персональные компьютеры

В отличие от смарт-карт, которые являются простыми устройствами, выполняющими одну функцию, персональные компьютеры выполняют одновременно много задач. Следствием этого является тот факт, что из-за высокого уровня шума и высокой тактовой частоты выполнять электромагнитные атаки по сторонним каналам становится гораздо труднее. Несмотря на такие проблемы, исследователями в 2015 и 2016 годах были продемонстрированы атаки, использующие технологию NFC. Данная атака была спроектирована для ноутбука. Полученный сигнал, наблюдаемый в течение нескольких секунд, был отфильтрован, усилен и оцифрован для извлечения автономного ключа. Для большинства атак требуется дорогое лабораторное оборудование, более того злоумышленник должен находиться очень близко к компьютеру жертвы[17][18]. Однако, некоторые исследователи смогли показать атаки с использованием более дешевого оборудования с расстояния до полуметра[19]. Эти атаки, все же, требовали сбора большего количества следов, чем более дорогие атаки.

Смартфоны

В настоящее время смартфоны представляют особый интерес для электромагнитных атак по сторонним каналам. С того момента, как появились мобильные платежные системы, такие как Apple Pay, системы электронной коммерции становились все более более популярным явлением. Кроме того, объем исследований, посвященных атакам на сторонним каналам безопасности мобильных телефонов, также увеличился. В настоящее время большинство атак представляют собой по сути ту же концепцию, в которой используется дорогостоящее оборудование лабораторного уровня для обработки сигналов. Результатом одной из этих атак был тот факт, что коммерческий радиоприемник может обнаружить утечку мобильного телефона на расстоянии до трех метров.

Тем не менее, атаки с использованием низкокачественного потребительского оборудования также оказались успешными. Используя внешнюю звуковую карту USB, извлеченную из станции беспроводной зарядки, исследователи смогли извлечь ключ подписи пользователя в ECDSA реализациях Android OpenSSL и Apple CommonCrypto.

Примеры уязвимых схем шифрования

Широко используемые теоретические схемы шифрования являются математически защищенными, однако этот тип защиты не учитывает их физическую реализацию и, следовательно, не обязательно защищает от атак по сторонним каналам. Таким образом, уязвимость, заложенная в коде, определяет незащищенность данных реализаций. К счастью, многие из следующих уязвимостей были исправлены. Однако, стоит понимать, что не все проблемы ограничиваются следующим списком:

  • Libgcrypt - криптографическая библиотека GnuPG, реализация алгоритма шифрования с открытым ключом ECDH (с момента исправления)
  • GnuPG реализация 4096-битного RSA (с момента исправления)
  • GnuPG реализация 3072-битного ElGamal (с момента исправления)
  • GMP реализация 1024-битного RS
  • OpenSSL реализация of 1024-bit RSA

Выполнимость

Все атаки, рассмотренные ранее, опирались на использование индукции для обнаружения непреднамеренного излучения. Тем не менее, технологии связи на дальних расстояниях (таких как AM-радиостанции) также могут быть использованы для атак по сторонним каналам, несмотря на то, что ни одного ключевого метода извлечения сигнала в дальней зоне не было продемонстрировано. Таким образом грубая характеристика потенциальных конкурентов использующих данную атаку варьируется от высокообразованных людей до картелей с низким и средним уровнем финансирования. Последний, как правило, работают по одному из следующих сценариев:

Мобильные платежные системы

Точки систем продаж, принимающих платежи с мобильных телефонов или смарт-карт, уязвимы. Индукционные катушки могут быть спрятаны в этих системах для записи финансовых транзакций со смарт-карт или платежей по мобильному телефону. После извлечения информации злоумышленник может подделать карту или совершить мошеннические платежи с помощью закрытого ключа. Был предложен сценарий, в котором мобильные платежи осуществляются с помощью биткойн-транзакций. Однако, поскольку в реализации биткойн-клиента для Android используется ECDSA, ключ подписи может быть извлечен в точке продажи. Организовать такую атаку будет чуть сложнее, чем использовать скиммера магнитной полосы, которые в настоящее время популярны при работе с традиционными карточками.

Станции беспроводной зарядки

Многие публичные заведения, такие как Starbucks, уже предлагают бесплатные общедоступные беспроводные зарядные устройства. Ранее было показано, что те самые катушки, которые используются устройствах беспроводной зарядки, могут использоваться для обнаружения непреднамеренного излучения. Таким образом, эти зарядные устройства представляют потенциальную опасность. Иначе говоря, вредоносные зарядные устройства, во время процесса зарядки, могут пытаться извлечь ключи из заряжаемого устройства. В сочетании с возможностями перехвата пакетов данных в публичных сетях Wi-Fi, извлеченные ключи могут быть использованы для исполнения "атак посредника" на пользователях. После обнаружения начала дистанционной атаки, злоумышленнику только и нужно, что направить свою антенну на жертву; иными словами, жертва не обязательно активно заряжать свой телефон на одной из этих общественных площадок.

Контрмеры

Было предложено несколько контрмер против электромагнитных атак, хотя единого идеального решения пока не существует. Многие из следующих контрмер усложняют проведение электромагнитных атак, однако не предотвращают их полностью.

Физические контрмеры

Один из наиболее эффективных способов предотвращения электромагнитных атак заключается в том, чтобы затруднить злоумышленнику сбор электромагнитного сигнала на физическом уровне. Например, посредством уменьшения уровня сигнала или защиты чипа.

Для снижения и фильтрации сигнала, а также создания посторонних шумов для маскировки сигнала эффективной мерой является экранирование цепей и проводов, например, клетка Фарадея.

Кроме того, большинство электромагнитных атак требуют, чтобы атакующее оборудование было очень близко к цели, поэтому расстояние является эффективной контрмерой.

Контрмеры реализации

Поскольку многие электромагнитные атаки, особенно атаки SEMA, полагаются на асимметричные реализации криптографических алгоритмов, эффективная контрмера состоит в том, чтобы гарантировать, что данная операция, выполняемая на данном шаге алгоритма, не дает информацию о значении этого бита. Рандомизация порядка битового шифрования, прерывания процесса и тактового цикла - все это эффективные способы затруднить осуществление атак.

Применение

  • Секретная программа Агентства национальной безопасности TEMPEST фокусируется как на слежке за системами, наблюдая электромагнитное излучение, так и на оборудовании для защиты от таких атак.
  • Федеральная комиссия по связи излагает правила, регулирующие непреднамеренные выбросы электронных устройств, в части 15 Кодекса Федеральных правил, раздел 47. Федеральная комиссия связи США не предоставляет сертификат о том, что устройства не производят избыточные выбросы, а вместо этого полагается на процедуру самопроверки.

Примечания

  1. Koeune, F., & Standaert, F. X. (2005). A tutorial on physical security and side-channel attacks. In Foundations of Security Analysis and Design III (pp. 78–108). Springer Berlin Heidelberg.
  2. Harada T, Sasaki H, Yoshio KA (1997). "Investigation on radiated emission characteristics of multilayer printed circuit boards". IEICE Transactions on Communications. 80 (11): 1645—1651.
  3. Soft tempest: Hidden data transmission using electromagnetic emanations. — April 1998. — Vol. 1525. — P. 124–142. — ISBN 978-3-540-65386-8. — doi:10.1007/3-540-49380-8_10.
  4. Messerges TS, Dabbish EA, Sloan RH (1999). "Investigations of Power Analysis Attacks on Smartcards" (PDF). Smartcard: 151—161.
  5. Electromagnetic analysis: Concrete results. — May 2001. — Vol. 2162. — P. 251–261. — ISBN 978-3-540-42521-2. — doi:10.1007/3-540-44709-1_21.
  6. 1 2 Do A, Ko ST, Htet AT (15 April 2013). "Electromagnetic Side-Channel Analysis on the Intel Atom Processor: A Major Qualifying Project Report" (PDF). Worcester Polytechnic Institute. {{cite journal}}: Cite journal требует |journal= (справка)
  7. Side-channel analysis of Weierstrass and Koblitz curve ECDSA on Android smartphones. — 2016. — Vol. 9610. — P. 236–252. — ISBN 978-3-319-29484-1. — doi:10.1007/978-3-319-29485-8_14.
  8. Martinasek Z, Zeman V, Trasy K (2012). "Simple electromagnetic analysis in cryptography". International Journal of Advances in Telecommunications, Electrotechnics, Signals and Systems. 1 (1): 13—19.
  9. NACSIM 5000 Tempest Fundamentals (Report). National Security Agency. February 1982.
  10. Quisquater JJ (2000). "A new tool for non-intrusive analysis of smart cards based on electro-magnetic emissions: the SEMA and DEMA methods". Eurocrypt Rump Session.
  11. Smart Card FAQ: How do Smart Cards Work. Smart Card Alliance.
  12. On a new way to read data from memory. — December 2002. — P. 65–69. — ISBN 978-0-7695-1888-6. — doi:10.1109/SISW.2002.1183512.
  13. Electromagnetic analysis (ema): Measures and counter-measures for smart cards. — 2001. — Vol. 2140. — P. 200–210. — ISBN 978-3-540-42610-3. — doi:10.1007/3-540-45418-7_17.
  14. The EM side-channel(s). — 2002. — Vol. 2523. — P. 29–45. — ISBN 978-3-540-00409-7. — doi:10.1007/3-540-36400-5_4.
  15. Electromagnetic analysis attack on an FPGA implementation of an elliptic curve cryptosystem. — November 2005. — Vol. 2. — P. 1879–1882. — ISBN 978-1-4244-0049-2. — doi:10.1109/EURCON.2005.1630348.
  16. Kim C, Schläffer M, Moon S (2008). "Differential side channel analysis attacks on FPGA implementations of ARIA". ETRI Journal. 30 (2): 315—325. doi:10.4218/etrij.08.0107.0167.
  17. Genkin D, Pipman I, Tromer E (2015). "Get your hands off my laptop: Physical side-channel key-extraction attacks on PCs". Journal of Cryptographic Engineering. 5 (2): 95—112. doi:10.1007/s13389-015-0100-7.
  18. ECDH key-extraction via low-bandwidth electromagnetic attacks on PCs. — 2016. — Vol. 9610. — P. 219–235. — ISBN 978-3-319-29484-1. — doi:10.1007/978-3-319-29485-8_13.
  19. Stealing keys from PCs using a radio: Cheap electromagnetic attacks on windowed exponentiation. — 2015. — Vol. 9293. — P. 207–228. — ISBN 978-3-662-48323-7. — doi:10.1007/978-3-662-48324-4_11.

Литература


Категория: Криптографические атаки