Nghiên cứu về tấn công kênh bên – giải mã mật khẩu

Trong lịch sử, các giải pháp bao gồm các thuật toán mã hóa / giải mã mạnh mẽ với các khóa mật mã được coi là an toàn. Điều này là do các cuộc tấn công vũ phu cuối cùng đã trở nên không thể tính toán được do độ dài khóa tăng của thuật toán mật mã.

Tuy nhiên, có một loại các cuộc tấn công đơn giản là bỏ qua các thuộc tính toán học của một hệ thống mật mã – thay vào đó tập trung vào việc thực hiện vào vật lý của nó trong phần cứng. Cụ thể hơn, các hệ thống mật mã thường xuyên rò rỉ thông tin về quy trình nội bộ của máy tính. Về mặt thực tế, điều này có nghĩa là những kẻ tấn công có thể khai thác các kỹ thuật khác nhau để trích xuất khóa và thông tin bí mật khác từ thiết bị.

Điều này được gọi là các cuộc tấn công kênh bên, thường được gọi là SCA. Về cơ bản, các cuộc tấn công kênh bên giám sát mức tiêu thụ năng lượng và phát xạ điện từ trong khi một thiết bị đang thực hiện các hoạt động mật mã. 

Các cuộc tấn công kênh bên được thực hiện đối với các thiết bị và hệ thống điện tử tương đối đơn giản và không tốn kém để thực hiện. Điều này có nghĩa là những kẻ tấn công có thể khai thác các kỹ thuật kênh bên khác nhau để thu thập dữ liệu và trích xuất các khóa mật mã bí mật.

Theo YongBin Zhou và DengGuo Feng, một trong những trường hợp tấn công kênh bên đầu tiên xảy ra vào năm 1965 khi cơ quan MI5 của Anh cố gắng bẻ khóa một mật mã được sử dụng bởi Đại sứ quán Ai Cập ở London. Sau khi những nỗ lực của nó bị cản trở bởi những hạn chế của sức mạnh tính toán giữa thế kỷ 20, một nhà khoa học tên là P. Wright đã đề nghị đặt một micrô gần máy mật mã cánh quạt được sử dụng bởi người Ai Cập để theo dõi âm thanh nhấp chuột mà thiết bị tạo ra. Bằng cách lắng nghe cẩn thận tiếng click của các cánh quạt khi nhân viên mật mã đặt lại chúng mỗi sáng, các nhân viên MI5 đã thành công trong việc suy luận thành công vị trí cốt lõi của hai hoặc ba cánh quạt của máy. Thông tin bổ sung này làm giảm đáng kể nỗ lực tính toán cần thiết để phá vỡ mật mã, cho phép MI5 có thể theo dõi hiệu quả thông tin liên lạc của đại sứ quán trong nhiều năm.

Các kỹ thuật kênh bên hiện đại đã được Paul Kocher tiên phong vào cuối những năm 1990 khi nhà khoa học quan sát rằng toán học của một hệ thống mật mã có thể bị lật đổ một cách hiệu quả.

Mạch tích hợp được chế tạo từ các bóng bán dẫn riêng lẻ, hoạt động như các công tắc điều khiển điện áp. Dòng điện chạy qua chất nền của bóng bán dẫn khi điện tích được áp dụng cho (hoặc loại bỏ khỏi) cổng. Dòng điện này sau đó cung cấp điện tích cho các cổng của bóng bán dẫn khác, dây kết nối và tải mạch khác. Chuyển động của điện tích tiêu thụ năng lượng và tạo ra bức xạ điện từ, cả hai đều có thể phát hiện ra bên ngoài, hồi còn được viết vào năm 1998 .

Vì vậy, các bóng bán dẫn riêng lẻ tạo ra hành vi điện có thể quan sát được bên ngoài. Bởi vì các đơn vị logic của bộ vi xử lý thể hiện các mẫu chuyển đổi bóng bán dẫn thường xuyên, có thể dễ dàng xác định các đặc tính vĩ mô (như hoạt động của bộ vi xử lý) bằng cách theo dõi đơn giản mức tiêu thụ điện năng. Các cuộc tấn công kiểu DPA thực hiện các diễn giải tinh vi hơn về dữ liệu này.

Nguồn tham khảo : https://www.rambus.com/blogs/an-introduction-to-side-channel-attacks/

error: Content is protected !!