中文 英语

侧信道攻击使设备易受攻击

随着世界上越来越多的国家变得相互联系起来,容易受到黑客的攻击,攻击载体的数量和类型都在增加。

受欢迎程度

随着世界开始更加重视安全问题,一个设备的安全程度显然取决于其最薄弱的部件。没有任何设备能够通过保护免受单一类型的攻击而变得安全。

虚拟机管理程序在任务之间添加一层分离,确保一个任务无法从另一个任务中窃取秘密。必须保护JTAG端口是必要的,以防止在虚拟机管理层下面的访问并到达系统的裸机。Concryption和Trust的根源可以添加额外的保护层。但即便如此,系统也可能无法安全。

每个电子设备都会发出有关它在线的信息,并且该信息可用于撬开其防御。这些类型的攻击通常被称为侧通道攻击,他们看看电源,辐射或时序等特征,以推断系统正在做的事情。

“该行业正在唤醒安全,有关一些关于一些黑客,违规或网络问题的新闻中有一定的文章,”Arc EM处理器的产品线经理Angela Raucher说:synopsys.。“这是所有开发人员关注的焦点soc现在是因为他们已经了解到只是在网络中添加安全性或设备或平台不够好。您必须从SoC级别开始,或者将继续在系统中漏洞。“

迈克尔陈,系统级工程部门的早期计划主任导师图形,解释说“人们正在做一个相当简单的力量或差分功率分析。有很多侧面渠道,不仅仅是电力。它是从设备中提取信息的任何方式。这通常是使用某种微波功率读取天线完成的,并且完成后硅。“

这里有些例子:

简单的功率分析(SPA)。这只是在进行安全敏感操作时查看设备消耗的功率。处理器消耗的功率根据正在执行的指令而变化,并且可以检测经常发生在执行加密或解密时经常发生的循环和重复的操作。“通过简单的功率分析,您可以在示波器上看到单个迹线内的差异,”陈说。

差分功率分析(DPA)。这些类型的黑客不仅需要扫描数据流,而且需要使用统计分析方法来获得必要的数据。统计函数进行噪声滤波。DPA识别设备功耗的相关区域,并且只需要很少或根本不需要关于目标实现的信息。Chen补充说:“通过差分功率分析,你不是在看单一的痕迹,你本质上是在做大数据分析,这种分析可以检测到痕迹中甚至非常微小的差异(如此之小,理论上你不应该看到它)。”“你可能无法完全隐藏它。”

差分故障分析(DFA)。虽然不是本文的重点,但加密密钥可以通过使设备发生故障来获得,例如通过改变电压、改变操作频率或任何其他形式的非典型使用。

这不是小事。“黑客将花费大量时间试图获取特定数据,并通过安全方法进行工作,”Raucher补充道。“他们不只是打破锁进入房子。如果使用辅助渠道,他们将花费几天、几周甚至几个月的时间分析设备,以获得必要的信息。”

“有两个问题,”陈指出了。“首先,我可以模拟它,以便我可以防止这种情况发生并预测我有一个侧面频道问题吗?第二,在设计阶段我可以做些什么来减轻它?“

分析
关于分析能力和有效性有不同的意见。问题是使用简单可用的信息的准确性RTL.分析。“在数字领域中,您可以使用切换信息进行分析,但这可能不够准确,”陈解释说。“该模型需要在切换和切口之间的良好相关性力量这是消散的,包括泄漏和其他不重要的东西。这可以为你提供足够的信息来辨别任何差异,但要获得不同的功率,你必须运行数千次甚至数百万次循环。”

考虑到模拟器和FPGA原型可以在MHz范围内运行,这可能不是问题。“在FPGA原型或运行时模拟器您仍然有切换信息,但这两者的实现都不同,因为ASIC的合成与仿真器不同,“陈先生。“即便如此,如果电路与两者都使用的优化完全相同,则可以说是可以说的。”

唯一能确定的办法就是逃跑香料模拟,但对于非常耗时的大电路。这种有效地意味着在芯片制造之前,您无法对该问题进行分析。但对缓解来说太晚了,所以设计师必须积极主动。

缓解
“目标不是在发生这种情况时发现和抵消攻击,”威尔·扎克尔,铅应用工程师穆罕默德·扎克尔说有限元分析软件。“相反,您必须设计芯片以最小化可能与敏感数据传输相关的物理效果,防止黑客成功利用这些物理签名。”

那要怎么做呢?该公司首席技术官表示:“你想让电力信号独立于活动之外,有一些技术可以使用,但大多数都需要耗费电力。超音速。“作为恢复的双极设计师,通常使用差分信号。如果您以那样发送所有信号,那么您有信号翻转两种方式,并且您往往不会看到电源尖峰。电流变得独立于活动。所以你没有差分功率签名。但回到双极会是极端的。“

但是使用的技术从这个概念借钱。“缓解有点明显,因为如果你担心特定的追踪发射信息,那么你平衡它,”陈解释道。“确保以某种方式布置设计和痕迹,以便它们相同,并且您没有转换为1或0显示。您可以通过平衡它来通过掩盖额外的噪音来通过平衡它来完成此操作,以便您无法看到它。“

考虑AES,这是一种非常常见的加密算法。“黑客知道实现AES的常用方法,他们可以看到必要的模式。它们能够探测到这种模式,然后预期钥匙何时被转移,”罗谢尔说。“然后他们就可以使用物理实现的信息来解码。”

这可能似乎是远离开源实现的好理由,但这并不简单。“当有一个标准时,可以实现有限的方式,因此如果它是开源并不重要的,”添加Raucher。“在一天结束时,有一个有限的方式。”

RAUCHER概述了一些可以提供帮助的技术。“第一个是统一的时机,从而消除了对指令和循环计数变化的数据依赖性。如果您有一个添加函数和乘法函数,那么您可以告诉他们何时执行它们,这通常是关键生成中的情况。我们可以添加NOP或其他不影响代码的其他功能,以便定时变为均匀。这确实具有绩效影响。另一种方式是通过定时和功率随机化。使用真正随机数生成器,大多数具有安全功能的SOC需要,PRNG呈现随机数。这可以在管道中使用,以插入分支到自我指令或NOP,使得签名被修改。“

不断增长的问题
智能卡和手机等可用于金融交易的设备早就意识到了这些问题,并采取了许多对策。他们中的大多数都有专门的加密引擎来执行敏感操作。但新兴市场,如家庭自动化和一切互联网(物联网)对成本太敏感,他们正求助于在通用处理器上完成这些功能。此外,许多这样的设备功能单一,这使情况变得更糟。设备越复杂,免费带来的混乱就越多。

“没有人关注物联网,它充满了很容易被攻击的洞,”陈说。“但是,它不是与窃取信用卡相同的方式。“它是关于启用访问权限。人们正试图赚钱,以至于他们尚未花费时间和注意力来防止攻击。“

RAUCHER同意。“在IOT中,您查看网络上的设备数量,如果它们与对等体连接,则链中最弱的链接设置了漏洞的级别。有些人甚至不知道侧渠攻击是什么。如果他们没有建立保护,他们就会成为最薄弱的联系,是黑客的容易的猎物。这取决于有人的优先事项是多少。他们需要如何安全?一些硬件加密引擎有一段时间,但现在运行的软件加密使其成为标准处理器的优先事项。“

为了节省区域和能源,使用低功耗处理器运行Crypto功能,例如AES和RSA。IOT和移动设备等市场也具有区域约束。随着数据正在处理中,重要的是,它们受到保护,并且您可以安全地执行这些功能而不泄露该类型的信息。

Raucher补充说:“这就是为什么我们创建了带有SecureShield的ARC处理器,它添加了一些功能来防止侧信道攻击。”“侧信道攻击特性的实现可以动态地打开和关闭。你只会在做敏感的事情时使用它。与传输密钥相比,操作系统调用不需要这种能力。”

你受到保护吗?
有一些指标,例如Welch的T-Test,可以评估您可能泄漏的机会。“我们可以尝试测量其中一些东西,但可能存在来自这些传统方法的一些假阴性和积极,”陈说。“它还没有足够的理解。底线是通过模拟真的很难完成。“

RAUCHER表示,她的团队确实展示了大量模拟,显示了电力签名并检查注入的混淆水平。这可以为每个客户在安全性和性能方面的要求均衡。我们还与一家专门从事侧渠攻击的公司进行垃圾。他们有测试设备可以进行分析,并有助于审查我们的实施并验证它具有所需的保护水平。“

一篇论文,题为“侧视脉电阻验证的测试方法”,由Gilbert Goodwill等人撰写。密码学研究单位Rambus,指出“侧信道阻力验证程序的目标是评估使用侧信道分析对策的密码模块是否能够提供与预期安全水平相匹配的抵御这些攻击的能力。”

这种攻击有多难?他们发现,使用在普通处理器上运行的无保护AES128算法,只需要4分钟的样本数据收集和10分钟的分析就可以破解设备。当同样的算法在FPGA板上实现时,它将收集时间增加到50分钟,再加上12分钟的分析时间。使用相同的板子,但使用dpa保护的实现,即使在获得3小时的跟踪数据后,他们也无法破解它。他们收集的统计数据还表明,获取更多的痕迹并不能使他们破解该设备。

这是嵌入式FPGA是针对性的一次机会。“EFPGA不仅增加了解决方案的可编程性的灵活性,而且还增加了额外的安全性,因为芯片没有任何东西,”业务发展经理Yoan Dupret说薄膜。“您还可以定期以随机方式更改算法。加上,打破它,您现在需要知道Bitstream内容和EFPGA的体系结构,然后能够解码任何内容。这使得逆向工程非常困难。“

结论
仍有许多设备尚未被黑客攻击,这些设备的制造商可能仍然认为他们的设备是不可破坏的。灯泡从来没有建立过他们的安全性,但他们现在做了。直到它们连接到安全性并不重要。现在他们提供了一种方法进入您的网络。

“几乎所有的东西最终都是可以被破解的,但我们所做的将为这一努力增加时间,”Raucher说。“有些事情可以在芯片层面上完成,而不仅仅是在处理器上,这将使事情变得更好,比如在扫描链上增加电磁屏蔽和输入。处理器只是一个部件,但提供保护的能力是多层次的。”

人们只希望更多的公司认真对待黑客,但早期的迹象表明它仍然是一个事后的想法。

相关案例
努力解决物联网安全问题
随着威胁的不断演变,联网设备的更新创造了一个全新的挑战
系统研究位
监控IOT设备安全的侧通道信号
差异权力分析带来的威胁不断上升
DPA如何发展,为什么它对IOE危险。
系统研究比特(2016年2月9日)
防黑客RFID芯片



发表评论


(注意:此名称将被公开显示)