Các phương pháp tấn công kênh kề Tấn công kênh bên

Phần này sẽ xem xét các phương pháp và kỹ thuật được sử dụng trong tấn công SCA, ảnh hưởng của các cuộc tấn công này, các biện pháp đối phó được đề xuất để chống lại các cuộc tấn công và đánh giá tính khả thi và ứng dụng của chúng.

Các cuộc tấn công SCA chống lại các module mã hóa bằng cách khai thác thông tin đặc trưng thu được từ quá trình thực hiện các giao thức và các hàm mã hóa. Thông tin đặc trưng có thể thu được như thời gian, điện năng tiêu thụ hoặc bức xạ điện từ. Các thông tin kênh kề có thể là kết quả của phần mềm hoặc phần cứng lỗi.

Tấn công thời gian

Quá trình triển khai các thuật toán mã hóathường thực hiện tính toán trong khoảng thời gian không đổi, để tối ưu hóa hiệusuất. Nếu hoạt động đó liên quan đến các thông số bí mật, từ các biến thời giancó thể rò rỉ một số thông tin và cung cấp thông tin về quá trình triển khai, mộtphân tích thống kê cụ thể có thể thu được các thông số bí mật.

Về cơ bản, tấn công thời gian là một hìnhthức lấy thông tin cá nhân của người dùng bằng cách đo thời gian khi người đóthực hiện mã hóa. Nguyên tắc của tấn công này rất đơn giản: phải khai thác đúngthời điểm đang thực hiện.

Tấn công dựa vào lỗi

Hầu hết các thiết bị thực hiện các quátrình mã hóa khác nhau thường đáng tin cậy hơn. Lỗi phần cứng và các lỗi xảy ratrong quá trình triển khai của modul mã hóa trên thực tế đã chứng minh những ảnhhưởng nghiêm trọng của nó đến bảo mật. Những hành vi hoặc đầu ra bị lỗi có thểtrở thành các kênh kề quan trọng, đôi khi sẽ là nguyên nhân làm tăng các lỗ hổngbảo mật trong mã hóa.

Có hai loại tấn công kênh kề dựa vào lỗi.Loại thứ nhất là các kênh sinh ra từ các lỗi tính toán trong quá trình tínhtoán mã hóa trong một modul bị tấn công. Những lỗi này có thể là ngẫu nhiên haycố ý, gây ra.

Loại thứ hai của tấn công kênh kề dựa trênlỗi, bằng cách  cố ý gửi các dữ liệu đầuvào bị lỗi đến modul bị tấn công. Modul sẽ gửi một thông báo lỗi đến người sử dụng,quá trình tính toán sẽ bị ngừng lại.

Tóm lại, các cuộc tấn công dựa vào lỗi thựchiện qua hai bước: chèn lỗi (fault injection) và khai thác lỗi. Hai bước này đượcminh họa trong Hình 4.

Bước đầu tiên bao gồm chèn một lỗi tại mộtthời điểm thích hợp trong quá trình xử lý. Việc chèn lỗi phụ thuộc vào phần cứngthiết bị. Lỗi có thể được phát sinh trong thẻ thông minh bằng các tác động vàomôi trường của nó và đặt nó trong điều kiện bình thường. Một số lỗi là bất thườngvà điện áp cao hoặc thấp bất thường, đồng hồ, nhiệt độ, bức xạ, ánh sáng.

Bước thứ hai bao gồm khai thác các kết quảsai hoặc các hành vi bất thường. Việc khai thác lỗi phụ thuộc vào quá trình triểnkhai và thiết kế phần mềm. Trong trường hợp là một thuật toán thì nó sẽ phụ thuộcvào đặc điểm kỹ thuật của thuật toán đó.

Tùy thuộc vào loại phân tích được áp dụng,việc chèn lỗi phải được thực hiện ngay lập tức hoặc trong một khoảng thời giannhất định.

Tấn công phân tích năng lượng

Ngoài thời gian hoạt động và lỗi, năng lượngtiêu thụ của một thiết bị mật mã có thể cung cấp nhiều thông tin về các hoạt độngvà các thông số của hệ thống. Tấn công phân tích năng lượng chỉ có thể áp dụngvào triển khai phần cứng của hệ thống mật mã. Loại tấn công này thực sự hiệu quảvà đã được chứng minh khi tấn công thành công thẻ thông minh hoặc các hệ thống chuyêndụng lưu trữ khóa bí mật.

Về cơ bản, tấn công phân tích năng lượngcó thể chia thành Tấn công phân tích năng lượng đơn giản (Simple Power AnalysisSPA) và Tấn công phân tích năng lượng vi sai (Differential Power Analysis DPA).Trong tấn công SPA, dựa vào các dấu vết về năng lượng tiêu thụ để đoán thờigian thực thi dữ liệu, giá trị của đầu vào, đầu ra. Tấn công DPA sử dụng phươngpháp thống kê trong quá trình xử lý.

Tấn công phân tích điện từ

Như các thiết bị điện, các thành phần của1 máy tính thường tạo ra các bức xạ điện từ, kẻ tấn công sẽ quan sát những bứcxạ điện từ phát ra và có thể hiểu được mối quan hệ giữa quá trình tính toán vàdữ liệu, từ đó có thể suy ra thông tin về tính toán và dữ liệu.

Tấn công phân tích điện từ (ElectroMagneticAnalysis EMA) được phân thành hai loại chính: Phân tích điện từ đơn giản (Simple ElectroMagneticAnalysis SEMA) và Phân tích điện từ vi sai (Differential ElectroMagneticAnalysis DEMA).

Có 2 phương pháp chống lại các cuộc tấncông phân tích điện từ (EM attack): giảm cường độ tín hiệu và giảm thông tintín hiệu. Kỹ thuật giảm cường độ tín hiệu bao gồm thiết kế lại mạch để giảm nhữngphát sinh ngoài ý muốn và  thiết lập vùngbảo mật để giảm