Phân loại tấn công kênh kề Tấn công kênh bên

Tấn công kênh kề thường được phân loại thành ba loại như sau:

  1. Phân loại dựa vào sự kiểm soát trong quá trình tính toán.
  2. Phân loại dựa trên cách truy cập vào module.
  3. Phân loại dựa vào phương pháp được sử dụng trong quá trình phân tích.

Kiểm soát quá trình tính toán

Tùy thuộcvào khả năng kiểm soát quá trình tính toán của tấn công, các cuộc tấn công SCAcó thể được phân thành hai loại chính: tấn công thụ động (passive attacks) và tấncông chủ động (active attacks).  Các cuộctấn công thụ động không làm ảnh hưởng tới hoạt động của hệ thống đích, kẻ tấncông thu được một số thông tin từ các hoạt động của hệ thống đích, nhưng hệ thốngđích vẫn hoạt động chính xác như không có cuộc tấn công xảy ra. Trong khi đó, tấncông chủ động, kẻ tấn công có thể gây ra một số ảnh hưởng tới hệ thống đích. Khihệ thống bị tấn công chưa chắc đã phát hiện ra sự khác biệt, thì quan sát từbên ngoài có thể nhận thấy sự khác biệt trong hoạt động của hệ thống.

Các cách truy cập vào module

Khi phântích khả năng bảo mật của một modul phần cứng mã hóa, Anderson và các cộng sựđã phân loại các cuộc tấn công thành các loại sau đây: các cuộc tấn công xâm lấn(invasive attacks), các cuộc tấn công bán xâm lấn (semi- invasive attacks) vàcác cuộc tấn công không xâm lấn (non-non-invasive attacks).

Tấn công xâm lấn

Tấn công xâm lấn truy cập trực tiếp đến các thành phần bên trong của module hoặc các thiết bị mã hóa. Phá vỡ tính năng cảnh báo, cơ chế phản ứng khi phát hiện xâm lấn thường được thực hiện trong phần cứng để các cuộc tấn công xâm lấn có hiệu quả.

Tấn công bán xâm lấn

Loại tấn công này liên quan đến việc truy cập vào thiết bị, nhưng không làm ảnh hưởng đến lớp thụ động hóa hoặc sinh ra các mối quan hệ điện tử khác với các quy định chophép.

Tấn công không xâm lấn

Tấn công không xâm lấn là sự quan sát kĩ lưỡng các thao tác hoạt động của thiết bị. Loại tấn công này chỉ khai thác các thông tin có sẵn từ bên ngoài do bị rò rỉ. Mộtví dụ điển hình là tấn công phân tích thời gian.

Một đặc điểm quan trọng của loại tấn công này là không thể bị phát hiện. Mặt khác, so với vác cuộc tấn công xâm lấn có yêu cầu xử lý cá nhân cho mỗi thiết bị tấn công nên chi phí lớn, tấn công không xâm lấn thường có chi phí thấp để triển khai trên quy mô lớn.