Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы
АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ
УДК 004.056.5
DOI: 10.26102/2310-6018/2018.23.4.034
Актуальность совершенствования программно-алгоритмической защиты аппаратных устройств, работающих в недоверенных средах (НС), обусловлена тем, что они с наибольшей вероятностью подвержены воздействию с целью нарушения функционирования их внутренней структуры. Цель статьи – анализ, оценка эффективности, прогнозирование развития перспективных средств и методов атак на информацию в НС. В статье приведен детальный анализ характеристик таких атак. Уделено внимание алгоритмическим и аппаратным методам защиты информации от атак по времени. Среди таких атак рассмотрены использующие кэш-память, анализ энергопотребления и характеристик электромагнитных полей. Результаты и выводы следующие. Показаны преимущества атак по времени перед другими методами атак по побочным каналам: не требуется дорогостоящее лабораторное оборудование; могут быть реализованы удаленно, без физического доступа к атакуемому средству защиты информации; могут быть включены как часть комплексной атаки. Недостатками атак по времени являются: необходимость высокой точности определения времени выполнения операции шифрования; требование большого объема данных для анализа; понимание всех особенностей реализации используемого алгоритма, используемого при этом типа процессора, его архитектуры; наличие доступа к кэш-памяти, которую использует исследуемый процесс. Недостатки методов противодействия атакам по времени: они не являются комплексными; могут создавать побочный канал утечки информации; отсутствуют оценки их эффективности. Полученные результаты представляют ценность при практической организации защиты информации в НС.
1. Панасенко, С. П. Атаки на шифраторы, использующие утечки данных по побочным каналам. Алгоритмы шифрования. Специальный справочник. СПб.: БХВ-Петербург, 2009. – 576 с.
2. Skorobogatov, S. P. Side-Channel Attacks: New Directions and Horizons // Design and Security of Cryptographic Algorithms and Devices (ECRYPT II) (3 June 2011). Albena. Bulgaria.
3. Kocher, P. Timing Attacks on Implementations of Diffie-Hellmann, RSA, DSS, and Other Systems // Advances in Cryptology — CRYPTO '96. Lecture Notes in Computer Science. 1996. Vol. 1109. — Pp. 104 - 113.
4. Poussier, R., Standaert, F., Grosso, V. Simple Key Enumeration (and Rank Estimation) Using Histograms: An Integrated Approach // CHES. 2016. Pp. 61–81.
5. Schindler, W., Lemke, K., Paar, C. A Stochastic Model for Differential Side Channel Cryptanalysis // CHES. 2005. Pp. 30–46.
6. Biham, E., Shamir, A. Differential cryptanalysis of DES-like cryptosystems // CRYPTO'90 & Journal of Cryptology. 1991. Vol. 4, Issue 1. – Pp. 3 - 72.
7. Chari, S., Jutla, C., Rao, J., Rohatgi, P. Towards Sound Approaches to Counteract Power-Analysis Attacks. Crypto'99. Springer-Verlag. – Pp. 398 – 411.
8. Goubin, L., Patarin, J. DES and Differential Power Analysis. URL: https://link.springer.com/content/pdf/10.1007%2F3-540-48059-5_15.pdf.
9. Shivani, M., Padmini, C. Enhanced Delay-based Dual-rail Precharge Logic against Leakage Power Analysis Attack // International Journal of Current Engineering and Technology. 2015. Vol. 5, No. 4. – Pp. 2800-2803.
10. Tiri, K., Verbauwhede, I. Charge Recycling Sense Amplifier Based Logic: Securing Low Power Security IC’s against Differential Power Analysis. URL: https://eprint.iacr.org/2004/067.pdf .
11. Tiri, K., Hwang, D., Hodj, A., Lai Bo-Cheng, Yang, S., Schaumont, P., Verbauwhede, I. Prototype IC with WDDL and Differential Routing – DPA ResistanceAssessment. URL: https://www.iacr.org/archive/ches2005/026.pdf .
12. Mizuno, H., Iwai, K., Tanaka, H., Kurokawa, T. A Correlation Power Analysis Countermeasure for Enocoro-128 v2 Using Random Switching Logic.URL:https://www.computer.org/csdl/proceedings/icnc/2012/4893/00/ 4893 a326. pdf .
13. Chen, Z., Zhou, Y. Dual-Rail Random Switching Logic: A Countermeasure to Reduce Side Channel Leakage. URL: http://www.sciweavers.org/read/dual-rail-random-switching-logic-acountermeasure-to-reduce-side-channel-leakage-187407
14. Dhem, J.-F., Koeune, F., Leroux, P.-A., Mestr, P., Quisquater, J.-J., Willems, J.-L. A Practical Implementation of the Timing Attack. Technical Report CG1998/1. Brussels: Universities catholique de Louvain, 1998. – 19 p.
15. Schindler, W. Optimized timing attacks against public key cryptosystems // Statistics & Decisions. 2002. No 20 (2). – Pp.191-210.
16. Schindler, W., Koeune, F., Quisquater, J.-J. Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection/Correction Strategies // Proc. of 8th IMA International Conference on Cryptography and Coding. 2001. – Pp. 245 - 267.
17. Schindler, W. A Timing Attack against RSA with the Chinese Remainder Theorem. URL: https://tls.mbed.org/public/WSchindlerRSA_Timing_Attack.pdf
18. Bertoni, G., Zaccaria, V., Breveglieri, L., Monchiero, M., Palermo, G. AES Power Attack Based on Induced Cache Miss and Countermeasure / IEEE Computer Society, 2005. Information Technology: Coding and Computing, International Conference. Apr. 4. 2005. Las Vegas, Nevada. – Pp. 586-591.
19. Messerges, T. Using Second-Order Power Analysis to Attack DPA Resistant Software. URL: https://link.springer.com/content/pdf/10.1007%2F3-540- 44499-8_19.pdf .
20. Quisquater, J.-J., Samyde, D. Electromagnetic Analysis (EMA): Measures and Countermeasures for Smart Cards. Smart Cards Programming and Security (eSmart 2001). Lectures Notes in Computer Science (LNCS). 2001. Vol. 2140. Springer. – Pp. 200—210
21. Agrawal, D., Archambeault, B., Rao, J.R., Rohatgi, P. The EM Side Channel(s): Attacks and Assessment Methodologies. In Cryptographic Hardware and Embedded Systems // CHES 2002, LNCS 2523. SpringerVerlag. – Pp. 29–45.
22. Quisquater, J.-J., Samyde, D. Automatic Code Recognition for Smart Cards Using a Kohonen Neural Network. URL: https://www.usenix.org/legacy /event/cardis02/full papers/quisquater/quisquater.pdf.
Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы
Для цитирования: Минаев В.А., Зеленцова Е.В., Петров С.С. АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ. Моделирование, оптимизация и информационные технологии. 2018;6(4). URL: https://moit.vivt.ru/wp-content/uploads/2018/10/MinaevSoatori_4_18_1.pdf DOI: 10.26102/2310-6018/2018.23.4.034
Опубликована 31.12.2018