страница 1
|
|||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Способы реализации Side channel атак и методы противодействия им - страница №1/1
Способы реализации Side channel атак и методы противодействия им Калинин Д.А., аспирант кафедры безопасных информационных технологий СПб НИУ ИТМО, kalinindal@gmail.com Аннотация Данный документ содержит описание актуальных Side Channel атак на алгоритм Rijndael (AES) и возможные методы противодействия данным атакам. ВведениеКриптографические алгоритмы сегодня используются повсеместно, для поддержания целостности и конфиденциальности защищаемой информации, противодействию несанкционированному доступу к ней. Криптоалгоритм Rijndael (AES) является блочным алгоритмом симметричного шифрования. Алгоритм широко применяется в различных программных и программно-аппаратных комплексах шифрования (к примеру OpenSSL, AES Crypt, PolarSSL, Ccrypt), и является государственным стандартом шифрования США (стандарт FIPS 197). На текущий момент является защищенным от взлома посредством криптографического анализа, но уязвим для ряда атак по сторонним каналам, в силу недостатков конкретных реализаций криптоалгоритма, а также ряда фундаментальных уязвимостей. Актуальными на сегодня можно назвать следующие виды атак:
Атака на основе генерируемых ошибокАтака на основе генерируемых ошибок использует фундаментальную уязвимость алгоритма при его программно-аппаратных реализациях – итерационную структуру и отсутствие связи между раундовыми ключами. Атака базируется на потенциальной возможности возникновения ошибки (как преднамеренной, так и специально внесенной) в процессе шифрования и дальнейшее использование ошибочных результатов работы для анализа и сравнения с валидными результатами, что позволяет получить секретный ключ. Получение ошибки возможно широким набором способов: изменение напряжения на входе шифратора, изменение частоты тактового генератора, внесение ошибки оптическим способом, посредством случайной или преднамеренной ошибки в работе аппаратных средств и/или программного обеспечения, использования различного специального ПО или применение НДВ используемого. Одним из эффективнейших способов противодействия подобным атакам – добавление избыточности во время процесса шифрования посредством использования корректирующих кодов. Атаки на основе времени выполненияАтаки на основе анализа времени выполнения описывают методы и способы получения различных временных характеристик процесса шифрования. Эти характеристики используются для последующего анализа времени, которое затрачивается на исполнение отдельных операций криптоалгоритма и частоты промахов в кэш процессора. Также методики подобных атак описывают разнообразные способы воздействия на процесс шифрования для более эффективной атаки. Для подобного класса атак уязвимы современные мобильные операционные системы, например RichOS и среда виртуализации DalvikVM (Android OS), использующие Rijndael, как средство взаимной аутентификации процессов. Методами противодействия подобным атакам могут быть такие средства как: отказ от деления кеша между процессами, автоматическая загрузка таблиц в кеш, без ожидания запроса, косвенное управление процессом шифрования, для усложнения процесса управления им со стороны процесса-шпиона и получения процессом-шпионом необходимых для атаки данных. ЗаключениеНа текущий момент атака на основе генерируемых ошибок была успешно проведена для различных сочетаний размера исходного блока текста и секретного ключа и проверяется возможность защиты описанными выше способами для различных видов кодов и выбор оптимального вида кодирования. Для атаки на основе времени выполнения на текущий момент проектируется система, реализующая озвученные выше методы противодействия. Литература
|
|