Атака+по+сторонним+каналам

Атаки по сторонним, или побочным, каналам используют информацию, которая может быть получена с устройства шифрования и не является при этом ни открытым текстом, ни шифртекстом. Такие атаки основаны на корреляции между значениями физических параметров, измеряемых в разные моменты во время вычислений, и внутренним состоянием вычислительного устройства, имеющим отношение к секретному ключу. Этот подход менее обобщенный, но зачастую более мощный, чем классический криптоанализ.

Атаки по сторонним каналам в литературе обычно классифицируют по следующим признакам:
 * Классификация атак **

В зависимости от степени воздействия на вычислительный процесс атаки можно разделить на: В зависимости от уровня доступа к аппаратному модулю можно выделить три класса атак: Следует заметить, что устройства обычно оборудуются защитными механизмами, защищающими от проникновения (агрессивных атак). Неагрессивные же атаки заметить и предотвратить практически невозможно. Неагрессивные атаки также более выгодны с экономической точки зрения: масштабные атаки почти не требуют увеличения стоимости оборудования.
 * 1. Контроль над вычислительным процессом **
 * Пассивные — атакующий получает необходимую информацию без заметного влияния на систему; система при этом продолжает функционировать как прежде.
 * Активные — атакующий реализует некоторое воздействие на систему, в результате которого изменяется её поведение; такое изменение может быть и неопределимым для атакуемой системы, но криптоаналитик в состоянии определить и использовать эту информацию.
 * 2. Способ доступа к системе **
 * Агрессивные — вскрытие системы криптоаналитиком и получение прямого доступа к внутренним компонентам.
 * Полуагрессивные — воздействие на внутренние компоненты происходит без непосредственного контакта с устройством: например с помощью лазерного луча.
 * Неагрессивные — без воздействия на исследуемую систему; используется только внешне доступная информация: например время вычисления или потребляемая энергия.

В зависимости от методов, применяемых для анализа полученной информации, атаки по сторонним каналам можно поделить на:
 * 3. Применяемый метод анализа **
 * Простые — исследование прямой зависимости между процессами в устройстве и полученной криптоаналитиком информацией; полезная информация в [|сигнале] должна быть отделима от уровня [|шумов].
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Разностные — криптоаналитик использует статистические методы для исследования зависимости между входными данными и информацией, полученной по стороннему каналу; используется множество измерений, специальная обработка сигнала и [|коррекция ошибок].


 * <span style="font-family: Arial,sans-serif;">Известные типы атак **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака зондированием ( [|англ.] //probingattack//) — агрессивная пассивная простая атака. Для получения информации устройство вскрывается, с помощью оптического микроскопа исследуется [|печатная плата] и устанавливаются [|щупы] на проводники, по которым идут сигналы, или же с помощью микроскоп__а__ исследуется состояние ячеек памяти. Процесс упрощается при использовании зондирующей установки, включающей в себя микроскопы и [|микроманипуляторы] для установки щупов на поверхности чипа. Такие установки используются в полупроводниковой промышленности для тестирования образцов продукции; цена на вторичном рынке составляет порядка 10000$. Чтобы упростить наблюдение криптоаналитик обычно замедляет [|тактовую частоту] работы устройства.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">1. Атака зондированием **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака по времени (англ. //timingattack//) — первая из широко известных атак по сторонним каналам, предложенная [|Полом Кохером] в 1996 году и применённая на практике против алгоритма [|RSA] в 1998 году. Атака основана на предположении, что различные операции выполняются в устройстве за различное время, в зависимости от поданных входных данных. Таким образом, измеряя время вычислений и проводя статистический анализ данных, можно получить полную информацию о секретном ключе. <span style="font-family: Arial,sans-serif; font-size: 10pt;">Выделяют степени подверженности алгоритмов данному типу атак: <span style="font-family: Arial,sans-serif; font-size: 10pt;">Одной из разновидностей атак по времени также являются атаки на кэш (англ. //cache-basedattacks//). Данный тип атак основывается на измерениях времени и частоты промахов в кэш процессора и направлен на программные реализации шифров. <span style="font-family: Arial,sans-serif; font-size: 10pt;">Атаки по времени также могут применяться удалённо. Так, например, известны атаки по сети на сервера использующие [|OpenSSL]. <span style="font-family: Arial,sans-serif; font-size: 10pt;">Из распространенных алгоритмов атаке по времени подвержены [|DES], [|AES] , [|IDEA] , [|RC5].
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">2. Атаки по времени **
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака невозможна на алгоритмы, операции которых выполняются за одинаковое число тактов на всех платформах: вращение, сдвиг и другие [|битовые операции] над фиксированным числом бит.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Возможна атака на алгоритмы использующие сложение и вычитание.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Особенно подвержены атакам по времени алгоритмы, использующие умножение, деление, возведение в степень и битовые операции над произвольным числом бит.

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака по ошибкам вычислений ( [|англ.] //fault–inductionattack//) — активная атака. Основная идея — осуществление различных воздействий на шифратор с целью возникновения искажения информации на некоторых этапах шифрования. Управляя этими искажениями и сравнивая результаты на разных этапах работы устройства, криптоаналитик может восстановить секретный ключ. Изучение атак на основе ошибок вычислений обычно разделяется на две ветви: одна изучает теоретические возможности для осуществления различных ошибок в исполнении алгоритма, другая исследует методы воздействия для реализации этих ошибок в конкретных устройствах.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">3. Атаки по ошибкам вычислений **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Наиболее распространенные методы воздействия:
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Изменение напряжения питания криптосистемы. Отклонения в питании, сильно превышающие заданные производителем нормы, могут привести к ошибкам на определённых этапах работы, не мешая устройству в целом завершить процесс шифрования.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Изменение конструкции шифратора (нарушение электрических контактов).
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Изменение тактовой частоты шифрующего устройства. При точном управлении отклонением [|тактовой частоты] от заданной нормы можно добиться полного изменения выполнения инструкций в устройстве, вплоть до невыполнения выбранной инструкции. Такие атаки особенно применимы к [|смарт-картам], [|тактовый сигнал] для которых задаётся внешним [|генератором].
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Воздействие лазерным лучом или сфокусированным световым пучком. С помощью такого воздействия можно изменять состояние ячеек памяти и влиять на условные переходы в исполнении кода.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Воздействие переменным магнитным полем. Переменное магнитное поле вызывает в цепях устройства [|вихревые токи], которые могут изменять состояние ячеек памяти.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Помещение устройства в сильное электромагнитное поле
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Повышение температуры некоторой части шифратора.

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атаки на основе ошибок вычислений изучаются с 1996 года и с тех пор почти для всех алгоритмов была показана возможность взлома с помощью такого типа атак. Среди известных алгоритмов можно выделить:
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Примеры атак на ошибки вычислений **
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Атаки на [|RSA], использующие [|китайскую теорему об остатках]
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;"> [|Дифференциальный криптоанализ] по ошибкам вычислений [|DES]
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Криптоанализ [|AES]
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Дифференциальный криптоанализ систем, основанных на [|эллиптических кривых]

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака по энергопотреблению (англ. //poweranalysisattack//) — пассивная атака, предложенная Полом Кохером в 1999 году. Суть данной атаки состоит в том, что в процессе работы шифратора криптоаналитик с высокой точностью измеряет энергопотребление устройства и таким образом получает информацию о выполняемых в устройстве операциях и их параметрах. Так как питание устройства обычно предоставляется внешними источниками, такая атака очень легко осуществима: достаточно поставить последовательно в цепь питания [|резистор] и точно измерять ток проходящий через него. Другой способ — измерять изменения напряжения на выходах устройства в процессе шифрования. <span style="font-family: Arial,sans-serif; font-size: 10pt;">Атаки по мощности отличаются высокой эффективностью с точки зрения затрат на криптоанализ. Так например простая атака по мощности (англ. //simplepoweranalysis//) на [|смарт-карту] осуществима за несколько секунд, а некоторые варианты разностных атак по мощности (англ. //differentialpoweranalysis//) позволяют получить секретный ключ всего за 15 измерений.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">4. Атаки по энергопотреблению **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака по электромагнитному излучению (англ. //electromagneticanalysisattacks//) — пассивная атака. Электронные шифрующие устройства излучают электромагнитное излучение во время своей работы. Связывая определённые [|спектральные компоненты] этого излучения с операциями выполняемыми в устройстве, можно получить достаточно информации для определения секретного ключа или самой обрабатываемой информации. <span style="font-family: Arial,sans-serif; font-size: 10pt;">Примером этого вида атак является [|перехват ван Эйка] осуществлённый в 1986 году. В дальнейшем атаки по электромагнитному излучению применялись к различным шифрам, таким как:
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">5. Атаки по электромагнитному излучению **
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;"> [|DES] и [|RSA]
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Реализации [|AES] и криптосистем на [|эллиптических кривых] на [|FPGA]
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Использования [|криптографических хэш-функций] [|HMAC]

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Акустические атака (англ. //acousticattack//) — пассивная атака, направленная на получение информации из звуков производимых устройством. Исторически данный тип атак связывается с прослушкой работы принтеров и клавиатур, но в последние годы были найдены уязвимости позволяющие использовать акустические атаки направленные на внутренние компоненты электронных шифраторов.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">6. Акустические атаки **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Атака по видимому излучению (англ. //visiblelightattack//) — пассивная атака, предложенная Маркусом Куном в 2002 году. В своей работе он показал, что используя высокоточный датчик интенсивности света можно измерить изменения в интенсивности рассеянного отмонитора света, и таким образом восстановить изображение на экране. Данный тип атак также можно применить к шифраторам использующим светодиодные индикаторы, анализируя данные от которых можно получить информацию об операциях в устройстве.
 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">7. Атаки по видимому излучению **

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Ресурсы:

<span style="font-family: Arial,sans-serif; font-size: 10pt;">http://dic.academic.ru/dic.nsf/ruwiki/340792 <span style="font-family: Arial,sans-serif; font-size: 10pt;">http://607507.ru/wiostivlewmu2/KeeLoq#.D0.90.D1.82.D0.B0.D0.BA.D0.B0_.D0.BF.D0.BE_.D1.81.D1.82.D0.BE.D1.80.D0.BE.D0.BD.D0.BD.D0.B8.D0.BC_.D0.BA.D0.B0.D0.BD.D0.B0.D0.BB.D0.B0.D0.BC <span style="font-family: Arial,sans-serif; font-size: 10pt;">http://www.osp.ru/os/2009/03/8120956/