了解侧信道的背景知识
1.通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作
对最新型号的英特尔CPU有效,如Core i7;还需运行在支持HTML5的浏览器上。带有恶意JS的网页在受害者电脑上执行后,会收集与之并行的其它进程的信息,有了这个信息,攻击者可以绘制内存对按下按键和鼠标移动的反应情况,进而重塑用户使用情景。
2.“听译”电子邮件密钥
通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取攻击技术,能够准确地捕捉计算机CPU解码加密信息时的高频声音,并提取密钥。
3.非智能手机+恶意软件+目标PC
从采购供应链下手,将特制小体量难以检测的恶意软件植入电脑,该软件会强制计算机的内存总线成为天线,通过蜂窝频率将数据无线传输到手机上。攻击者将接受和处理信号的软件嵌入在手机的固件基带中,这种软件可以通过社会工程攻击、恶意App或者直接物理接触目标电话来安装。
4.用手触碰电脑即可破解密码
电脑CPU运算时造成“地”电势的波动,用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到计算机正在处理的数据。例如:当加密软件使用密钥解密时,监测这种波动就可得到密钥。
5.智能手机上的FM无线电功能来拾取电脑显卡发出的无线电波
6.利用KVM入侵物理隔离设备
使用连接到互联网的设备下载恶意软件,然后将其传递给设备的内存。之后透过KVM漏洞传播给使用KVM操控的其它多台设备,实现入侵物理隔离的系统,并感染更敏感的设备。最后恶意程序再经KVM反向将窃取到的数据传递到互联网。
7.利用一个面包(皮塔饼)偷取计算机密钥
无屏蔽铜线圈、电容
8.通过热量窃取电脑信息
9.其它方法
分析设备在解密过程中的内存利用率或放射的无线电信号,窃取密钥。
GM/T 0008规定了四种攻击:计时攻击、能量分析攻击、电磁分析攻击、故障攻击。
狭义上讲, 侧信道攻击特指针对密码算法的计时攻击[2]、能量攻击[3]、电磁攻击[4]、故障攻击[5]、缓存攻击[6]等非侵入式攻击。 但广义上讲, 针对任何安全设备的侵入式、半侵入式、非侵入式攻击[7], 这类旁门左道的攻击均属于侧信道攻击范畴。 在这些攻击手段中, 侵入式、半侵入式攻击的难度偏高, 设备昂贵, 因而实施的代价较大。 缓斜体样式存攻击对实施场景要求很高, 较难实际应用。能量攻击、电磁攻击等方法设备成本低、侧信息采集方便、信噪比较高, 在实际中相对容易实现匮 而故障攻击在时间、空间上均可精确定位, 故障注入手段也不拘一格。 因而在攻击一些带防护的密码模块时往往有奇效。
关于非入侵四攻击的定义:
关于非入侵式攻击的阐述
一、芯片级:
1.传感器覆盖关键电路,例如毛刺、抗探测、激光等等
2.芯片的电源中引入噪声
3.用电容来缓冲电压的变化
4.随机时钟
二、系统级
1.伪算法
2.多个密码算法同时执行
3.随即延时
4.对加密结果进行解密,并比对
三、算法级
1.掩码-随机化密码运算中间值
2.伪轮
3.S盒乱序执行
4.多级流水线并行
四、门级
1.双规逻辑电路(预充电)
五、晶体管级
1.NAND门
六、其他层级:设备级
设备级放拆解(一定程度抗故障攻击、能量攻击、电磁攻击)
1.攻击随机延时对策-弹性对齐算法(另:海量波形进行统计仍可以攻破大多数防护对策)
2.攻击双规逻辑对策-电磁攻击
3.攻击对不齐型对策-差分频域攻击
4.针对掩码的二阶能量攻击技术;
碰撞相关攻击、二阶CPA攻击
*高阶能量攻击经典定理:N阶掩码可防护N阶能量攻击;N+1阶能量攻击可攻破阶掩码
提示:这里统计学习计划的总量
例如:
本文发布于:2024-01-28 18:17:26,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/17064370519325.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |