温度侧信道与加热故障攻击及故障注入参数搜索策略
温度侧信道与加热故障攻击
在安全研究领域,温度侧信道与加热故障攻击是重要的研究方向,涉及到对设备安全性的深入探索。
温度泄漏特征研究
对Microchip Technology的8位PIC16F84微控制器的温度泄漏进行了研究。采用与之前描述相同的测量设置,使用PT100元件在芯片去封装的背面测量温度。针对ADD指令,向之前初始化为零的所有内部寄存器添加0x00或0xFF。测量500条轨迹并进行平均以减少噪声。
- 当连续10秒写入零值,随后10秒写入0xFF时,在采集窗口的后半段温度升高,前半段无泄漏。
- 当在最初10秒写入0xFF,之后写入零时,温度先缓慢升高,10秒后又降低。
热传导与攻击可能性
热量能穿透不同材料,因此在攻击中可以利用CMOS设备的热导率,即使存在电磁屏蔽对策(如金属板、电源线网格、传感器等),热量仍可传导,为攻击提供了可能。
温度对功耗分析攻击的影响
A. Vijaykumar在其硕士论文中探讨了温度对功耗分析攻击的影响。她评估了温度变化对差分功耗分析(DPA)攻击的影响,通过针对KeeLoq和DES进行研究,发现随着温度升高,由于功耗方差减小,DPA的效率会降低。
热攻击对CMOS设备的影响
对CMOS设备进行加热或冷却,不仅会改变存储器的特性,还会改变逻辑特性。热攻击甚至可用于绕过一些对策实现,例如通过增加或降低看门狗实现的阈值电压。
静态功耗泄漏与温度攻击的适用性
随着CMOS技术的不断缩小,静态功耗变得越来越重要。未来需要研究间接利用静态功耗泄漏的温度攻击的适用性。密码实现中间值的静态泄漏会在基带中产生直流偏移信号,可在从温度或声学等侧信道获取极低带宽泄漏的攻击中加以利用。
利用故障攻击CRT - RSA
在RSA解密实现中,使用中国剩余定理(CRT)可以加速计算。在特定场景下,攻击者能够向卡提供使用教科书RSA加密的输入,并接收解密后的消息,还能干扰解密计算并获取故障计算结果。
- 相关定义:设RSA模数n = pq(p和q是两个大素数),d为私钥,e = d⁻¹ mod ϕ(n)为相应的公钥指数。z = CRT (x, y)表示从子组Zp和Zq的值x、y重组值z ∈ Zn,其中CRT (x, y) = xcp + ycq mod n,cp = q (q⁻¹ mod p),cq = p (p⁻¹ mod q)。
- 故障攻击原理:Boneh等人提出的故障攻击,通过注入随机故障Δ,使设备输出值˜S而不是S。如果攻击者同时获得错误的˜S和正确的签名S,可通过计算p = gcd( ˜S - S, n)轻松分解模数n。
以下是一个简单的流程图,展示了利用故障攻击CRT - RSA的过程:
graph TD;
A[攻击者提供加密输入] --> B[设备进行解密计算];
B --> C{是否注入故障};
C -- 是 --> D[输出错误结果˜S];
C -- 否 --> E[输出正确结果S];
D --> F[攻击者获取˜S和S];
E --> F;
F --> G[计算p = gcd( ˜S - S, n)];
G --> H[分解模数n];
故障注入参数搜索策略
在嵌入式安全设备,特别是智能卡的安全领域,故障分析是一个严重的威胁。而如何选择有效的故障注入参数是一个具有挑战性的问题。
智能卡面临的安全威胁
智能卡已经在我们的生活中存在了三十年,并且越来越普及。然而,这些小设备面临着多种安全威胁,对各种攻击的有效对策是当前广泛研究的主题。
- 篡改技术分类:
- 被动技术:监测一些侧信道信息,不干扰卡的正常处理,如功耗分析、电磁辐射分析。
- 主动技术:不仅监测设备,还通过外部干扰影响设备的正常行为,如故障注入(FI),干扰方式包括光学(激光脉冲)、电气(电压、时钟)、温度变化、电磁辐射等,可导致设备故障,在某些情况下可用于恢复密钥。
故障注入攻击的挑战
故障注入攻击成功的关键在于精确调整外部干扰参数。例如,对时钟信号故障的完整表征需要安全分析师定义超过10个参数。硬件设计师会引入对策防止故障注入攻击,使得找到正确的参数设置是一个高度不确定的过程。
- 搜索空间大:考虑故障注入涉及的电压、时序、偏移等所有可能的参数组合,搜索空间过大,无法进行穷举搜索。例如,仅电压(VCC)故障注入就有8个参数,测试6个值的组合就有6⁸ = 1676916种,按每秒一次测量计算,需要超过19天。
- 黑盒测试困难:安全分析师通常对设备内部设计了解有限(黑盒测试),准确设置参数范围具有挑战性,错误的范围估计会导致大量无效的测试。
相关工作回顾
- 故障分析攻击概念已存在约二十年,Boneh等人提出的攻击RSA的方法引发了众多理论和实践研究。
- 1999年K¨ommerling和Kuhn的论文是安全评估对抗故障攻击的里程碑,介绍了故障注入和其他篡改技术,并给出了缓解建议,强调了VCC故障注入(即故障攻击)的实用性。
- 2002年Aum¨uller等人描述了在IC的VCC和时钟线注入故障的实际场景,并提出了相应对策。Skorobogatov和Anderson引入了光学(激光)故障注入技术。
- 近期van Woudenberg等人描述了光学故障注入攻击的实际场景,指出设置故障注入参数缺乏有效方法,主要依赖启发式方法。Balasch等人探索了在IC时钟线注入故障的影响。
为了更清晰地展示故障注入攻击的相关信息,以下是一个表格:
| 相关工作 | 主要内容 |
| ---- | ---- |
| Boneh等人 | 提出利用硬件故障攻击RSA的方法 |
| K¨ommerling和Kuhn | 介绍故障注入和篡改技术,强调VCC故障注入实用性 |
| Aum¨uller等人 | 描述IC的VCC和时钟线注入故障场景并提出对策 |
| Skorobogatov和Anderson | 引入光学(激光)故障注入技术 |
| van Woudenberg等人 | 描述光学故障注入攻击场景,指出参数设置缺乏方法 |
| Balasch等人 | 探索IC时钟线注入故障的影响 |
温度侧信道与加热故障攻击及故障注入参数搜索策略
新型参数搜索策略的提出
鉴于传统方法在寻找故障注入正确参数方面的局限性,需要一种新的方法论来进行参数搜索,以实现更有效的安全评估。
搜索策略的探索
为了找到合适的参数,研究者提出了几种可能性,并在不同的现成设备上进行了测试,取得了不同程度的成功。主要探索方向包括:
- 基于通用假设的搜索策略:开发了一种特别针对当前大量设备的搜索策略,该策略基于常见假设并定义了新的模型。这种策略经过验证,对一些最先进的防故障攻击保护设备也非常有效。
- 基于通用算法的新方向:还研究了基于通用算法的新方向,这种方法在对被攻击设备了解较少的情况下很适用。
新型策略的优势
与传统的穷举搜索方法相比,新型搜索策略具有显著优势:
- 节省时间:避免了在大量无效参数组合上浪费时间,能够更快速地找到可能导致成功故障注入的参数配置。
- 适应性强:无论是对已知设计的设备还是黑盒测试中的未知设备,都能提供有效的搜索途径。
以下是新型参数搜索策略与传统穷举搜索的对比表格:
| 搜索方法 | 特点 | 时间成本 | 适用性 |
| ---- | ---- | ---- | ---- |
| 传统穷举搜索 | 遍历所有可能的参数组合 | 高,可能需要很长时间 | 仅适用于搜索空间较小的情况 |
| 新型搜索策略 | 基于假设和通用算法,缩小搜索范围 | 低,能快速定位有效参数 | 适用于各种类型的设备,尤其是黑盒测试 |
下面的mermaid流程图展示了新型参数搜索策略的基本流程:
graph LR;
A[定义参数范围] --> B[选择搜索算法];
B --> C[进行参数搜索];
C --> D{是否找到有效参数};
D -- 是 --> E[使用有效参数进行故障注入];
D -- 否 --> F[调整搜索算法或参数范围];
F --> C;
总结与展望
在当今数字化时代,设备的安全性至关重要,尤其是智能卡等嵌入式安全设备。温度侧信道与加热故障攻击以及故障注入参数搜索策略的研究,为我们揭示了设备安全面临的潜在威胁,同时也提供了应对这些威胁的方法。
研究成果总结
- 在温度侧信道与加热故障攻击方面,我们了解到温度变化会对设备的功耗分析攻击产生影响,热攻击还可能绕过一些安全对策。此外,利用温度泄漏和故障攻击可以对RSA等加密算法进行破解。
- 在故障注入参数搜索策略方面,我们认识到传统的参数设置方法存在搜索空间大、黑盒测试困难等问题,而新型的搜索策略能够更高效地找到有效参数,提高了故障注入攻击的成功率,同时也为设备的安全评估提供了更有效的手段。
未来研究方向
- 进一步研究静态功耗泄漏与温度攻击的适用性,随着CMOS技术的不断发展,静态功耗的影响将越来越大,如何利用这一特性进行攻击和防御是未来的研究重点。
- 不断优化故障注入参数搜索策略,提高其在不同类型设备和复杂环境下的适用性和效率。
- 开发更有效的安全对策,以抵御温度侧信道和故障注入等攻击手段,保障设备的安全性和数据的保密性。
通过对这些领域的深入研究和探索,我们能够更好地保护设备的安全,应对日益复杂的安全挑战。希望本文能够为相关领域的研究者和安全从业者提供有益的参考和启示。
超级会员免费看
4232

被折叠的 条评论
为什么被折叠?



