采訪Khaled Karray
我們在側(cè)信道攻擊方面的專家
側(cè)信道攻擊(SCA)會形成一個經(jīng)常被忽視的電子系統(tǒng)安全漏洞。如果想確保全面的安全,SCA保護(hù)不容忽視。Khaled Karray解釋了Secure-IC的IP模塊如何幫助嵌入式系統(tǒng)保持安全性。
Khaled, 首先:什么是側(cè)信道攻擊,為什么要關(guān)心這個問題?
SCA是一種通過利用系統(tǒng)泄露的物理信號來傾入計算機(jī)系統(tǒng)的攻擊方法。這就相當(dāng)于試圖通過聽機(jī)械鎖在不同位置發(fā)出的咔噠聲來強行打開一個保險箱。
經(jīng)典的黑客攻擊方式中,攻擊者利用算法或?qū)嶓w設(shè)備中的邏輯弱點來破解密鑰。而側(cè)信道攻擊中攻擊者通常監(jiān)測例如系統(tǒng)的功耗變化、它所發(fā)出的電磁輻射或執(zhí)行某些加密任務(wù)所需的時間來獲取密鑰信息。事實上,他們可以利用任何不是常規(guī)輸入/輸出信號的信息源。
“ 側(cè)信道攻擊是基于觀察系統(tǒng)在一段時間內(nèi)的運行情況收集到的信息,而不是基于實行的安全算法中的一些弱點?!?/strong>
有了這些信息,他們有可能計算出一個系統(tǒng)的大量其他信息,包括它使用的算法、應(yīng)用的安全措施,甚至是加密密鑰等。簡單的SCA需要對一個系統(tǒng)的內(nèi)部運作有一些技術(shù)知識。然而,也有一些復(fù)雜的方法是使用信號的統(tǒng)計分析,這種可以作為一般的黑箱攻擊。
黑客是如何獲取到硬件的控制權(quán)的?你會認(rèn)為今天的數(shù)據(jù)中心有充足的物理上的保護(hù)嗎?
當(dāng)今的數(shù)據(jù)中心基本都部署了大量的、充足的保護(hù)措施。不過大量的設(shè)備也給黑客提供了大量機(jī)會?,F(xiàn)在互聯(lián)的邊緣設(shè)備隨處可見,汽車、醫(yī)療設(shè)備或智能機(jī)器。這些設(shè)備并不總是被很好地保護(hù),黑客可以實際接觸到甚至隨心所欲地測試成百上千的設(shè)備。他們可以通過這些設(shè)備進(jìn)一步訪問一個應(yīng)用程序的核心。
不僅僅在今天,許多邊緣設(shè)備容易受到SCA的攻擊。更為復(fù)雜的SoC,在同一個芯片中包含一個處理器和一個ASIC/FPGA,也可能成為目標(biāo)。這些復(fù)雜的SoC通常有一個安全和不安全的區(qū)域,后者包含可以進(jìn)行功率測量的模數(shù)轉(zhuǎn)換器。假設(shè)攻擊者首先獲得了在設(shè)備的不安全一側(cè)運行代碼的能力,那么他們就可以利用板載模數(shù)轉(zhuǎn)換器來捕獲硬件加密引擎的電源痕跡。一個高級的側(cè)信道攻擊就此發(fā)生,以檢索密鑰。
您能給我們講講側(cè)信道攻擊嗎? 它是如何運行的?
我們先來看看其中一個更直接的技術(shù):簡單功耗分析(SPA)。通過SPA,攻擊者測量一個處理器在進(jìn)行某種計算時的電流。比方說,處理器正在處理一個密匙,根據(jù)一個比特的值,執(zhí)行另一個指令序列。因此,對于0位,有序列A,對于1位,有序列B。如果序列A比序列B使用更多或更少的電力,可以非常直接的從一個簡單的電源消耗曲線中提取有關(guān)密鑰的信息。
其他類型的功耗攻擊則更為復(fù)雜。差分功率分析(DPA)將通過觀察一系列運算中的平均功耗變化來建立一個功率使用曲線。一旦這個模型建立起來,根據(jù)統(tǒng)計方法就可以推斷出關(guān)于單次運算的信息。因此,攻擊者首先建立一個模型,預(yù)測一個平均運算的耗電情況,然后他們將計算單次運算與該模型的差異。
這里只給出了兩種典型形式,還有更多類型的側(cè)信道攻擊,如電磁攻擊,它基于泄露的電磁輻射,可以直接提供可讀信息等。它們的共同點是,攻擊者都是從硬件泄露的物理信號中計算信息。
如何預(yù)防這些攻擊?
首先,為了使功耗攻擊奏效,黑客必須能夠區(qū)分可利用的功耗使用信號和無意義的噪音。從另一種角度來看,系統(tǒng)可以通過增加噪音來保護(hù)自己,比如在執(zhí)行中增加并行運算,使用隨機(jī)延遲,插入隨機(jī)假操作,或隨機(jī)混洗操作。這些對策是Secure-IC專有技術(shù)和專利技術(shù)的實現(xiàn)。在許多情況下,它將要求系統(tǒng)擁有一個完全隨機(jī)的數(shù)字發(fā)生器。
其次,各種加密算法的實現(xiàn)過程中,不應(yīng)該暴露可利用的信號。它可以通過隨機(jī)化算法處理的數(shù)據(jù)與特定的對策(例如掩碼)來實現(xiàn)。在Secure-IC,我的任務(wù)之一就是監(jiān)測我們的加密算法實現(xiàn)情況,看它們是否能夠抵御當(dāng)前乃至未來的側(cè)信道攻擊。
“ 在Secure-IC,我的任務(wù)之一就是監(jiān)測我們的加密實施情況,看它們是否能夠抵御當(dāng)前乃至未來的側(cè)信道攻擊?!?/strong>
我們必須考慮到,黑客擁有越來越復(fù)雜的設(shè)備,為了安全起見,我們的反制措施應(yīng)該使黑客攻擊變得更加困難,成倍的困難。
Secure-IC是如何幫助客戶搭建安全的處理器和應(yīng)用程序的?
我們強化了算法,使黑客從我們的密碼模塊中收集電源信息的難度成倍增加。例如,他們可以通過測量1000個功率來攻擊一個不成熟的實現(xiàn),而我們的實現(xiàn)將需要更多數(shù)量級的測量。也就是說,一階保護(hù)需要100萬次追蹤,二階保護(hù)需要10億次追蹤,以此類推。Secure-IC掩碼是在三階保護(hù)。這樣一來,功耗攻擊變得非常困難,不可能以任何實際方式成功執(zhí)行。這使得我們具有防護(hù)通用標(biāo)準(zhǔn)(即AVA_VAN.5)和FIPS 140-3附錄F中收錄的高階攻擊的潛力。
我們有自己的實驗室,可以測試我們的IP模塊和客戶的電路板。我們可以針對我們的實施方案進(jìn)行各種SCA測試,你可以了解到我們的解決方案和反攻擊措施是如何運作的。
當(dāng)然,關(guān)于攻擊和對策的了解會隨著時間的推移而增長,無論是攻擊者還是像Secure-IC這樣的反攻擊者。我的職責(zé)是密切關(guān)注這個領(lǐng)域,給實現(xiàn)算法的人提供建議,測試實現(xiàn)方法,并注意新的發(fā)展。通過利用我們的Virtualyzr工具來檢查剩余的泄漏,采用ISO/IEC 17825*中標(biāo)準(zhǔn)的方法。
此外,Secure-IC開創(chuàng)了流片前評估的先河,可以在設(shè)計周期的早期通過快速分析發(fā)現(xiàn)問題。這些評估由Virtualyzr工具自動進(jìn)行,并集成到一個非回歸分析平臺(SecOps)。此外,Secure-IC還提供后期驗證,通過Analyzr工具,來確保仿真(FPGA)和工程樣品(ASIC)的安全性。
除此之外,在Secure-IC,我們有一個網(wǎng)絡(luò)安全創(chuàng)新中心(又稱 “安全科學(xué)工廠” ),專注于合作、知識傳播和研究,以及前沿技術(shù)的開發(fā)和落地實施。我們專業(yè)的專家團(tuán)隊積極開展研發(fā)活動和合作項目,通過科學(xué)出版物(300多篇論文)和200多項專利來宣傳我們的專業(yè)知識和專利技術(shù)。其中,側(cè)信道攻擊是我們的重點研究對象。
如何將防止側(cè)信道攻擊與整體安全保護(hù)相結(jié)合?
百分百的安全是不存在的,確保一個環(huán)境或系統(tǒng)的安全需要多層次的方法。針對SCA的技術(shù)對策只是最后一道防線,它們應(yīng)該始終與強有力的政策相輔相成。
以數(shù)以百萬計的互聯(lián)邊緣設(shè)備為例,這是一個特別吸引攻擊者的目標(biāo)。這些邊緣設(shè)備不應(yīng)該存儲或使用主密鑰,否則一次成功的攻擊就會危及整個基礎(chǔ)設(shè)施。密鑰也不應(yīng)該在一群人中共享。最后,人們在評估威脅時不應(yīng)該依賴硬件的新穎性或創(chuàng)新性。相反,應(yīng)把握 "對手最終可以獲得除鑰匙以外的一切”的原則。
如何解決后量子密碼學(xué)中的側(cè)信道攻擊問題?
可以采用多種技術(shù)來提高后量子密碼系統(tǒng)的側(cè)信道抵抗力。其中一種方法是使用軟件對策,例如掩蔽或設(shè)盲,使攻擊者無法獲取敏感信息。另一種是硬件解決方案,例如物理不可復(fù)制函數(shù)(PUFs)或物理隨機(jī)函數(shù)(PRFs),也可用于防范側(cè)信道攻擊。此外,實施基于硬件的隨機(jī)數(shù)生成器能幫助減輕側(cè)信道攻擊對加密過程的影響。
在設(shè)計后量子加密集成電路系統(tǒng)時,考量側(cè)信道攻擊防御能力有多重要?
設(shè)計后量子密碼系統(tǒng)時考慮側(cè)信道攻擊的防御性至關(guān)重要。由于后量子密碼算法通常比其他傳統(tǒng)的算法更復(fù)雜,所以它可能更容易受到側(cè)信道攻擊。因此,采取反側(cè)信道攻擊措施以保護(hù)密碼系統(tǒng)免受攻擊非常重要。
哪些特定的后量子加密算法相比其他算法更易受到側(cè)信道攻擊?
一般來說,更復(fù)雜的后量子算法,例如基于格或編碼的算法,可能比一些更簡單的算法更容易受側(cè)信道攻擊,例如基于散列的算法。然而,請務(wù)必注意,如果沒有合理的措施和正確的保護(hù),所有加密算法都容易受到側(cè)信道攻擊。
您如何看待側(cè)信道攻擊和后量子密碼學(xué)之間的發(fā)展關(guān)系?
隨著后量子密碼學(xué)持續(xù)受到關(guān)注,我預(yù)計側(cè)信道攻擊研究的重要性也會增加。隨著后量子算法得到更廣泛的采用,攻擊者可能會更加專注于尋找新的創(chuàng)新方法,通過利用設(shè)備的物理特性來提取敏感信息。因此,側(cè)信道攻擊研究領(lǐng)域?qū)⒗^續(xù)發(fā)展并適應(yīng)新的后量子算法和技術(shù)。
SECURE-IC在應(yīng)對后量子密碼學(xué)和側(cè)信道攻擊方面的做法?
首先,我們大力投資研發(fā),以提升后量子密碼算法系統(tǒng)中側(cè)信道的防御能力。其中包括制定新的對策以及改進(jìn)現(xiàn)有的辦法。
此外,我們也正在實施屏蔽或設(shè)盲等反制措施,以保護(hù)后量子密碼系統(tǒng)免受側(cè)信道攻擊。
“ 我們的集成安全元件 (iSE) 支持后量子密碼技術(shù)?!?/strong>
此外,我們的集成式安全元件支持后量子加密技術(shù),它擁有基于XMSS算法的信任根和基于Lattice算法(CRYSTALS Kyber & Dilithium)的加密服務(wù),以及用于主權(quán)使用的自定義代碼庫加密服務(wù)。這些服務(wù)毫無疑問是被基于硬件的解決方案支持,例如物理不可克隆函數(shù)(PUFs)或物理隨機(jī)函數(shù),以提高后量子密碼系統(tǒng)抵抗側(cè)信道攻擊的能力。此外,我們還具有靈活的實施方法,其中硬件提供 “ 恒定時間 ”加速,軟件則把控算法參數(shù)、PPA和安全性(包括側(cè)信道攻擊防護(hù))。這使我們的iSE-PQC成為一種準(zhǔn)備好進(jìn)行認(rèn)證的硅驗證技術(shù),并實現(xiàn)了兩種保護(hù)級別:防止“ 差分攻擊 ”和防止“ 單軌跡攻擊 ”。
除此之外,我們也是頂尖的、能夠為企業(yè)提供服務(wù)并幫助其實現(xiàn)后量子密碼技術(shù),以及防止側(cè)信道攻擊的安全解決方案供應(yīng)商。
我們對后量子密碼學(xué)的未來和它帶來的機(jī)遇充滿期待。隨著量子計算技術(shù)的進(jìn)步,成為開發(fā)安全和強大加密解決方案的先鋒至關(guān)重要。Secure-IC致力于研究并實施最新的后量子密碼算法和對策,以保護(hù)免受潛在的量子攻擊。
我們有信心,我們的前沿解決方案將在未來數(shù)年內(nèi)持續(xù)為我們的客戶提供最高水平的安全保障。我們期待著后量子密碼學(xué)的持續(xù)發(fā)展,以及我們在未來所扮演的重要角色。
非常感謝您Khaled。還有其他的您可以總結(jié)或補充的嗎?
側(cè)信道攻擊的潛在威脅經(jīng)常被忽視。如今,隨著邊緣設(shè)備和復(fù)雜的ASIC/FPGA系統(tǒng)的急劇增長,意識到風(fēng)險并采取必要的預(yù)防措施變得至關(guān)重要。此外,側(cè)信道攻擊對于所有行業(yè)的連接設(shè)備都是一個重要問題,而且不要忘記,它在安全認(rèn)證過程中扮演著關(guān)鍵角色。
-
安全
+關(guān)注
關(guān)注
1文章
340瀏覽量
35703 -
電子系統(tǒng)
+關(guān)注
關(guān)注
0文章
415瀏覽量
31157
發(fā)布評論請先 登錄
相關(guān)推薦
評論