Side-Channel-Attack

目標晶片上是否有任何側通道攻擊的症狀?

  • October 22, 2017

我想知道是否有一些症狀可以讓我檢測到我的集成電路是否真的受到了側通道攻擊。

例如,是否有以下潛在指標?

  • 能耗變得太高
  • 溫度變得太高

側通道攻擊被不同地理解為排除或包括故障攻擊。讓我們從排除定義開始,其中側通道攻擊監視執行某些安全關鍵程序的設備,而不是故意嘗試改變其正常操作。


最直接也可能是最早的側通道攻擊形式是使用物理跡線(例如 PCB)上的觸點來探測電路的內部。當直接在 IC 上完成時,這稱為微探測。探測的原型目標是擷取微處理器系統的數據匯流排,讓人們檢查它操作的所有內容。一些設備有專門的感測器來檢測探測;例如,參見 Ross Anderson、Mike Bond、Jolyon Clulow、Sergei Skorobogatov Cryptographic Processors - A Survey中的圖 2 和 3 ,在程序中或 IEEE,2006。有時,微探測會間接導致不當行為,並且可以檢測到,因為軟體中存在一些故障攻擊,請參見最後 5 個項目符號。

許多邊通道攻擊(包括大多數帶有關鍵字差分的攻擊)需要執行許多密碼計算。計算計算次數(在 EEPROM 或快閃記憶體中使用精心實現的抗功率損耗計數器)並限制該次數是檢測的起點,如果足夠小的限制在功能上是可以接受的,那麼它是有效的。或者,密鑰可以定期更改(例如每 100 次使用),但通常必須將其集成到規範中,並且在協議錯誤的情況下恢復可能是一個問題;這是預防,而不是要求的檢測。

在電源分析的特殊情況下,可以檢測到測試設置在 Vcc 或 Gnd 上插入了一個電阻器(電源分析設置的最簡單選項),因此電源電壓(設備可以測量)發生變化具有直流功耗(設備可以通過打開或關閉某些電路或更改分頻器來改變)。因此,可以在一定程度上估計電源的有效串聯電阻,並在某個門檻值以上懷疑攻擊。但是,這樣做有誤報的風險(例如,如果電源觸點髒了);並且可以通過更好的攻擊設置來規避它。我不知道使用了這條防線。

對我來說,其他形式的側通道攻擊似乎基本上無法檢測到。不能指望測試是否是定時執行,監控 EMI 發射。


故障攻擊是可檢測的,高安全性 IC(如許多智能卡中的那些)具有針對此的感測器,高安全性軟體具有試圖通過執行冗餘檢查來阻止這些攻擊的對策。有這樣的事情:

  • Vcc 超出範圍或/和快速變化感測器。
  • 光感測器,用於檢測閃光或雷射脈衝,以及在環氧樹脂去除或去鈍化後在光照環境中不小心使用 IC。
  • Clk 頻率越界檢測器(在早期智能卡中,干擾 Clk 曾經是一種有效的故障攻擊;但趨勢是內部生成時鐘)。
  • 溫度越界感測器。
  • 網格和相關感測器:在 IC 或電路的頂部添加一個或多個網格(形成規則圖案的長線),並且探測會干擾網格,啟動一些感測器:網格已打開、網格已短路、網格之間的電容監視(有機會檢測到去鈍化)。請參閱此歸檔的 FlyLogic 部落格,在Mesh 比較之後閱讀。
  • 內部自檢:如卡住的 TRNG 檢測器、匯流排或記憶體上的奇偶校驗,甚至雙 CPU 同時執行相同的操作,結果匹配。
  • 檢查密碼計算的結果;原型是檢查 $ x\equiv y^e\pmod N $ 計算後 $ y=x^d\bmod N $ 在 RSA 中(特別是如果計算 $ y $ 正在使用 CRT)。
  • 關鍵狀態的冗餘實現和測試,例如正確的 PIN 展示授予的訪問權限
  • 關鍵變數或程式碼的校驗和。
  • 我想,更多..

注意:我沒有太多涉及側通道和故障攻擊的預防(而不是檢測),這是一個更廣泛的主題。

引用自:https://crypto.stackexchange.com/questions/52407