雲中的側通道攻擊
假設我們有一些非常敏感的個人文件。不惜一切代價,我們不希望任何其他眼球注視它們。我們需要這些敏感文件安全且可用。
所以,我們有一個好主意:加密它們並將它們放在雲端。
哪些側通道攻擊(如果有)是特定於雲儲存的?
例如,各種雲儲存提供商是否會意外引入弱點?
雲趨勢帶來了它的問題。在經典系統中,您的伺服器離您很近,因此側通道能力是有限的。它們主要位於讀卡器具有惡意的智能卡系統上。
如果攻擊者可以與您共處一地,則對雲進行側通道攻擊。為此,您需要使用共享機器來降低成本。但是,協同定位是一個真正的問題,因為當您使用發生虛擬化的共享硬體時,您並沒有選擇您的雲機器。
記憶體攻擊
假設攻擊者找到了您,那麼您和攻擊者都使用相同的硬體。他們能做什麼?對 AES 加密的記憶體攻擊。如果您加密伺服器上的文件並使用軟體 AES(不是 AES-NI)使用 T 表進行加密,則此攻擊有效。
在您的加密期間,攻擊者執行他們的程序,填充所有記憶體行,等待,您的 AES 執行,然後他們再次進入,然後他們檢查記憶體行。如果一行仍然有攻擊者的數據,這意味著在加密期間沒有使用記憶體行。如果更改,則在加密期間使用:記憶體命中和記憶體未命中。經過很多很多步驟,密鑰被提取出來。有關記憶體的工作原理,請參閱B degnan 的回答。
一些文章:
- 2007 - ACI ICMEZ, O.又一次微架構攻擊:利用 I-Cache。
- 2012 - WEISS, M.、HEINZ, B. 和 STUMPF, F.在虛擬化環境中對 AES 的記憶體定時攻擊
- 2016 - 阿肖庫瑪 C.;拉維·普拉卡什·吉里;伯納德·梅內塞斯 (2016)。“高速記憶體訪問攻擊中 AES 密鑰檢索的高效算法”
- 2018 - 穆罕默德 S. Inci;伯克·古爾梅佐格魯;戈爾卡·伊拉索基;托馬斯·艾森巴特;Berk Sunar,記憶體攻擊啟用雲上的批量密鑰恢復
- 2018 - 戈爾卡·伊拉佐基;穆罕默德·西南·因奇;托馬斯·艾森巴特;伯克·蘇納爾等一下!對 AES 的快速跨 VM 攻擊
- 2018 - 尤瓦爾·亞羅姆;Katrina Falkner,Flush+Reload:高解析度、低雜訊、L3 記憶體側通道攻擊 。
現在,如果您在雲上加密並使用軟體 AES,則上述方法有效。
重複數據刪除
目的是消除記憶體中的數據副本,以便雲提供商可以降低成本,而我們還有另一個攻擊向量。
- 2011 - SUZAKI, K.、IIJIMA, K.、YAGI, T. 和 ARTHO, C.記憶體重複數據刪除對訪客構成威脅。
- 2015 - Gorka Irazoqui、Mehmet Sinan Inci、Thomas Eisenbarth 和 Berk Sunar了解你的鄰居:雲中的加密庫檢測。PoPET 2015, 1 (2015)
- 2018 - Jens Lindemann 和 Mathias Fischer記憶體重複數據刪除側通道攻擊檢測共駐虛擬機中的應用程序
這有助於攻擊者確定鄰居(在共享機器上)發生了什麼。
幽靈和崩潰
Meltdown 允許未經授權的應用程序從特權記憶體中讀取,以從執行在同一云伺服器上的程序中獲取敏感數據,而 Spectre 可以允許惡意程序誘導管理程序將數據傳輸到在其上執行的客戶系統。
Spectre 對與虛擬機管理程序的共享硬體構成威脅,修補 Spectre 並非易事。
如果您在本地加密並將雲僅用作儲存服務,那麼這意味著您不會處理您的數據——那麼您將不會受到這種攻擊。
但是,如果你想在伺服器上進行加密,這就帶來了問題;例如,您可能會失去加密密鑰。為了緩解這種情況,一些雲提供商在雲上提供 HSM,它主要對伺服器有用,並且有一些額外的成本。
要在本地加密,大多數 CPU 都有 AES-NI,因此您可以快速加密。使用密碼管理器管理您的密鑰,並使用像 Dicewire 生成的良好密碼作為主密碼。
當您要訪問文件時,問題就開始了。如果你想搜尋它們,那麼你需要一個機制。這是另一個很長的故事。閱讀宋的著名文章。宋的著名文章就是關於這一點的。
無論如何,全同態加密 (FHE) 是密碼學的聖杯,它有望解決有關加密數據操作的許多問題。讓它寫一些應用程序,然後等待。
重要說明:出於業務考慮,雲提供商應被視為半誠實的對手,作為半誠實的對手,遵守協議。但是,他們可以使用他們觀察到的所有資訊,並在可能的情況下推斷出更多資訊。隨著時間的推移,我們明白這種方法是不正確的。我們應該將他們視為一個隱蔽的對手。
隱蔽的對手有一個屬性,他們可以任意偏離協議規範以試圖作弊,但不希望被“抓住”這樣做。
因此,如果您計劃儲存數據,即使僅用於儲存,也請使用經過身份驗證的加密來確保數據的完整性和身份驗證。此外,需要基於 Merkle 樹的方法來確保數據的新鮮度(以檢測可能的回滾)。