Difesa semplice contro l'analisi di potenza?

7

Mi piacerebbe sentire le vostre opinioni e quanto efficace sarebbe la mia difesa proposta contro l'analisi di potenza. Si tratta di uno dei peggiori attacchi di canale laterale perché non rilevabile e passivo, ma supponendo che le tue prese multiple siano affidabili dovrebbe funzionare:

Prendiamo una ciabatta con 7-8 slot, inseriamo i 2 cavi del PC (di solito monitor + alimentatore) e inseriamo altri dispositivi negli altri 6 slot. Ogni volta che eseguiamo un'operazione di crittografia sensibile come la firma delle chiavi o la decifratura, accendiamo semplicemente gli altri dispositivi, per creare interferenze nel consumo di energia. Quindi diventerà impercettibile dalla poweranalysis, perché le onde di potenza si sovrappongono e le punte (causate dall'operazione di crittografia) diventeranno non rilevabili dai picchi degli altri dispositivi. Soprattutto se inserisci il tuo frigorifero o la tua lavatrice nella stessa presa multipla, perché questi dispositivi consumano energia in modo ciclico facendo picchi di alimentazione che nasconderanno le operazioni di crittografia dal tuo PC.

Funzionerebbe?

    
posta Jensen68 05.08.2016 - 12:53
fonte

4 risposte

5

Devi non collegare una lavatrice alla stessa presa multipla del tuo computer o inserire un gran numero di switch in serie a meno che tu non voglia bruciare la tua casa. Detto questo ...

Attenuare gli attacchi di analisi di potenza può essere facile o difficile a seconda dell'avversario. Se stanno semplicemente misurando il consumo energetico, puoi attenuarlo utilizzando un UPS online a doppia conversione . Questo è un UPS che carica e scarica simultaneamente una singola cella per garantire la latenza zero durante blackout o cali di tensione. Sono meno efficienti degli UPS line-interactive standard (che passano semplicemente attraverso l'alimentazione dal muro e passano all'alimentazione interna quando la tensione scende al di sotto di una soglia), ma attenuano i semplici attacchi di analisi di potenza perché la potenza che ricevi proviene direttamente da l'inverter, non di rete. Se il tuo avversario è fuori casa, è improbabile che ciò sia necessario in ogni caso, poiché le informazioni sensibili sull'uso dell'energia non tendono a passare attraverso il primo grande trasformatore, se la memoria serve. Anche abusare di uno smart meter compromesso appena fuori dall'edificio è abbastanza improbabile che possa essere utile per l'analisi della potenza .

Se il tuo avversario è particolarmente avanzato o avrà una sonda connessa molto vicino al computer, sfortunatamente non sarai in grado di mitigare un attacco sofisticato con COTS hardware. È necessario disporre di hardware speciale progettato per EMSEC . In particolare, è necessario disporre di una certificazione NATO SDIP-27 (TEMPEST) per qualsiasi hardware utilizzato per garantire che nessuna emanazione compromettente è stata rilasciata.

Therefore it will become undetectable from poweranalysis, because the power waves overlapse and the spikes (caused by crypto operation) will become undetectable from the spikes other devices do.

Questo purtroppo non funziona. È il dominio ad alta frequenza (300 MHz e superiore, in genere) che è rilevante per EMSEC. Non diventerà assolutamente non rilevabile semplicemente accendendo altri dispositivi. In effetti, potrebbe effettivamente renderlo peggio creando effettivamente antenne. Anche una dozzina di altri computer che usano la stessa fonte di energia non possono mascherare un singolo microprocessore 8051 in un PS / 2 economico tastiera quando soggetto a attacchi di power analysis . EMSEC è complicato. Non puoi mitigarlo semplicemente collegando altri dispositivi e semplicemente sperando che mascherino i domini ad alta frequenza.

L'animazionesopramostracomel'aggiuntadipiùondesinusoidaliindiversidominidifrequenzapuòsommarsiaunmodelloapparentementecaotico.Inrealtà,èfacileanalizzareunataleformad'ondaedestrarreognidominiodifrequenza.Ilcollegamentodialtremacchineaggiungealdominiodellebassefrequenze.Èquindisempliceeseguirel'analisidiFouriersullaformad'ondaperestrarreleinformazioniadaltafrequenzacompletamentenondanneggiatetrasmesse.

Anchequandohaicontrolloassolutosullafrequenzacheaggiungi,èancoraestremamentedifficilemascherareunsegnaleesistente.Bastachiedereachiunqueabbiaprovatoabloccareunsegnale DSSS senza poter predire la sequenza. E nel tuo caso, non stai nemmeno creando interferenze di alta ampiezza. Stai accendendo un'altra macchina che è stata progettata non per causare interferenze e senza dubbio non invia un strong segnale di disturbo in tutte le frequenze giuste!

    
risposta data 21.06.2018 - 14:30
fonte
1

No. Il motivo è che l'analisi della potenza quando si tratta di crittografia si basa su determinate firme, come una specifica frequenza di segnali, quindi è ancora possibile rilevare anche se si utilizzano dispositivi di grandi dimensioni.

La tua "difesa" è più come cercare di mascherare il codice morse usando il rumore bianco. Sì, il codice morse potrebbe essere indistinguibile per un umano, ma con la tecnologia, potresti estrarre il codice morse dal segnale sonoro distorto.

Una difesa migliore è usare un UPS. Supponendo che la posizione del computer sia "sicura", come suppone la tua difesa originale, puoi in altre parole collocare un UPS lì. Ovviamente, l'UPS dovrebbe essere di tipo "online", ad esempio non basato su relè, ma un UPS con batteria, caricabatterie e inverter, costantemente connesso.

Un tale UPS, appianerà sia il consumo di corrente, sia i picchi di tensione e le impurità, sia in ingresso che in uscita, poiché ci sono trasformatori che appianeranno l'AC.

Se vuoi essere ultra-ultra sicuro, puoi farlo, nota che UPSA e UPSB devono essere estremamente grandi in grado di guidare il tuo PC per diverse ore o persino giorni. UPSB deve anche essere più grande di UPSA e anche essere in grado di fornire più energia di UPSA, e anche UPSB deve caricarsi completamente più velocemente di quanto consuma UPSA:

Computer - > UPSA - > SwitchA - > UPSB - > SwitchB - > Presa a muro.

  • Stato iniziale SwitchA off, SwitchB on.
  • Quando UPSA inizia a scaricarsi, prima spegni SwitchB e quindi attiva SwitchA. Ora UPSB addebiterà UPSA. Dopo un po ', arriverete con un UPSB scaricato e un UPSA carico.
  • Ora, spegni SwitchA e attiva SwitchB. Ora UPSA consumerà sul tuo computer, mentre UPSB si caricherà.
  • Quando UPSA si è scaricato, il tuo UPSB dovrebbe avere abbastanza carica in modo da poter spegnere SwitchB e quindi attivare SwitchA. E così via, e così via.

Qui è anche possibile effettuare una commutazione automatica e la gestione della carica in modo che UPSA / UPSB non si carichi / scarichi completamente, per risparmiare sulla durata delle batterie.

Si noti che nella soluzione di cui sopra, il computer non è mai collegato direttamente alla presa a muro, vi è almeno un interruttore aperto / spento, o SwitchA o SwitchB, tra entrambi. Ciò causerà anche un consumo significativo degli UPS, quindi è necessario ponderare se si vuole veramente andare ultra-ultra sicuri.

Un approccio più semplice, che è ancora ultra-ultra sicuro, consiste nell'utilizzare un singolo UPS che scolleghi dalla presa a muro quando stai "andando al sicuro". Puoi anche implementare questa idea con un laptop, in cui il laptop diventa il "secondo" UPS.

    
risposta data 05.08.2016 - 22:50
fonte
0

La migliore scelta di posizionamento per il misuratore di Power Analysis è direttamente all'alimentatore della macchina, o eventualmente in linea con il cavo che esce direttamente dall'alimentazione della macchina. Non penso che l'attacco funzionerebbe altrettanto se il dispositivo di misurazione fosse posizionato sull'altro lato della presa, che è ciò che il tuo suggerimento tenterebbe di interferire. Anche se l'attacco funzionasse oltre la presa, se il misuratore si trova all'altezza o vicino all'alimentazione della macchina, allora è proprio lì che dovrebbe intervenire l'interferenza. Quindi, sulla base di ciò, direi che il tuo suggerimento non funzionerebbe bene contro un dispositivo di misurazione posto più vicino all'alimentatore.

Diclaimer : la maggior parte di questa risposta è supposizione e potrebbe benissimo essere errata. Spero che qualcuno che sa di più sull'Analisi del Potere e / o sull'elettricità in generale si esibirà qui.

    
risposta data 05.08.2016 - 20:34
fonte
-1

Potrebbe funzionare. Ma sarebbe anche eccessivo eseguire un carico di biancheria ogni volta che decifri un disco. Soprattutto se si considera che algoritmi come AES sono ancora praticamente impossibili da brute-force anche con un attacco di canale laterale. C'è un motivo per cui non vedi lavatrici nel bel mezzo di sale server e data center. Sono interessato a vedere se qualcuno con più conoscenze in termini di sicurezza hardware ha un'altra risposta, ma nel frattempo ho pensato di fare un tentativo e di ringraziarti per la divertente domanda.

    
risposta data 05.08.2016 - 14:58
fonte