In che misura sono contromisure contro attacchi di canale laterale efficaci / usati regolarmente da tutti?

3

Sto facendo un Extended Essay per IB in questo momento e lo sto facendo per quanto sia sicuro RSA.

Poiché gli attacchi a canale laterale sono una categoria di attacco, mi chiedevo (dato che sono alle prese con la conclusione) mentre ci sono contromisure, è vero che la maggior parte di loro non offre una privacy assoluta, ma piuttosto riducono solo il rischio ? Esistono soluzioni assolute a qualsiasi attacco di canale laterale esistente?

Poiché queste contromisure non sono ampiamente note al grande pubblico, è vero che le persone non possono utilizzare tali misure. È anche vero che la maggior parte dei dispositivi standard di consumo di solito non hanno queste misure incorporate?

    
posta Stephanie Halim 28.11.2018 - 14:21
fonte

1 risposta

2

is it true that most of them do not offer absolute privacy, but rather they only reduce risk?

No, molti di loro eliminano completamente il rischio. L'utilizzo di implementazioni a tempo costante di algoritmi e non di ramificazioni su condizioni dipendenti dal segreto garantisce che i segreti elaborati in modo dimostrabile non abbiano alcun effetto sul tempo, rendendo impossibili tali attacchi di canale laterale. Alcuni algoritmi crittografici, come Ed25519 , sono progettati per rendere possibili e pratiche le implementazioni con una resistenza di canale laterale completa. In altri casi, l'hardware stesso è progettato per rendere difficili gli attacchi di canale laterale. AES-NI in molti moderni processori x86 ne è un esempio. È un set di istruzioni che fornisce l'accelerazione per la crittografia AES e inoltre viene eseguito in un tempo costante.

Are there any absolute solutions to any existing side channel attacks?

Per alcune classi di attacchi da canale laterale come quelli basati sui tempi, sì. Vedi sopra. Per gli attacchi più avanzati che riguardano cose come analisi differenziale di potenza , spesso non c'è modo di evitarli completamente, a breve di utilizzare microprocessori specializzati progettati specificamente per la sicurezza, come quelli utilizzati nei Moduli di sicurezza hardware (HSM). È improbabile che l'elettronica di consumo a basso costo prenda tali misure in quanto portano a un aumento dei costi di produzione di base.

C'è un gran numero di attacchi a canali laterali diversi. Generalmente, rientrano in tre categorie:

  1. Gli attacchi che vengono eseguiti eseguendo il codice sullo stesso sistema su cui vengono elaborati i segreti. Questi attacchi includono attacchi di temporizzazione e attacchi di cache e possono essere eseguiti in remoto e senza accesso fisico se è possibile l'esecuzione di codice sul dispositivo di destinazione. La mitigazione riguarda la progettazione del software sicuro. Questo è l'attacco più facile da eseguire e il più facile da mitigare.

  2. Attacchi che richiedono il monitoraggio passivo dell'hardware. L'analisi della potenza differenziale e gli attacchi termografici rientrano in questa categoria. Richiede l'accesso fisico al dispositivo di destinazione e spesso attrezzature molto specializzate, ma può essere fatto anche senza l'esecuzione di codice sul bersaglio.

  3. Gli attacchi di guasto in cui gli errori vengono attivati nel dispositivo fanno cose come l'alimentazione di un IC con voltaggio errato o un clock instabile in un processo chiamato glitching. Anche il software resistente ai canali laterali può essere vulnerabile a questo . A volte questo può anche coinvolgere fisicamente rimuovendo la superficie di un chip e sparando con un laser ben focalizzato per attivare i guasti. I risultati di questi errori possono talvolta essere rilevati tramite attacchi di canale laterale. Ciò comporta spesso la distruzione fisica del dispositivo e, naturalmente, richiede l'accesso fisico.

L'attenuazione del primo è solitamente possibile a buon mercato nel software. Mitigare il secondo può o non può essere possibile nel software a seconda dell'attacco effettivo, e il mitigare il terzo è raramente possibile nel software, sebbene il software resistente agli attacchi dei guasti possa essere progettato con sufficiente esperienza.

Since these countermeasures are not widely known to the general public, is it true that people may not employ those measures. Is it also true that most consumer standard devices usually don't have these measures built into them?

Spesso è vero, specialmente quando il prodotto non usa una libreria consolidata e popolare come OpenSSL che fornisce queste attenuazioni e invece tenta di progettarla da sé. Questi dispositivi sono spesso molto vulnerabili agli attacchi dei canali laterali e abusare di questi punti deboli può essere pratico.

Sfortunatamente, gli unici casi in cui i dispositivi di consumo standard utilizzano tali attenuazioni sono con DRM al fine di impedire ai loro utenti di effettuare il jailbreak dei propri dispositivi o di eseguire il proprio codice su di essi. Le aziende che lo fanno naturalmente si preoccupano di più di evitare la pirateria (a spese di limitare la libertà degli utenti) rispetto alla sicurezza contro gli attacchi malevoli. Questo perché, nel loro modello di minaccia, l'avversario è tu , il proprietario del dispositivo, non qualcuno che è fuori per ottenere le tue informazioni private.

    
risposta data 28.11.2018 - 14:58
fonte

Leggi altre domande sui tag