当前位置: 首页 > 网络学院 >

深度解析:对片上系统进行侧信道电磁分析

新客网 XKER.COM 时间:2015-07-21 17:26:16来源:radiowar FreeBuf  评论:

本文是基于《SoC it to EM: electromagnetic side-channel attacks on a complex system-on-chip》而来,内容包括了原文英译以及个人理解(蓝色标注),所以不完全定性为翻译。

导读

本文比较全面的讲到侧信道攻击对系统芯片的分析,利用AM335X平台以AES算法为例说明了基于ARM核的软件实现、AES协处理器硬件实现或者是拥有快速处理优势的NEON处理器的硬件模块在进行加解密操作的电磁泄漏。文章针对这3种情况对侧信道分析的三个基本环节(采集、特征分析、进行攻击)进行说明。其中文章篇幅较多的放在信号采集和处理上,目的是获取可以检测到真正泄漏信息的电磁波形。至于进行攻击的方法比较常见,文中主要采用单比特DPA/CPA的方式。根据改进的DPA的方式,目前有基于HW或者HD的多比特的DPA或CPA,这有利于对信息充分利用。因为单比特DPA只在乎某一比特那么相对其他的比特位就被当成了噪声,这不利于充分利用信息。

文中值得注意的观点有:

1.能就与加密有关。

2.关于波形的预处理,文中提出小波变换降噪的方式,这种方式我有所实现,且对实际攻击很有效往往可以提高一倍的效率。另外,对采集的波形的噪声合理滤除是影响密钥提取的关键。

3.侧信道攻击的一个优势是进行黑盒攻击,可以不需要清晰知道硬件内部设计就可以实施攻击得到密钥。

4.ARM核和NEON核的对比上,对不同指令的泄漏进行了分析。说明了NEON核泄漏相对较少。这是因为NEON核采用并行结构设计,这对攻击所需的信息量是有所减少的,但并不代表无法实现攻击。这是因此模块总体上实现并行结构,但是微结构的构成并不是并行式实现的,仍然会有能量消耗变化。

5.不同指令操作会有不同的能量消耗特征,因此我们如果初步分析出来相应的指令特征然后建立模板,以后采集的波形进行匹配那么我们就可以分析出其采用的指令是什么,也可以推断出内部可能包含的模块和设计细节。

6.值得说明的是文中对具体对齐操作或者分析操作并没有仔细说明,我通常采用的对齐判据有均方误差,均值,相关系数等。现在基本采用滑动窗口法实现相关性对齐。针对攻击操作现可以实现DPA、CPA、DFA、CFA、二阶DPA/CPA。

从文中破解结果对比可以看出采用硬件协处理器实现加密破解所需的代价更大些,因此为了提高安全性最好使用硬件实现。

J. Longo , E. De Mulder , D. Page , and M. Tunstall

1计算机系,布里斯托大学(全英国大学中,仅次于牛津、剑桥及伦敦大学学院,历年最高世界排名为全球第27名)

Merchant Venturers Building, Woodland Road,

Bristol, BS8 1UB, United Kingdom.

{jake.longo,daniel.page}@bristol.ac.uk

2 Ranbus密码研究部(Rambus公司主研发超低功耗和高速内存,仅仅拥有知识产权无加工厂)

425 Market Street, 11th Floor,

San Francisco, CA 94105, United States.

{elke.demulder,michael.tunstall}@cryptography.com

摘要

现代嵌入式系统越来越复杂化遇到了很多关于侧信道攻击方面的挑战。特别是,针对应用于安全领域的高频率时钟的SOC设备。理解怎么实施这种攻击的特点和技术往往可以通过简单设备进行攻击。得到1是破坏性的方式(例如攻击方面),另一种是建设性的方式(例如评估或提出对策)的观点是至关重要。在这篇论文中,我们在AM335x SOC上对三种执行加密的工作负载(包括广泛使用的ARM 核,片上协处理器,NEON 核)进行攻击从而分析电磁信息泄露特征。我们可以列出这三种设备的挑战类型并且在有限的资源下可以进行密钥恢复。

关键词: 侧信道,电磁信号,系统级芯片, ARM, NEON

关于侧信道攻击的大多数学术文献是针对实际的设备:甚至是对有限的例子例如对KEELOQ密码算法的无钥匙进入系统(汽车遥控电子锁),Xilinx FPGA 比特流密码,或者是Atmel 的安全存储器认证,这些是侧信道攻击的有效性强有力证明。然而,尽管明确知道有反例,这样的设备通常简单描述为电子设备或者系统结构(至少是密码方面的)。从另一个方面看,这不是问题:使用案例如接触式与非接触式支付卡,随着物联网的发展,这类设备将越来越丰富。目标简单化并不意味着开发和实施攻击变得简单化,或者是没有其他别的的价值了。

但是,从另一个角度看,随着微电子产品的极大发展,特别是,更多功能且更复杂的设备会受到侧信道攻击的威胁这将不太令人满意。例如,智能手机,多核、拥有千兆赫兹时钟频率的SOC元器件将成为标配,而且随着时间的推移。手机需要长久的续航能力,市场需求促使这些元器件不断增多。在这种情况下,用泄露的侧信道电磁信息进行分析是很吸引人的,Rohatgi曾全面概况了这些物理现象并加上了其开创性的结果,除了特别相关的部分,其他的关于那些方面我们没有展开讨论。

和功耗分析相比,非接触式,空间中辐射的电磁信息可以用来替代功耗进行分析。

1.这是一种非侵入式的采集手段

2.最重要的是避免引起芯片上电压变化引起一些错误

3.针对SOC上特定位置进行分析,负责采集到很多符合的电磁信息

论文的目标是研究和完善现有技术,针对现代复杂的系统说明电磁攻击是有效的。这个工作的创新之处有对挑战的评估和对策,在其他侧信道应用方面也有很大作用(例如知识产品的保护和硬件木马检测)对于SOC,将更有利于其发展,开放(这个课题是积极的,很大程度上进行非正式的安全服务)了解相关的泄露特征。我们探讨了一个典型设备例如TI公司的AM335X SOC 系统,基于BeagleBone Black开放平台对三个加密负载进行应用。

第二节讲述了相关背景,我们的贡献具体为:

利用电磁分析了:

1.在ARM 处理器上执行通过OpenSSL服务器实现的AES。(第三节描述)

2.利用AES协处理器执行的AES算法(第四节描述)

3.分析了包含了基于位片式设计(位片式设计是通过并行联结构成任意字长的中央处理单元的大规模集成电路)的AES的NEON核(第5节讲述).

4.核心结论是,泄露特征的分析是需要努力实现的,攻击设备的复杂度并不代表攻击的复杂度。例如,针对1GHz时钟频率的系统,我们可以获得相对低很多的频率泄露,这表明攻击并没有想象中复杂,因此通过让设备变得复杂化来提高安全性是值得怀疑的。

如果本文对您有帮助请分享给您的好友,也可按Ctrl+D收藏本页面,谢谢!感谢本文来源方:radiowar FreeBuf

评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)