侧信道攻击是什么

news2025/1/21 6:01:09

侧信道攻击是什么?

侧信道攻击是一种利用系统的物理实现或实现的特定属性来获取信息的攻击方式。这些攻击利用了系统在执行特定操作时产生的信息泄漏,而不是直接攻击系统的计算或加密算法。侧信道攻击通常利用系统的功耗、电磁辐射、时间延迟等物理特性进行攻击,从而获取系统内部的敏感信息。

在密码学中,侧信道攻击通常被用于破解密码算法。例如,通过监测设备的电源使用情况或者电磁辐射,攻击者可以分析密码算法的执行过程,从而推断出密钥或者明文信息。这种攻击方式被称为侧信道攻击,因为攻击者并不直接攻击密码算法本身,而是利用密码算法在物理实现上的一些特性来获取信息。

侧信道攻击的一些常见类型包括:

  1. 功耗分析:通过监测设备在执行密码算法时的功耗变化,攻击者可以推断出密钥或明文信息。

  2. 时序分析:攻击者可以通过分析系统的执行时间来推断出密码算法的信息,例如密钥或者明文。

  3. 电磁辐射分析:通过监测设备在执行密码算法时产生的电磁辐射,攻击者可以获取系统内部的信息。

侧信道攻击是一种常见的安全威胁,对于设计安全系统和密码算法具有重要的意义。为了抵御侧信道攻击,需要采取一系列物理和逻辑上的对策,例如使用物理隔离、加入噪声、采用侧信道安全的密码算法等。

该类攻击事件

三个案例出自 https://www.secrss.com/articles/63520#

利用震荡电路发出特定频率干扰计算机的频率,导致随机数的产出不同于正常情况。因为随机数产生和频率相关,而频率被影响

1.针对智能卡的侧信道攻击案例

  • 2009年,英国学者针对British High Street Bank发行的一款银行卡开展电源毛刺故障注入攻击。他们在银行卡的供电电源上实现了一种振荡电路,尝试采用特定的频率干扰其中的随机数发生器。实验结果表明,该银行卡输出随机数的随机性大大减弱,甚至出现了连续数十位相同的数字。在银行系统中,一旦随机数可以被控制或预测,银行卡的安全性将大大降低。

  • 2012年,荷兰学者对手机开机入网过程中手机SIM卡执行的认证算法开展研究,他们采集了该认证过程中执行COMP128-1密码算法时SIM卡消耗的能量波形,利用能量信息与密码算法中间值之间的相关性来获得COMP128-1算法的密钥信息,最终恢复出了SIM卡的完整密钥,从而实现SIM卡的复制。图1为国内企业复现该攻击实验时搭建的实验平台,实际中,部分商用智能卡可通过该类平台实现攻击。

采集电磁辐射信息,分析定位泄露时刻

2.针对U盾的侧信道攻击案例

  • 名为“Titan”的U盾是谷歌于2018年发布的密码产品,其中内置了NXP公司的一款密码芯片。2021年,法国研究人员通过采集和分析Titan U盾执行数字签名过程中辐射出的电磁信息,精准定位了电磁波中的泄露时刻,并准确地获得了部分密钥信息,最后结合一些数学分析手段成功恢复了Titan U盾的完整密钥。

  • 2021年,德国研究人员讨论了开源U盾的安全问题,共调研了7款开源的安全U盾,其中包括应用广泛的SoloKeys和Nitrokey。不幸的是,各款U盾均被发现有不同程度的安全漏洞问题。以SoloKeysSolo为例,该U盾在进行安全运算时采用了椭圆曲线数字签名算法,攻击者可通过观察或分析设备电磁波形,直接推测出该U盾正在执行的密钥信息,如图2所示。此外,还发现部分U盾执行密码运算的时间与参数长度存在线性关系,利用开源工具开展时间侧信道攻击也可以成功恢复U盾的密钥。

在这里插入图片描述
图2 已知U盾密钥为1(上图)和密钥为0(下图)时的电磁波形,以及待区分密钥对应的电磁波形(中图)

利用红外热敏感摄像头采集信息采集热量信息、WiFi强度也包含信息、智能设备传感器信息

3.针对口令的侧信道攻击案例

  • 随着口令在ATM机、POS机、手机支付等领域的广泛应用,针对支付口令的侧信道攻击也层出不穷,取得了明显的效果。以ATM键盘为例,专家建议用户输入口令时用另一只手遮挡键盘,可防止偷窥或偷拍类攻击。但是,人体按过键盘后会留下热量,待用户的手拿开后,攻击者可采用红外热敏感摄像头捕获键盘上残余的温度信息,从而得知用户按过哪几个键,甚至推断出其按键的先后顺序,如图3所示。
    在这里插入图片描述
    图3 按键“Password”20秒后的热成像照片

  • 公共场合免费的一些公共资源如Wi-Fi中可能存在安全隐患。2020年,上海交通大学学者发现,用户输入口令的手势会影响到空间中的Wi-Fi信号,攻击者获得Wi-Fi信号后即可以推断出用户输入的口令。图4所示实验中,他们成功从Wi-Fi信号中恢复出一定距离外的用户在手机上输入的电子支付口令,同时他们还发现恢复口令的准确率与信号源和用户之间的距离有直接的关系。
    在这里插入图片描述
    图4 用Wi- Fi信号恢复电子支付口令的场景

  • 此外,智能可穿戴设备的运动传感器也可能泄露电子支付的口令信息。2015年,美国学者发现佩戴智能手表的用户在键盘上敲击时,如图5所示,手表中的陀螺仪、加速度计等传感器数据会泄露他所敲击的信息。现实中,攻击者较为容易获得这些数据,因为智能设备中的传感器数据是对APP公开的。
    在这里插入图片描述
    图5 用户先按F键后按T键时,手表的移动轨迹示意图

在IT行业,安全和效率往往是矛盾的。

还有其它的一些,这类侧信道攻击不同于传统,往往令人感到出其不意。如:利用网站的登录和注册功能,先利用注册功能找到一个存在的账号,因为现在很多网页的注册功能都有一些提示,如已存在的账号不能注册,这种信息会提示,因此可被利用。
再有比如安全门锁,有的安全门锁可以被强磁直接吸开,绕过破解和输入密码,简单的令人发笑,也令我们哭笑不得,谁买到谁难受,好在非常小众,了解的人极少,一般人也无需担心。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1446957.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【运维测试】测试理论+工具总结笔记第1篇:测试理论的主要内容(已分享,附代码)

本系列文章md笔记(已分享)主要讨论测试理论测试工具相关知识。Python测试理论的主要内容,掌握软件测试的基本流程,知道软件测试的V和W模型的优缺点,掌握测试用例设计的要素,掌握等价类划分法、边界值法、因…

【C语言期末项目-通讯录】-升级可动态申请内存版(手把手详细过程,期末评分A+的项目,答辩辅助神博文,建议三连点赞收藏)

目录 ​编辑 前言: 1.项目功能需求分析 2.文件框架说明 3.程序主框架实现 4.创建联系人结构体类型和通讯录结构体类型 4.1创建通讯录 5.程序功能实现--封装功能函数实现不同功能 5.1通讯录初始化 5.2增加联系人 5.3显示所有联系人的信息 5.4删除指定…

COMSOL方法编辑器中产生随机数(可控制随机种子)

简介 COMSOL二次开发主要在方法编辑器中进行,编程语言为Java。有时需要产生随机数(比如随机生成一些球体),方法编辑器中已经存在Math.random()可直接使用。 但是,对于某些特殊情况,我希望每次运行代码产生…

最新Burp Suite入门讲解

Burp Suite的安装 Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和安全检测。 Burp Suite由Java语言编写,Java自身的跨平台性使我们能更方便地学习和使用这款软件。不像其他自动化测…

使用python绘制可视化的欧拉公式三维曲线图

欧拉公式应用非常广泛,它在研究交流电、信号分析、量子力学、极坐标切换、求反常积分以及研究任何圆周运动等方面都有着重要的应用,它建立了复数、自然对数、圆周率等重要数学常量之间的关系,描述了复数在极坐标和笛卡尔坐标之间的转换。公式…

本地Tomcat网页搭建结合Cpolar内网穿透实现公网访问

最近,我发现了一个超级强大的人工智能学习网站。它以通俗易懂的方式呈现复杂的概念,而且内容风趣幽默。我觉得它对大家可能会有所帮助,所以我在此分享。点击这里跳转到网站。 文章目录 1.前言2.本地Tomcat网页搭建2.1 Tomcat安装2.2 配置环境…

闲来无事,写几个好看的产品宣传界面,希望您喜欢

闲来无事&#xff0c;再写几个产品宣传页 宣传页面一&#xff1a; 源码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0&…

QT:实现图片选择器

一、效果图 二、用到的类 qApp&#xff1a;可以快速获取到项目目录位置。 QSettings &#xff1a;编写config文件&#xff0c;记录上次打开图片的位置&#xff0c;下次打开图片会从上次的位置查找图片。 QPixmap&#xff1a;用于图片的缩放&#xff0c;防止图片过小&#xff0…

学习Python需要准备什么?BoBo仔为您指点明经~~~

前言 大家好&#xff01;我是bobo仔&#xff0c;欢迎来阅读我的文章。我的这篇文章是专门为Python新手筹备的&#xff0c;大家一定要好好阅读&#xff0c;做好每一步&#xff0c;完成每一节。 【注&#xff1a;部分内容为作者见解、发现&#xff0c;如有版权侵袭或是信息错误…

kali系统概述、nmap扫描应用、john破解密码、抓包概述、以太网帧结构、抓包应用、wireshark应用、nginx安全加固、Linux系统加固

目录 kali nmap扫描 使用john破解密码 抓包 封装与解封装 网络层数据包结构 TCP头部结构​编辑 UDP头部结构 实施抓包 安全加固 nginx安全 防止缓冲区溢出 Linux加固 kali 实际上它就是一个预安装了很多安全工具的Debian Linux [rootmyhost ~]# kali resetkali …

BUUCTF-Real-[Jupyter]notebook-rce

1、简介 Jupyter Notebook&#xff08;此前被称为 IPython notebook&#xff09;是一个交互式笔记本&#xff0c;支持运行 40 多种编程语言。 如果管理员未为Jupyter Notebook配置密码&#xff0c;将导致未授权访问漏洞&#xff0c;游客可在其中创建一个console并执行任意Pytho…

Java中“==”和equals方法的区别

目录 一、“”举例 二、equals举例 区别如下&#xff1a; &#xff08;1&#xff09;“”既可以用在基本数据类型&#xff0c;也可以用在引用数据类型&#xff1b;如果用在基本数据类型上&#xff0c;那么比较时比较的是具体的值&#xff0c;如果用在引用数据类型&#xff0c…

Stable Diffusion 模型下载:majicMIX reverie 麦橘梦幻

本文收录于《AI绘画从入门到精通》专栏,专栏总目录:点这里。 文章目录 模型介绍生成案例案例一案例二案例三案例四案例五案例六案例七案例八案例九案例十

线性代数的本质 1 向量

向量是线性代数中最为基础的概念。 何为向量&#xff1f; 从物理上看&#xff0c; 向量就是既有大小又有方向的量&#xff0c;只要这两者一定&#xff0c;就可以在空间中随便移动。 从计算机应用的角度看&#xff0c;向量和列表很接近&#xff0c;可以用来描述某对象的几个不同…

2024-2-6-复习作业

1> 要求&#xff1a; 源代码&#xff1a; #include <stdio.h> #include <stdlib.h> void output(int arr[],int len) {for(int i0;i<len;i){printf("%d ",arr[i]);}puts(""); } void bubble_sort(int arr[],int len) {for(int i1;i<…

upload-labs文件上传漏洞靶场

第一关 <?php eval ($_POST[123]);?>发现他这个是通过客户端前端写了一个限制 我们禁用srcipt即可 蚁剑成功打开 第二关 我们上传文件2.php它提示我们文件类型不正确 我们可以联想到做了后缀检测 我们通过burp抓包修改后缀 第三关 我们上传一个.php文件不可上…

Netty应用(一) 之 NIO概念 基本编程

目录 第一章 概念引入 1.分布式概念引入 第二章 Netty基础 - NIO 1.引言 1.1 什么是Netty&#xff1f; 1.2 为什么要学习Netty&#xff1f; 2.NIO编程 2.1 传统网络通信中开发方式及问题&#xff08;BIO&#xff09; 2.1.1 多线程版网络编程 2.1.2 线程池版的网络编程…

C++异常特性以及使用

异常 1.C传统的处理错误方式2.异常概念3.异常使用规则抛出和匹配规则 4.异常的重新抛出4.异常安全5.异常规范6.使用自定义的异常7.C标准异常体系7.异常优缺点 1.C传统的处理错误方式 终止程序&#xff1a;如assert&#xff0c;缺陷&#xff1a;用户难以接受。如发生内存错误&a…

探索Gorm - Golang流行的数据库ORM框架

&#x1f3f7;️个人主页&#xff1a;鼠鼠我捏&#xff0c;要死了捏的主页 &#x1f3f7;️系列专栏&#xff1a;Golang全栈-专栏 &#x1f3f7;️个人学习笔记&#xff0c;若有缺误&#xff0c;欢迎评论区指正 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&…

备战蓝桥杯---组合数学2

本专题主要介绍容斥原理。 大家高中的时候肯定接触过韦恩图&#xff0c;容斥原理比较通俗的理解就是减去所有可能并加上重叠的部分。 我们直接看公式&#xff1a; 知道后&#xff0c;我们先看道模板题&#xff1a; 下面是AC代码&#xff1a; #include<bits/stdc.h> us…