瞬变电磁、功耗、计时、声学 边信道攻击的种类以及未来


发布时间:

2019-04-26

边信道攻击所需要的设备成本低、攻击效果显著,严重威胁了密码设备的安全性。

边信道的定义

你想破解密码的话,使用暴力破解可能需要花费数十亿年。攻击目标的端点是一种选择,但是被抓到了怎么办?此外,最好还不要留下任何法律证据的攻击。

这时,边信道可就派上用场了。边信道通过密码系统泄露的信息获取密码,例如在信息被范·埃克窃听攻击(van Eck phreaking),也称为瞬变电磁脉冲发射标准 (Transient Electromagnetic Pulse Emanation Standard, TEMPEST) 加密之前,通过监视计算机屏幕泄露的电磁辐射 (Electromagnetic Field, EMF) 获得信息。其他众所周知的边信道包括监视电子设备的功耗窃取加密密钥,或者声学攻击——通过记录用户击键声音以窃取密码。

这些边信道并不只存在在理论里,几十年前就已经为人所知。世界各地的情报机构和警察使用的最古老,最常用的方法是将面包车停在受害者所在的街道对面,通过TEMPEST攻击监视他们的屏幕。

什么是TEMPEST(瞬变电磁)攻击

马路对面的那辆货车真的是有线电视公司的吗?如果你是一位政治家、记者、外交官、技术高管或任何对民族国家保持警惕的人员,你可能需要小心了。TEMPEST攻击已经有几十年的历史了。美国国防部(DoD)要求军用电子设备符合TEMPEST标准,包括保证笔记本电脑具有安全的外壳,能最大限度地减少该设备发出的电磁辐射。

TEMPEST攻击之所以能够奏效,是因为屏幕发出的电磁辐射可以被数百米外的人 (当然还有街对面的人) 监测到,并用于实时监控受害者的屏幕。BBC特别节目曾播出过几十年前的攻击事件。虽然从老式的巨型CRT显示器到平板LCD显示器的过度改变了EMF频率,但事实证明笔记本电脑屏幕和平板显示器也容易受到此类攻击。

人们普遍认为,世界各地的情报机构经常使用TEMPEST攻击。几乎可以肯定,美国联邦调查局(FBI)和其他国内警察机关在调查犯罪分子和记者时也会使用这种方式。

对抗TEMPEST攻击的防御措施已经存在了几十年。法拉第笼可以屏蔽电磁辐射,你可以在自己的办公室里用金属网设置法拉第屏障 (辐射的波长大于金属网洞的直径,所以电磁波无法逃脱),而如果是政府,你可以建造一个敏感信息隔离设施 (Sensitive Compartmented Information Facility, SCIF)。

SANS还对TEMPEST进行了深入的研究,以帮助人们了解普通设备在边信道中的脆弱表现。

什么是功耗型边信道?

加密需要消耗大量能量,就像任何计算密集型的活动一样,这种能量可以被测量和分析。例如,对电源插座和电缆的攻击已经证明能够在实验室中成功地恢复RSA私钥,正如俗话所说,今天的学术攻击是昨天的民族国家攻击,是明天的脚本小子攻击。一篇1998年的论文《差分能量分析和相关攻击介绍》总结道,简单的能量分析可以 “通过揭示乘法运算和平方运算之间的差异来攻击RSA”。

什么是计时分析边信道?

加密需要时间来运行,而时间可以测量、分析并用于从统计上破解密码。Meltdown和Spectre这两个受到广泛关注的硬件安全漏洞都是针对英特尔硬件的计时攻击。正如Paul C. Kocher在这篇关于计时攻击的早期文章中明确表示的那样:

通过仔细测量加密算法的执行所需时间,攻击者可能找到Diffie-Hellman指数密钥,RSA密钥,并破坏其他密码系统。

为了应对这种情况,很多加密库在加密过程中增加了“噪声”以防范边信道。

什么是声学边信道?

听受害者在笔记本电脑上输入密码的声音,然后窃取他们的私钥。这听起来很像科幻小说,但这种方法已经存在了几十年,无处不在的智能手机意味着麦克风无处不在。

与TEMPEST攻击这种成本很低的攻击不同(几乎任何技术一般的极客只要花上几百美元就可以发起这样的攻击),声学攻击则需要相当复杂的机器学习模型,包括充足的训练数据来区分一个按键和另一个按键。这使得声音攻击(至少在目前)成为国家情报机构和像联邦调查局这样的警察机关的专利。

未来的边信道是什么样的?

边信道已经存在了很长时间,但是还没有像远程攻击那样受到足够的关注。你可以攻击在地球另一端的人,但实施大多数边信道所需的物理距离导致只有间谍和警察才能发起边信道。

然而,智能手机和无人机的出现意味着现在到处都有麦克风和传感器可以用来对受害者发动边信道。随着时间的推移,这种攻击只会变得更容易、成本更低。