旁路攻击有哪些常用手段
旁路攻击有以下常用手段:
缓存攻击:通过获取对缓存的访问权而获取缓存内的一些敏感信息,例如攻击者获取云主机物理主机的访问权而获取存储器的访问权。
计时攻击:通过设备运算的用时来推断出所使用的运算操作,或者通过对比运算的时间推定数据位于哪个存储设备,或者利用通信的时间差进行数据窃取。
基于功耗监控的旁路攻击:同一设备不同的硬件电路单元的运作功耗也是不一样的,因此一个程序运行时的功耗会随着程序使用哪一种硬件电路单元而变动,据此推断出数据输出位于哪一个硬件单元,进而窃取数据。
电磁攻击:设备运算时会泄漏电磁辐射,经过得当分析的话可解析出这些泄漏的电磁辐射中包含的信息(比如文本、声音、图像等),这种攻击方式除了用于密码学攻击以外也被用于非密码学攻击等窃听行为,如TEMPEST攻击(例如范·埃克窃听、辐射监测)。
声学密码分析:通过捕捉设备在运算时泄漏的声学信号捉取信息(与功率分析类似)。
差别错误分析:隐密数据在程序运行发生错误并输出错误信息时被发现。
数据残留:可使理应被删除的敏感数据被读取出来(例如冷启动攻击)。
软件初始化错误攻击:现时较为少见,行锤攻击是该类攻击方式的一个实例,在这种攻击实现中,被禁止访问的存储器位置旁边的存储器空间如果被频繁访问将会有状态保留丢失的风险。
光学方式:即隐密数据被一些视觉光学仪器(如高分辨率相机、高分辨率摄影机等设备)捕捉。
预防旁路攻击的措施有以下这些:
利用噪声发生器产生随机噪声:这种防御手段将一些噪声加入到易被攻击的信号端中,以降低功耗分析的信噪比,从而使的功耗分析的攻击方法变得困难以防御攻击。
异步电路:该防御手段是得其在抵御功耗分析方面效果出众,主要是平均功耗、能力信号的峰值以及电磁辐射等方面来进行防御。
双轨技术:双轨技术通过加入一个互补电路,平衡逻辑0和逻辑1的功耗,从而破坏必要条件,同时也使内部数据具有随机性。
增加随机指令:增加随机指令或者空指令的方法来改变设备密码算法程序的时间点,增加攻击者采样的难度以达到防御目的。
位置置换:对密码系统或者要防护系统中敏感信息的数据或者地址进行总线位置置换,以使攻击者不容易得到相关信息。
数据Masking技术:使用冗余方式来平衡表达数据,使的数据的汉明重量恒定,从攻击者无法得到数据线上泄露的功耗信息。