Canal lateral

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Un canal lateral în criptografie este o slăbiciune a unei anumite implementări a unui criptosistem , care permite colectarea de informații despre cheia utilizată sau altfel pentru a sparge sistemul în sine. Exemple de canale laterale sunt consumul electric, timpul de execuție al operațiilor algoritmului, variațiile câmpului magnetic, zgomotul electromagnetic produs.

Un atac efectuat prin canale laterale se aplică unei anumite implementări a criptosistemului și, în acest sens, se abate de la tehnicile clasice de criptanaliză bazate de obicei pe analiza proprietăților matematice ale sistemului. Încercările de a încălca un criptosistem recurgând la înșelăciune sau amenințări împotriva persoanelor care au acces legitim la aparat nu sunt considerate atacuri de canal lateral: în aceste cazuri vorbim mai corect despre ingineria socială și metoda furtunului de cauciuc .

Tipuri de atașamente ale canalului lateral

Unele categorii generale de atacuri de acest tip sunt:

  • Atac cache : un atac în care violatorul monitorizează accesul la memoria cache într-un sistem care utilizează resurse partajate, cum ar fi într-un mediu virtualizat sau în anumite servicii cloud
  • Atac de sincronizare : un atac bazat pe măsurarea timpilor de execuție a anumitor calcule, cum ar fi compararea timpilor de criptare a parolei necunoscute cu timpii de criptare a parolelor cunoscute
  • Atac de monitorizare a puterii : atacuri care analizează consumul de energie al sistemului care trebuie încălcat, pentru a înțelege caracteristicile acestuia
  • Atac electromagnetic : atacuri bazate pe detectarea energiei electromagnetice radiate, care poate dezvălui direct date și alte informații
  • Criptanaliza acustică : similară cu atacurile de monitorizare a consumului, dar folosind monitorizarea acustică
  • Analiza diferențială a defecțiunilor : informațiile despre sistem sunt deduse prin analizarea defecțiunilor cauzate în mod specific
  • Căutați date fantomă ( remanența datelor ): căutați date sensibile ale căror urme rămân chiar și după ștergere
  • Atacuri de eroare inițiate de software : cum ar fi în Row hammer unde accesul repetat la anumite zone de memorie induce o schimbare în zone adiacente, dar teoretic izolate.
  • Atacuri optice : interceptarea datelor sensibile prin fotografie sau înregistrare video de înaltă rezoluție

În toate categoriile, principiul fondator este că un sistem criptografic, în timpul activității sale, generează efecte secundare sau lasă urme care pot fi analizate pentru a dezvălui direct date sensibile sau, cel puțin, pentru a restrânge gama de variabile și, prin urmare, timpul necesar pentru a rezolva necunoscute.

Criptare Portal de criptografie : accesați intrările Wikipedia care se ocupă de criptografie