差分功耗分析攻擊如何破解密鑰
問:我聽說,差分功耗分析(DPA,differential power analysis)攻擊可以通過測量芯片的發(fā)射電磁信號來攻擊受害者機器。這是一個可以竊取移動設備密鑰的現(xiàn)實攻擊嗎?聽起來好像這種攻擊需要一些非常專門的設備。
答:差分功耗分析(DPA)是目前相當奇特的攻擊,但攻擊者也廣泛地使用其他奇特的攻擊方法進行攻擊;只是因為現(xiàn)在這個攻擊方法似乎有點牽強,但這并不意味著它會被永久丟棄。
通過測量芯片不同部分的功率水平,DPA攻擊試圖確定加密密鑰。研究人員在設備用加密密鑰執(zhí)行操作時,利用各種工具來測量功耗。測量功耗可以確定設備正在進行哪種計算操作。接著,DPA襲擊就提取加密算法操作知識,找出加密密鑰。
隨著現(xiàn)場可編程門陣列的進步和DPA工具的進步,更多的攻擊將變得可行。DPA的進步可以使它更可行,攻擊者可以用它來追蹤移動設備的密鑰。
還有一點要記住,隨著時間的推移,攻擊會變得更有創(chuàng)意,任何安全控制都可能被打破。在研究表明外來攻擊易訪問時,提前計劃是很明智的選擇。在這種情況下,企業(yè)應該警惕這些類型的攻擊,特別是在進入依靠系統(tǒng)安全的一部分來阻止用戶詳細分析設備運作的系統(tǒng)時。企業(yè)應為這些類型的攻擊作計劃,并確保應用程序或系統(tǒng)很容易修補或升級,以抵御DPA或其他類型的攻擊。
【編輯推薦】