Уязвимости криптоалгоритмов

08-11-2017

Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов. В криптографических устройствах и протоколах в качестве таких примитивов выступают криптоалгоритмы - симметричные и асимметричные шифры, хешфункции и т.п. Характерной особенностью этих механизмов является то, что на самом деле они определяют лишь функции, которые необходимо выполнить, без учета того как эти функции будут реализованы и внедрены.

При разработке криптосистем и протоколов безопасности часто учитывают условные предположения относительно их работы. Конечная реализация представляется в форме идеальной «черного ящика», что исключает любые случаи внутреннего наблюдения или вмешательства со стороны злоумышленника. При таких предположений уровень защищенности определяется только математическими свойствами криптоалгоритмов и размером их секретных параметров.

Однако в реальности эти механизмы безопасности не способны сами по себе обеспечить практический уровень безопасности. Большинство известных атак на криптографические системы используют уязвимости именно в реализации криптоалгоритмов. Такие уязвимости позволяют злоумышленнику полностью сломать или значительно ослабить теоретическую устойчивость конечных решений безопасности.

Стремительное развитие отрасли криптографических устройств, в первую очередь средств идентификации (смарткарт, TPMмодулив, токенов, специализированных микроконтроллеров) ставит перед нами задачу всестороннего анализа имеющихся на сегодня каналов утечки информации, сложности их использования для атаки и методов противодействия.

Общая классификация атак через ПКВИ

Модель атаки через ПКВИ может включать целый набор побочных каналов утечки - мощность потребления электроэнергии и электромагнитное излучение (ЭМИ), звуковые и световые сигналы, временные параметры выполнения, ошибки в работе, частотные параметры и т.д. (Рис. 1). Как следствие, последние исследования показывают, что атаки через ПКВИ есть на несколько порядков эффективнее и более практичными для осуществления чем атаки основаны на классическом криптоанализа.

В зависимости от возможности атакующего управлять вычислительным процессом системы, атаки можно разделить на две категории: пассивные и активные. К пассивным атак относится незаметная взаимодействие с вычислительным процессом целевой системы. Злоумышленник получает информацию о ее работе, однако поведение системы такая же, как и при отсутствии атаки. Для активной атаки характерен определенный влияние на функционирование целевой системы. В зависимости от того как она отвечает на такое влияние, атакующий наблюдает различие в работе.

На защищенность криптографических устройств, рассматривают также возможные способы проведения атаки - набор физических, электрических и логических интерфейсов, которые потенциально могут использовать злоумышленник. Учитывая это положение, атаки можно разделить на классы инвазивных, напивинвазивних и неинвазивных атак.

Инвазивные атаки предусматривают физическое вмешательство в устройство, для доступа к внутренним компонентам системы - шин данных, тактирующего линий и проводников. Инва зивним атакам противодействуют устройства с устойчивостью к вмешательств, после их выявления уничтожают критические данные системы.


Смотрите также:
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Самая детальная информация изоляты купить на сайте. Купить удостоверение спб: обложки на удостоверения купить doc178.org.