您好、欢迎来到现金彩票网!
当前位置:手机棋牌游戏平台 > 伪造信道信息 >

评论文章:保护军用电子设备免受边信道攻击

发布时间:2019-05-25 19:01 来源:未知 编辑:admin

  [据intelligent-aerospace网站近日综合报道]保护军用电子设备免遭篡改、逆向工程和密码破译,对于确保任务成功至关重要。网络战近年来渐趋复杂,而对敏感电子设备进行的边信道攻击相对比较简单,使用价值不到5000美元的实验室设备就可进行攻击。攻击类型包括简单功耗分析攻击(SPA)和差分功耗分析攻击(DPA)。在设备使用密钥和算法执行常规操作时,攻击者使用上述非侵入性技术分析功耗。虽然没有哪种对策可以有效地保护系统免受所有威胁,但应在关键的电子系统中集成能够对抗SPA和DPA攻击的分层方法。

  1968年1月,美国普韦布洛号通用环境研究舰(Pueblo AGER-2)在进行谍报任务时,遭朝鲜方面勒令停船接受检查并以非法入侵领海的理由逮捕。普韦布洛号配备了最新、最先进的信号情报(SIGINT)收集设备,具有拦截和记录朝鲜语音通信和其他通信方式的能力,尤其在超高频(UHF)和甚高频(VHF)频谱方面。

  该舰还携带了一台标准WLR-1电子情报拦截接收器,用于整个舰队,并标记了拦截苏联遥测系统的位置。该舰使用4个加密系统,相关的密钥材料、维护手册、操作说明和支持加密操作所需的一般通信安全出版物。已解密的国家安全局文件显示,朝鲜从普韦布洛号缉获并转交给苏联的加密设备和手册与世界各地美国海军指挥部使用的设备与手册完全相同。苏联结合通过各种间谍网获得的加密材料,就具有了阅读美国战略与战术加密通信的所有条件。

  自从朝鲜士兵于1968年登上普韦布洛号以来,军事装备和平台可能已发生了重大演变。事实上,部署在前线作战基地(FOB)的设备特别脆弱。虽然前线作战基地通常由主作战基地支持,但不利状况可能会暂时延缓补给和增援。小型的合作安全基地(CSL)同样面临类似的后勤问题。此外,可以指示CSL人员遵循严格的安全协议,有效地限制了出入通信。因此,在作战人员被部署到FOB和CSL之前,必须配备安全的电子设备。

  开发人员和系统集成商必须注意保护电子系统的重要设备,必须拒绝未经授权的访问。拦截战场通信传输的敌方人员对于电子通讯设备特别感兴趣,应对其特别加以保护。便携式电子设备、通讯设备和“落后”设备最容易被敌对势力利用,窃听军事通信和伪造指挥控制信息。

  采用加密技术保护敏感数据传输的设备应能抵御各种形式的边信道攻击,包括差分功率分析(DPA)和简单功率分析(SPA)。敌对势力可以使用这些强大的非侵略性攻击形式,未经授权地提取加密密钥,从而可能会暴露出分类的数据。如果大多数防篡改设备和加密算法不包含对抗措施,就容易遭受这种攻击。FPGA和ASIC等通用电路常会吸引攻击者的更多注意力,因为它们更容易获取。

  差分功耗分析是一种边信道攻击的形式,用于监视目标设备的电能消耗或电磁发射的变化。其基本方法包括将一组功耗曲线划分为多个子集,然后计算这些子集平均值的差异。给定足够多的功耗曲线,就可以精确得出相关性,无论测量中的噪声大小如何。典型的DPA攻击包括6个主要阶段:

  (2)在目标设备执行加密操作时记录功耗曲线)信号处理,差错消除并降低噪声;

  DPA的其他变化形式包括对未知S盒和算法进行逆向工程、相关功耗分析(CPA)、概率分布分析、高阶功耗分析(HO-DPA)和模板攻击。

  美国空军少尉奥斯汀·弗里茨克(Austin W. Fritzke)指出,信息的转移一直是军事行动的重要组成部分。消息的加密旨在防止除发送者和接受者之外的任何人查看加密数据,但加密密钥必须保密。

  目前,高级加密标准(AES)是对称密钥加密的行业和军事标准。虽然对攻击者而言,破坏加密的消息流目前“在计算上不可行”,但DPA攻击仍然非常有效。因此,DPA的反制措施对于维护有效的数据安全至关重要。相关措施包括:通过减少泄漏(信号)或增加噪声来降低功耗边信道的信噪比,例如调整功耗量,使其较少依赖于数据值和/或操作(平衡);引入幅度和随机噪声;通过随机改变秘密参数的表示方法将随机性与致盲和掩蔽结合;通过持续刷新和更新设备使用的加密协议实现协议层级对抗。应该注意的是,Rambus公司已经向波音、NAGRA、雅典娜集团、台湾华邦电子和爱达荷科技等知名公司授予了各种不同的DPA对抗许可。

  简单功耗分析包括通过检测功耗曲线以了解设备加密状态的各种方法,在加密操作期间识别与数据相关的功耗变化。SPA主要关注在单条功耗曲线中直接可见的特征,或关注通过比较多对功耗曲线而显示出的特征。SPA实质上利用的是功耗中的主要变化。这种技术通常不能从噪声测量中提取密钥,但它为攻击者提供了一种非常有效的获取确定密钥所需数据的方法。RSA和迪菲-赫尔曼等公钥密码学算法的模幂运算可能使用依赖于密钥的平方和乘法运算序列,而椭圆曲线加密法(ECC)中的标量乘法可能通过使用依赖于密钥的倍乘操作实现。两者都有在一次操作中泄漏密钥的可能性。

  消除重大泄漏是防止SPA攻击的第一个重要步骤。系统设计师应该采用恒定的执行路径,避免在保密数据上采取条件分支。在可能的情况下,数据加密的原语和指令应当从已知功耗泄漏信息量较少的原语和指令中选取。

  除了提供一整套DPA应对措施以外,Rambus还设计了一个DPA工作站(DPAWS),可以评估多种设备和平台对各种边信道攻击(SPA、DPA、HO-DPA和EMA)的抵抗能力,包括智能手机、平板电脑、CPU、FPGA和NFC技术等。DPAWS为安全研究人员提供了高度直观的用户界面,增强了数据可视化,创建了一个集成的、以项目为中心的分析环境,专门用于优化边信道分析的效率。DPAWS灵活可扩展,集成了Matlab等工具,以及Python等脚本语言。DPAWS还支持全密码覆盖(AES、RSA、ECC、DES和SHA)、大数据集处理,还可高速收集并分析数十亿条功耗曲线。

  边信道对抗措施对于确保军事设备免遭篡改、逆向工程和密码破译至关重要。没有对抗措施,敏感的电子设备可能会在数小时内被解密。即使无法访问电源,敌方力量也可以利用DPA攻击破解设备、系统或平台的电磁辐射。由于DPA攻击通常通过信号处理放大泄露的数据,因此可以通过同时实施多种对抗措施实现最佳保护。

  本文作者:Michael Mehlberg,Rambus公司密码学研究室业务发展高级总监。

  本文于2017年10月13日发表于intelligent-aerospace网站。(中国航天系统科学与工程研究院 李薇濛)

http://lsm-systems.com/weizaoxindaoxinxi/21.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有