Powrót do listy wiadomości
Dodano: 2005-01-31 | Ostatnia aktualizacja: 2005-01-31
Siemens otwiera laboratorium do badania ataków „side channel”
Korporacja Siemens otwiera nowe laboratorium w Monachium – Perlach, w którym głównym tematem badań będą tzw. ataki „side channel". Inauguracji nowego obiektu dokonali dr Udo Helmbrecht, prezes Rządowego Biura ds. Bezpieczeństwa w Technologiach Informatycznych (BSI - Bundesamts für Sicherheit in der Informationstechnik) oraz Hartmut Raffler, przewodniczący Centralnego Ośrodka Badań Technologii Informatycznych i Telekomunikacyjnych w Siemens. Ataki „side channel" są to ataki, w których matematycznie bezpieczne klucze kryptograficzne są rozszyfrowywane poprzez analizę naturalnych fizycznych skutków ubocznych procesu szyfrowania takich, jak pobór mocy, czas obliczeń i emisja elektromagnetyczna.
„W przyszłości nasze społeczeństwo będzie w jeszcze większym stopniu polegało na elektronicznych rozwiązaniach w obszarach, w których niezbędne jest zapewnienie bezpieczeństwa. Transfery bankowe lub zamawianie towarów poprzez przenośne terminale, elektroniczne zestawy dowodów opłat za autostrady lub adaptery umożliwiające dostęp do usług, za które pobierana jest opłata to tylko kilka przykładów.” – powiedział dr Udo Helmbrecht, prezes BSI. „Właśnie te powszechne zastosowania są atrakcyjnym celem dla ataków „side channel”. Jeżeli rozwiązania elektroniczne mają stać się akceptowane przez większość społeczeństwa, muszą zapewniać bezpieczeństwo. Z tej przyczyny Siemens otworzył w Monachium – Perlach laboratorium, w którym opracowywane będą techniki szyfrowania informacji zabezpieczone przed tego typu atakami.
„Obecnie do rozszyfrowywania poufnych informacji stosuje się procesy matematycznie bezpieczne. Te klucze kryptograficzne mają od 64 do kilku tysięcy bitów”, powiedział Hartmut Raffler opisując poziom zabezpieczeń oferowany przez obecnie stosowane technologie bezpieczeństwa. „Jeżeli połączono by równolegle wszystkie komputery na świecie, aby dokonać próby rozszyfrowania tysiąc – bitowego kodu poprzez sprawdzanie wszystkich możliwych kombinacji, znalezienie klucza i tak zajęłoby kilka lat.”
Jednakże, jeżeli klucz taki już raz zostanie rozszyfrowany wtedy automatycznie staje się bezużyteczny i musi być wymieniony na inny. Największym zagrożeniem dla kluczy kryptograficznych są tzw. ataki „side channel”. Podczas tych ataków napastnik nie próbuje złamać logiki zastosowanej podczas procesu szyfrowania. Zamiast tego wykorzystuje fakt, że każdy proces szyfrowania musi odbywać się na jakimś fizycznym sprzęcie. Każdy fizyczny system działając wytwarza efekty uboczne takie jak zużycie energii elektrycznej (zmieniające się w funkcji wymaganej przez sprzęt energii). Występują również analogiczne korelacje do czasu obliczeń lub do emisji elektromagnetycznej. „Jeżeli statystycznie wyliczy się korelacje pomiędzy logiką szyfrowania a systemem i fizycznym przetwarzaniem tej logiki, często możliwe jest wyciągnięcie wniosków dotyczących wykorzystanego klucza”, zauważył Raffler.
Podczas inauguracji nowego laboratorium Udo Helmbrecht zademonstrował sposób, w jaki tego typu ataki są dokonywane. Przy pomocy oscyloskopu dokonał standardowych pomiarów płytki z obwodem drukowanym, zawierającej klucz kryptograficzny. Po krótkich analizach statystycznych odkrył kryptograficzny sekret płytki. „Procesy matematyczne muszą być zaimplementowane w procesorze w taki sposób, aby pomiary dokonywane podczas ataków „side channel” nie dawały nadających się do użycia wyników”, wyjaśnił Raffler.
„W przyszłości nasze społeczeństwo będzie w jeszcze większym stopniu polegało na elektronicznych rozwiązaniach w obszarach, w których niezbędne jest zapewnienie bezpieczeństwa. Transfery bankowe lub zamawianie towarów poprzez przenośne terminale, elektroniczne zestawy dowodów opłat za autostrady lub adaptery umożliwiające dostęp do usług, za które pobierana jest opłata to tylko kilka przykładów.” – powiedział dr Udo Helmbrecht, prezes BSI. „Właśnie te powszechne zastosowania są atrakcyjnym celem dla ataków „side channel”. Jeżeli rozwiązania elektroniczne mają stać się akceptowane przez większość społeczeństwa, muszą zapewniać bezpieczeństwo. Z tej przyczyny Siemens otworzył w Monachium – Perlach laboratorium, w którym opracowywane będą techniki szyfrowania informacji zabezpieczone przed tego typu atakami.
„Obecnie do rozszyfrowywania poufnych informacji stosuje się procesy matematycznie bezpieczne. Te klucze kryptograficzne mają od 64 do kilku tysięcy bitów”, powiedział Hartmut Raffler opisując poziom zabezpieczeń oferowany przez obecnie stosowane technologie bezpieczeństwa. „Jeżeli połączono by równolegle wszystkie komputery na świecie, aby dokonać próby rozszyfrowania tysiąc – bitowego kodu poprzez sprawdzanie wszystkich możliwych kombinacji, znalezienie klucza i tak zajęłoby kilka lat.”
Jednakże, jeżeli klucz taki już raz zostanie rozszyfrowany wtedy automatycznie staje się bezużyteczny i musi być wymieniony na inny. Największym zagrożeniem dla kluczy kryptograficznych są tzw. ataki „side channel”. Podczas tych ataków napastnik nie próbuje złamać logiki zastosowanej podczas procesu szyfrowania. Zamiast tego wykorzystuje fakt, że każdy proces szyfrowania musi odbywać się na jakimś fizycznym sprzęcie. Każdy fizyczny system działając wytwarza efekty uboczne takie jak zużycie energii elektrycznej (zmieniające się w funkcji wymaganej przez sprzęt energii). Występują również analogiczne korelacje do czasu obliczeń lub do emisji elektromagnetycznej. „Jeżeli statystycznie wyliczy się korelacje pomiędzy logiką szyfrowania a systemem i fizycznym przetwarzaniem tej logiki, często możliwe jest wyciągnięcie wniosków dotyczących wykorzystanego klucza”, zauważył Raffler.
Podczas inauguracji nowego laboratorium Udo Helmbrecht zademonstrował sposób, w jaki tego typu ataki są dokonywane. Przy pomocy oscyloskopu dokonał standardowych pomiarów płytki z obwodem drukowanym, zawierającej klucz kryptograficzny. Po krótkich analizach statystycznych odkrył kryptograficzny sekret płytki. „Procesy matematyczne muszą być zaimplementowane w procesorze w taki sposób, aby pomiary dokonywane podczas ataków „side channel” nie dawały nadających się do użycia wyników”, wyjaśnił Raffler.
Kategoria wiadomości:
Z życia branży
- Źródło:
- Siemens

Komentarze (0)
Czytaj także
-
Analog Discovery 2
Analog Discovery 2 to oscyloskop USB, analizator stanów logicznych i instrument wielofunkcyjny pozwalający dokonywać pomiarów, wizualizować,...
-
Kluczowa rola wycinarek laserowych w obróbce metali
Wycinarki laserowe zrewolucjonizowały przemysł obróbki metali, oferując niezwykłą precyzję i efektywność. Dowiedz się, dlaczego są one...
-
-
-
-
-