非侵入式攻擊詳解

非侵入式攻擊詳解

ID:40907688

大小:571.00 KB

頁數(shù):25頁

時(shí)間:2019-08-10

非侵入式攻擊詳解_第1頁
非侵入式攻擊詳解_第2頁
非侵入式攻擊詳解_第3頁
非侵入式攻擊詳解_第4頁
非侵入式攻擊詳解_第5頁
資源描述:

《非侵入式攻擊詳解》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、非侵入式攻擊詳解非侵入式攻擊不需要對元器件進(jìn)行初始化。攻擊時(shí)可以把元器件放在測試電路中分析,也可單獨(dú)連接元器件。一旦成功,這種攻擊很容易普及,并且重新進(jìn)行攻擊不需要很大的開銷。另外,使用這種攻擊不會留下痕跡。因此,這被認(rèn)為是對任意元器件的硬件安全最大的威脅。同時(shí),通常需要很多時(shí)間和精力來尋找對特定元器件的非侵入式攻擊方法。這通常對元器件進(jìn)行反向工程,包括反匯編軟件和理解硬件版圖。???非侵入式攻擊可以是被動的或主動的。被動攻擊,也叫側(cè)面攻擊,不會對被攻擊元器件發(fā)生作用,但通常是觀察它的信號和電磁輻射。如功耗分析和時(shí)鐘攻擊。主動攻擊,如窮舉攻擊和噪聲攻擊,特點(diǎn)

2、是將信號加到元器件上,包括電源線。一個(gè)簡單的非侵入式攻擊可以是復(fù)制一個(gè)上電配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或邏輯分析儀,捕捉所有信號。然后可以通過分析波形并回復(fù)獨(dú)有的命令。只使用到一半的FPGA資源時(shí),可以輕微改變數(shù)據(jù)流來偽裝盜版的事實(shí)。配置時(shí)留下一點(diǎn)空間而不影響元器件的運(yùn)行。JTAG接口在發(fā)送信號時(shí)序時(shí)也有一些自由,故盜版的波形可以設(shè)置成看上去與原始信號不一樣的。另外,破解者可以在上傳時(shí)交換行地址,給人的印象是完全不同的設(shè)計(jì)。???另一個(gè)例子是當(dāng)破解者投資很多錢來對付費(fèi)電視訪問卡進(jìn)行反向工程,然后從卡里反匯編內(nèi)部代碼,知

3、道在簽名和操作時(shí)發(fā)生的一切。很有可能找到弱點(diǎn),如在恰當(dāng)?shù)臅r(shí)候加上電源噪聲導(dǎo)致處理器發(fā)生故障,來獲得無限制的訪問收視頻道。一旦或得成功,就可以以極具競爭力的價(jià)格提供收視服務(wù),或銷售偽造的卡。很明顯,這樣的攻擊需要很大的投資。一旦盜版的產(chǎn)品已投放市場,也有可能被別人攻擊。別人的攻擊就不需要花很多時(shí)間,因?yàn)楸I版的常用廉價(jià)的微控制器,安全保護(hù)等級不如付費(fèi)電視卡。盜版的產(chǎn)品幾乎在數(shù)周內(nèi)就會被破解,第二個(gè)破解者將向市場傾銷盜版的復(fù)制品。很快,在互聯(lián)網(wǎng)上就有如何制造盜版的資料,以至于任何人都能極低的成本制造盜版的產(chǎn)品。故付費(fèi)電視的服務(wù)提供商就損失數(shù)百萬。有時(shí),最早的破解者

4、會被起訴,但服務(wù)提供商很難拿回錢,這些行動的唯一效果就是用處罰來威脅黑客團(tuán)體。另外,服務(wù)提供商不得不花一大筆錢來重新設(shè)計(jì)訪問控制系統(tǒng),選擇新的智能卡并開發(fā)軟件,然后分發(fā)給智能卡的用戶。?????????????????????????????1.含糊與安全???半導(dǎo)體制造商給大客戶提供了增強(qiáng)產(chǎn)品防破解能力的措施:包裝上的客戶印字代替了標(biāo)準(zhǔn)的芯片型號。這給人的印象是產(chǎn)品是由定制的集成電路設(shè)計(jì)的。眾所周知,ASIC提供了很好地保護(hù)措施來防止多種攻擊,只有極少數(shù)經(jīng)驗(yàn)豐富且裝備精良的破解者才有可能成功破解。???這會使很多潛在的破解者望而卻步。但一個(gè)信心堅(jiān)定的破解者

5、會嘗試用簡單的方法確定芯片是不是真的ASIC。最簡單的方法是觀察連接到電源,地,時(shí)鐘,復(fù)位,串口或別的接口的引腳。與數(shù)據(jù)庫中被懷疑的微控制器相比較,這種結(jié)果非常可靠,每種微控制器都有自己的引腳特點(diǎn)。一旦發(fā)現(xiàn)相似的,就把它放在通用燒寫器上嘗試讀出結(jié)果。???另一個(gè)簡單的方法是限制訪問程序存儲器。通常用在智能卡中,但一些微控制器中也用到。這不是很可靠且實(shí)用的方法。當(dāng)然在智能卡中用得很好,所有的客戶被與芯片制造商迫簽署不擴(kuò)散協(xié)議。但微控制器極少這樣,能被通用燒寫器燒寫的微控制器世界上很多公司都能提供。即使文件中沒有燒寫的規(guī)格,用低成本的示波器幾個(gè)小時(shí)就可以套出需要

6、的波形。如果微控制器不被特殊通用燒寫器所支持,仍然可以通過從制造商購買開發(fā)板來獲得直接完整的協(xié)議。2.時(shí)序攻擊(Timingattacks)???一些安全相關(guān)的操作使用輸入的值和密鑰,由半導(dǎo)體芯片執(zhí)行不同的時(shí)間來比較。小心的時(shí)序測量和分析就能恢復(fù)出密鑰。這個(gè)方法最早在1996年的文獻(xiàn)上提到。稍后這種攻擊成功破解了實(shí)際的RSA簽名的智能卡。???為了攻擊成功,需要收集裝置的信息,與處理時(shí)間整合比較,如問答延遲(question-answerdelay)。很多密碼算法容易受到時(shí)序攻擊,主要原因是軟件來執(zhí)行算法。那包括執(zhí)行適時(shí)跳過需要的分支和操作條件;使用緩存;不

7、固定時(shí)間處理指令如倍頻和分頻;還有大量的其他原因。結(jié)果就是執(zhí)行能力典型地取決于密鑰和輸入的數(shù)據(jù)。???為防止此類攻擊可以使用盲簽名(Blindingsignatures)技術(shù)。這個(gè)方法是利用選定的隨機(jī)數(shù)與輸入數(shù)據(jù)混合來防止破解者知道輸入數(shù)據(jù)的數(shù)學(xué)運(yùn)算法則。???時(shí)序攻擊可用在安全保護(hù)是基于密碼的微控制器,或使用確定數(shù)字的卡或密碼來進(jìn)行訪問控制的系統(tǒng),如達(dá)拉斯的iButton產(chǎn)品。這些系統(tǒng)中共有的風(fēng)險(xiǎn)是輸入的連續(xù)數(shù)字在數(shù)據(jù)庫進(jìn)行再次校驗(yàn)。系統(tǒng)需經(jīng)常檢查輸入到數(shù)據(jù)庫的密鑰的每個(gè)字節(jié),一旦發(fā)現(xiàn)不正確的字節(jié)就會立即停止,然后切換到下一個(gè)直到最后一個(gè)。所以破解者很容易

8、測量出輸入最后一個(gè)密鑰倒請求另一個(gè)的時(shí)間,并得出發(fā)現(xiàn)

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。