نیماد

آشنایی با حملات تحلیل توان یک نمونه از حملات Side Channel

حملات تحلیل توان

حملات تحلیل توان (Power Analysis Attacks) یکی از انواع حملات جانبی هستند که با بررسی الگوهای مصرف توان دستگاه‌های الکترونیکی، مانند کارت‌های هوشمند، میکروکنترلرها، یا دستگاه‌های IoT، به دنبال استخراج اطلاعات حساس مانند کلیدهای رمزنگاری می‌باشند. این نوع حملات به‌ویژه در دستگاه‌هایی که عملیات رمزنگاری در آن‌ها انجام می‌شود، می‌توانند تاثیرگذار باشند. در حین انجام پردازش‌های رمزنگاری، مصرف توان دستگاه‌ها معمولاً بسته به داده‌های پردازش‌شده یا کلیدهای رمزنگاری تغییر می‌کند. مهاجم با اندازه‌گیری دقیق مصرف توان دستگاه‌ها در هنگام انجام عملیات‌های پردازشی و تحلیل آن، قادر به استخراج اطلاعات حساس می‌شود.

روش‌های حملات تحلیل توان

یکی از ابتدایی‌ترین روش‌ها در این نوع حملات، تحلیل ساده توان (Simple Power Analysis – SPA) است. در این روش، مهاجم با بررسی الگوهای مصرف توان دستگاه، بدون نیاز به تحلیل‌های پیچیده، تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط هستند را شناسایی می‌کند. این تغییرات می‌توانند به‌طور مستقیم اطلاعات حساس مانند کلیدهای رمزنگاری را فاش کنند.

در الگوریتم‌های رمزنگاری مانند RSA، تفاوت در مصرف توان در حین انجام عملیات‌های مختلف، مانند ضرب یا توان‌گیری، می‌تواند به مهاجم کمک کند تا کلید خصوصی را استخراج کند. در چنین شرایطی، تغییرات در مصرف توان می‌تواند اطلاعات لازم برای بازسازی کلیدهای رمزنگاری را فراهم کند.

تحلیل تفاضلی توان (Differential Power Analysis – DPA)

حملات پیشرفته‌تر تحلیل توان، مانند تحلیل تفاضلی توان (DPA)، شامل تحلیل آماری مصرف توان است. در این روش، مهاجم به‌جای تحلیل یک نمونه منفرد از مصرف توان، مجموعه‌ای از نمونه‌ها را جمع‌آوری می‌کند و با مقایسه آن‌ها، الگوهای مرتبط با داده‌های حساس یا عملیات رمزنگاری را شناسایی می‌کند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده می‌شود و مهاجم با تحلیل دقیق این داده‌ها می‌تواند به نتایج مهمی برسد.

حملات تحلیل توان پیشرفته‌تر (High-Order Power Analysis)

در حملات پیشرفته‌تر، مانند تحلیل توان مرتبه‌بالا (High-Order Power Analysis)، مهاجم از ترکیب چندین فاکتور مختلف مانند جریان و ولتاژ برای تحلیل دقیق‌تر مصرف توان استفاده می‌کند. این نوع حملات می‌تواند به استخراج اطلاعات حساس از طریق تحلیل دقیق‌تر مصرف توان در شرایط مختلف کمک کند.

ابزارهای استفاده شده در حملات تحلیل توان

برای انجام حملات تحلیل توان، مهاجم نیاز به ابزارهایی دقیق مانند اسیلوسکوپ دارد. این ابزارها امکان اندازه‌گیری دقیق مصرف توان دستگاه‌ها در طول عملیات رمزنگاری را فراهم می‌کنند. مهاجم داده‌های مصرف توان را در شرایط مختلف ورودی و کلیدهای رمزنگاری جمع‌آوری کرده و با تحلیل این داده‌ها، به شناسایی الگوهای مرتبط با عملیات رمزنگاری یا داده‌های حساس می‌پردازد. این تحلیل‌ها می‌توانند به‌طور مستقیم به استخراج کلیدهای رمزنگاری یا داده‌های حساس دیگر منجر شوند.

مثال‌ها و کاربردهای حملات تحلیل توان

حملات تحلیل توان می‌توانند در دستگاه‌های مختلفی مانند کارت‌های هوشمند، میکروکنترلرها و دستگاه‌های IoT انجام شوند. به‌عنوان مثال، کارت‌های هوشمند در هنگام اجرای الگوریتم‌هایی مانند RSA یا DES مصرف توان متفاوتی دارند که می‌تواند برای شناسایی کلیدهای رمزنگاری مورد استفاده قرار گیرد. همچنین دستگاه‌های IoT که از میکروکنترلرهای ساده استفاده می‌کنند، نیز می‌توانند در برابر حملات تحلیل توان آسیب‌پذیر باشند.

سابقه و کاربردهای عملی حملات تحلیل توان

اگرچه حملات تحلیل توان به‌طور گسترده‌ای در دنیای واقعی رخ نداده‌اند، اما توانایی انجام آن‌ها وجود دارد. به‌عنوان مثال، در دهه 1990، محققان نشان دادند که کارت‌های هوشمند استفاده‌شده در سیستم‌های پرداخت الکترونیکی یا احراز هویت، می‌توانند در برابر حملات تحلیل توان آسیب‌پذیر باشند. همچنین دستگاه‌های IoT، مانند دوربین‌های امنیتی و سنسورها که از الگوریتم‌های رمزنگاری استفاده می‌کنند، در معرض این نوع حملات قرار دارند.

کیف پول‌های سخت‌افزاری ارزهای دیجیتال و حملات تحلیل توان

یکی از مثال‌های جدیدتر از حملات تحلیل توان، حملات به کیف پول‌های سخت‌افزاری ارزهای دیجیتال مانند Bitcoin و Ethereum است. این کیف پول‌ها برای ذخیره امن کلیدهای خصوصی طراحی شده‌اند، اما محققان توانستند با استفاده از تحلیل تفاضلی توان (DPA) کلیدهای خصوصی ذخیره‌شده در این کیف پول‌ها را استخراج کنند. این نمونه آزمایشگاهی نشان می‌دهد که حتی دستگاه‌های محافظت‌شده نیز می‌توانند در برابر حملات تحلیل توان آسیب‌پذیر باشند.

نتیجه‌گیری

حملات تحلیل توان، به‌عنوان یک تهدید امنیتی جدید و پیچیده، نیازمند توجه بیشتر در طراحی و پیاده‌سازی سیستم‌های رمزنگاری است. با استفاده از این حملات، مهاجمان می‌توانند اطلاعات حساس مانند کلیدهای رمزنگاری را استخراج کنند. بنابراین، طراحی سیستم‌های مقاوم در برابر این نوع حملات و استفاده از تکنیک‌های رمزنگاری پیشرفته برای محافظت از داده‌ها ضروری است.

پیمایش به بالا