¿Defensa simple contra el análisis de poder?

7

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su toma de corriente, debería funcionar:

Tomamos una regleta de alimentación con 7-8 ranuras, enchufamos los 2 cables que tiene la PC (generalmente monitor + unidad de alimentación) y colocamos otros dispositivos en las otras 6 ranuras. Cada vez que realizamos una operación criptográfica sensible, como firmar claves o descifrar, simplemente activamos los otros dispositivos para crear interferencias en el consumo de energía. Por lo tanto, será indetectable del análisis de potencia, ya que las ondas de potencia se superponen y los picos (causados por la operación criptográfica) se volverán indetectables de los picos que hacen otros dispositivos. Especialmente si enchufas tu nevera o lavadora en la misma regleta de alimentación, ya que estos dispositivos consumen energía cíclicamente y hacen picos de energía que ocultarán las operaciones de cifrado de tu PC.

¿Esto funcionaría?

    
pregunta Jensen68 05.08.2016 - 12:53
fuente

4 respuestas

5

Debería no enchufar una lavadora en la misma regleta de alimentación de su computadora o colocar una gran cantidad de interruptores en serie a menos que desee quemar su casa. Dicho esto ...

La mitigación de los ataques de análisis de poder puede ser fácil o difícil dependiendo del adversario. Si simplemente están midiendo el uso de energía, puede mitigarlo utilizando un UPS de doble conversión en línea . Es un UPS que simultáneamente carga y descarga una sola celda para garantizar una latencia cero durante apagones o caídas de tensión. Son menos eficientes que los UPS estándar de línea interactiva (que simplemente pasan a través de la energía de la pared y cambian a energía interna cuando el voltaje cae por debajo de un umbral), pero mitigarán los ataques de análisis de energía simples porque la energía que obtiene proviene directamente de El inversor, no la red. Si su adversario está fuera de su casa, es poco probable que esto sea necesario, ya que la información confidencial sobre el uso de la energía no pasa a través del primer transformador grande, si la memoria sirve. Incluso abusar de un medidor inteligente comprometido justo afuera del edificio es muy poco probable que sea útil para el análisis de potencia .

Si su adversario es particularmente avanzado o tendrá una sonda conectada muy cerca de la computadora, lamentablemente no podrá mitigar un ataque sofisticado con COTS hardware. Necesitaría tener un hardware especial diseñado para EMSEC . En particular, es probable que necesite una certificación NATO SDIP-27 (TEMPEST) para cualquier hardware que esté utilizando para garantizar que no se liberen emanaciones comprometedoras.

  

Por lo tanto, será indetectable en el análisis de potencia, ya que las ondas de potencia se superponen y los picos (causados por la operación criptográfica) se volverán indetectables de los picos que hacen otros dispositivos.

Lamentablemente esto no funciona. Es el dominio de alta frecuencia (300 MHz y superior, típicamente) lo que es relevante para EMSEC. No se volverá indetectable simplemente al encender otros dispositivos. De hecho, podría empeorarlo peor al crear antenas de manera efectiva. Incluso una docena de otras computadoras que usan la misma fuente de energía no pueden enmascarar un solo 8051 en un PS / 2 barato teclado cuando esté sujeto a ataques de análisis de poder . EMSEC es complicado. No puede mitigarlo simplemente conectando otros dispositivos y esperando que oculten los dominios de alta frecuencia.

Laanimaciónanteriordemuestracómolaadicióndemúltiplesondassinusoidalesendiferentesdominiosdefrecuenciapuedeagregarunpatrónaparentementecaótico.Enverdad,esfácilanalizardichaformadeondayextraertodosycadaunodelosdominiosdefrecuencia.Conectarenotrasmáquinassesumaaldominiodebajafrecuencia.EntoncesesunasimplecuestiónderealizarelanálisisdeFourierenlaformadeondaparaextraerlainformacióndealtafrecuenciacompletamentedañadaqueseestáfiltrando.

Inclusocuandotienecontrolabsolutosobrelafrecuenciaqueagrega,siguesiendoextremadamentedifícilenmascararunaseñalexistente.Solopregunteacualquieraquehayaintentadobloquearunaseñalde DSSS sin poder predecir la secuencia. Y en tu caso, ni siquiera estás creando interferencias de alta amplitud. ¡Está activando otra máquina que está diseñada no para causar interferencias y, sin duda, no envía una señal de atasco fuerte en todas las frecuencias correctas!

    
respondido por el forest 21.06.2018 - 14:30
fuente
1

No. La razón es que el análisis de poder cuando se trata de criptografía se basa en ciertas firmas, como una frecuencia específica de señales, por lo que aún es posible detectarlas incluso si tienes dispositivos grandes en ejecución.

Su "defensa" es más como tratar de enmascarar el código morse con ruido blanco. Sí, el código morse puede ser indistinguible para un humano, pero con la tecnología, podrías extraer el código morse de la señal de sonido confusa.

Una mejor defensa es usar un UPS. Suponiendo que la ubicación de la computadora es "segura", como supone su defensa original, en otras palabras, puede colocar un UPS allí. Por supuesto, el UPS debe ser "en línea", por ejemplo, no basado en relés, pero un UPS con batería, cargador e inversor, conectado constantemente.

Un SAI de este tipo, suavizará tanto el consumo de corriente como los picos y las pérdidas de voltaje, tanto en la entrada como en la salida, ya que hay transformadores que suavizarán la CA.

Si desea ir a un nivel ultra seguro, puede hacer arreglos para esto, tenga en cuenta que UPSA y UPSB deben ser extremadamente grandes y pueden conducir su PC durante varias horas o incluso días. UPSB también debe ser más grande que UPSA, y también debe poder suministrar más energía que UPSA, y también UPSB debe cargarse más rápido de lo que consume UPSA:

Computadora - > UPSA - > SwitchA - > UPSB - > SwitchB - > Enchufe de pared.

  • Estado inicial Desconectado, Interruptor activado.
  • Cuando UPSA comienza a descargarse, primero apague el SwitchB y luego encienda el SwitchA. Ahora UPSB cobrará UPSA. Después de un tiempo, terminará con un UPSB descargado y un UPSA cargado.
  • Ahora, apague el SwitchA y encienda el SwitchB. Ahora UPSA consumirá en su computadora, mientras que UPSB cargará.
  • Cuando se haya descargado el UPSA, su UPSB debería tener suficiente carga para que pueda apagar el SwitchB y luego encender el SwitchA. Y así sucesivamente, y así sucesivamente.

Aquí, también se puede realizar una conmutación automática y gestión de carga para que UPSA / UPSB nunca se cargue / descargue completamente, para ahorrar en la vida útil de las baterías.

Tenga en cuenta que, en la solución anterior, la computadora nunca está conectada directamente a la toma de pared, hay al menos un interruptor de apertura / apagado, ya sea SwitchA o SwitchB, entre ambos. Esto también causará un desgaste significativo en los UPS, por lo que necesita un peso si realmente quiere ir ultra-ultra seguro.

Un enfoque más simple, que aún es ultra seguro, es usar un solo UPS que desenchufe de la toma de corriente cuando esté "seguro". También puede implementar esta idea con una computadora portátil, donde la computadora portátil se convierte en el "segundo" UPS.

    
respondido por el sebastian nielsen 05.08.2016 - 22:50
fuente
0

La mejor elección de ubicación para el dispositivo de medición de análisis de potencia es directamente en la fuente de alimentación de la máquina, o posiblemente en línea con el cable que sale directamente de la fuente de alimentación de la máquina. No creo que el ataque funcionaría tan bien si el dispositivo de medición se colocara en el otro lado de la toma de corriente, que es con lo que su sugerencia intentaría interferir. Incluso si el ataque funcionaría desde más allá de la toma de corriente, si el dispositivo de medición se encuentra en o cerca de la fuente de alimentación de la máquina, es ahí donde debería ocurrir la interferencia. Por lo tanto, supongo que su sugerencia no funcionaría bien con un dispositivo de medición ubicado más cerca de la fuente de alimentación.

Diclaimer : la mayor parte de esta respuesta es suposición, y muy bien podría estar equivocada. Espero que alguien que sepa más sobre el análisis de poder y / o la electricidad en general esté aquí.

    
respondido por el TTT 05.08.2016 - 20:34
fuente
-1

Podría funcionar. Pero también sería excesivo completar una carga de ropa cada vez que descifre un disco. Especialmente teniendo en cuenta que los algoritmos como AES todavía son prácticamente imposibles de utilizar con fuerza bruta incluso con un ataque de canal lateral. Hay una razón por la que no ve lavadoras en medio de salas de servidores y centros de datos. Estoy interesado en ver si alguien con más conocimientos en términos de seguridad de hardware tiene otra respuesta, pero mientras tanto, pensé en intentarlo y agradecerle la entretenida pregunta.

    
respondido por el Verbal Kint 05.08.2016 - 14:58
fuente

Lea otras preguntas en las etiquetas