Bilgisayar güvenliğinde yan kanal saldırısı bir bilgisayar sistemine gerçekleştirilirken şifreleme algoritmasının şeklinin öğrenilmesinden ziyade uygulanan algoritmadaki zayıflıklara odaklanır (örneğin kriptanaliz ve yazılım hataları). Çoğu yan kanal saldırısı Paul Kocher'in öncülüğünü yaptığı istatistiksel metodlara dayanarak yapılmaktadır.
Zamanlama bilgisi, güç tüketimi, elektromanyetik dalgalar ve hatta duyulan ses dahil olmak üzere yan kanal saldırıları için ekstra bilgi sağlayabilir ve saldırganın lehine olmak üzerine analiz için kullanılabilir. Bazı yan kanal saldırıları ise çalışılan işletim sistemi ile ilgili teknik bilgi gerektirmekle birlikte diferansiyel güç analizi gibi yöntemler en az kara kutu saldırıları kadar etkili olabilmektedir.
Microsoft'un Indiana Üniversitesi ile yürüttüğü bir araştırmaya göre, Web 2.0 uygulamaları ve kullanımının artması ile birlikte web tarayıcısı ve sunucu arasındaki trafik şifreli bile olsa web uygulamalarına yan kanal saldırısı yapılma riskini arttırmıştır.
İnsanları aldatarak ya da zorlama yoluyla herhangi bir kripto sisteme erişim sağlamak, yan kanal saldırısı olarak düşünülmemektedir (Örneğin, sosyal mühendislik ve rubber-hose kriptanaliz). Bilgisayar sistemlerinde yapılan saldırılar için (Bu saldırılar çoğunlukla şifreleme için kullanılır, bu nedenle kriptografik anahtar ve gibi kavramları içerirler.) bilgisayar güvenliği başlığına bakınız.
Genel
Yan kanal saldırıları birçok şekilde yapılabilir:
- Önbellek saldırısı — Fiziksel, sanal ya da bulut kullanan sistemlerde saldırganın, hedef kurbanın yaptığı önbellek erişimlerini izleyip takip etmesi ile yapılan saldırılardır.
- Zamanlama saldırısı — Çeşitli hesaplamalar yapılırken ne kadar zaman aldığını takip edip analiz eden saldırılar. (Örneğin, kurbanın orijinal şifresi ile saldırganın verdiği şifresinin karşılaştırılma süresi)
- Güç analizi saldırısı — Yapılan hesaplamalarla birlikte sistemin güç tüketimini izleyen ve analiz edilir.
- Elektromanyetik saldırı — Sistemden yayılan elektromanyetik dalgaları ve radyasyonu ölçerek yapılan saldırı çeşididir. Bu şekilde açık metin ve çeşitli farklı bilgiler elde edilebilir. Daha sonra bu ölçümler, kriptografik anahtarlarla ilgili çıkarım yapmakta güç analizi gibi tekniklerde kullanıldığı gibi ya da ktriptografik olmayan yöntemlerdeki gibi kullanılabilir. Örneğin TEMPEST (Ayrıca van Eck dinlemesi ya da radyasyon ölçümü olarak tanınır).
- Akustik kriptanaliz — Hesaplama sırasında ortaya çıkan ses ile yapılan saldırılardır. (Güç analizi ile oldukça benzer)
- Diferansiyel kusur analizi — Kriptografik hesaplamalardaki hatalarla birlikte gizli olan bilgilerin elde edilmesi bu şekilde sağlanır.
- Geriye dönük veri analizi — Önceden silinen verilerin bir şekilde elde edilip analiz edilmesi.
- Yazılımsal kusur saldırıları — Oldukça ender görülen bir yan kanal saldırısı olarak, Row hammer bellekteki ayrılan kısmının değiştirilmesi (arttırılması ya da azaltılması) ile hemen bu adresin bitişiğindeki verinin sıklıkla erişilmesi ile yapılır. (Bu şekilde bellek bütünlüğü bozulmuş olur.)
- Optik - Şifreli ve hassas veriler yüksek çözünürlüklü kayıt imkânı olan kameralarla veya farklı aletlerle kaydedilip, ele geçirilebilir.
Bütün yan kanal saldırılarında altta yatan prensip, bir kripto sistemin yaptığı hesaplamalarla birlikte ortaya çıkan fiziksel verinin işe yarar bilgi sağlaması üzerine kuruludur. Örneğin, kriptografik anahtar, algoritmanın hesaplamalar arasındaki geçiş kısımlarındaki bilgi, açık metinlerin tamamı ya da bir kısmı. Ayrıca Cryptophthora (Hassas verilerin ele geçirilmesi) nadiren de olsa yan kanal saldırıları ile ilgili verilerin ele geçirilmesi durumunda kullanılan bir terimdir.
Örnekler
Yan kanal saldırısı, sistemin güvenliği ile ilgili olup oldukça önemli bilgilerin izlenmesiyle çalışır. Buna örnek olarak AES T-tablo işlemleri veya modüler üs alma işlemlerinin yapılırken takip edilmesi verilebilir. Saldırgan bu şekilde yaptığı saldırıda nasıl bir izleme yaptığına göre gizli anahtarı ele geçirebilir ya da anahtarla ilgili çıkarımlarda bulunabilir. Bu saldırı yapılan kriptografik işlem üzerinde herhangi bir hata ya da farklılık yaratmadığı için saldırı yapılan tarafın, bir saldırı altında olduğunu fark etmesi ihtimalini ortadan kaldırıyor.
2017 yılında popüler işlemcilerde bir takım önbellek zafiyetlerinin bulunmasıyla birlikte kötü niyetli tarafların sistemdeki belleğin içeriğini okumasını ve hatta işletim sisteminde o anda çalışan işlemlerin içeriğini de okunmasına olanak sağladı. ( ve Spectre saldırıları)
Zamanlama saldırısı, işlemciye giren ya da çıkan verileri okuyarak ya da şifreleme algoritmasının çalıştığı bir sistemde belleğe giden verileri okuyarak yapılır. Yalnızca kriptografik işlemlerin ne kadar sürdüğünü gözlemlense dahi, bu şekilde gizli anahtarın elde edilmesi bile mümkün olabilir. Bu tarz saldırılarda ölçülen zamanın istatistiksel analizi yapılır. Bu saldırının yapılabilirliği ağlar arasında gözlemlenmiştir.
Güç analizi saldırısı diğer yöntemlere göre işlemci ya da kriptografik devre ile ilgili çok daha ayrıntılı bilgi sağlayabilir. Bu tarz saldırılar kabaca basit güç analizi (SPA) ve diferansiyel güç analizi (DPA) olarak sınıflandırılabilir.
Devreden geçen akımdaki dalgalanmalar radyo dalgaları üretir, elektromanyetik sızıntıların analizinin yapılabilirliği sistemi saldırılara açık hale getirmektedir. Bu saldırılar genellikle güç analizi ile yapılan saldırılarla benzer istatistiksel yöntemler içerir.
Yan kanal saldırısına benzer saldırıların birçok tarihsel örneği vardır. Son zamanlarda ortaya çıkan ve 1943 yılına kadar uzanan kayıtları barındıran NSA belgelerine göre; Bell Telephone isim bir şirket osiloskop yardımıyla yapılan ölçümlerde şifreli haberleşmeyi sağlayan bazı faks makinelerinin gözlemlenmesiyle birlikte osiloskop sinyallerinde bu haberleşmenin deşifre edilebileceği sinyal dalgalanmaları gözlemlendi. Eski bir MI5 memuru olan Peter Wright'a göre, İngiliz Güvenlik Servisi 1960'lı yıllarda Fransız şifreleme araçlarından ortaya çıkan sızıntıları analiz ediyordu. 1980'li yıllarda ise Sovyetlerin daktiloda yazı yazarken ortaya çıkan sesi dinleme ve bu seslerden hangi tuşun basıldığını tespit etme amacı ile IBM elektronik daktilolarının içerisine böcek yerleştirdiği şüphesi hakimdi.
Elektronik cihazların güç tüketimi, ısınmalarına sebep olur ve bu ısınma ile birlikte cihazların ısılarını dengeleyici sistemleri devreye girer. Cihaz sıcaklığı, o anda yapılan işlemin ne denli yoğunlukta olduğuna göre artar. Sıcaklığı düşürmek için çalışan soğutma sistemleri ise düşük sevide de olsa akustik (örn. gürültü) ortaya çıkarır. (işlemci için bazı durumlarda yaklaşık 10 kHz). Shamir ve arkadaşlarının yürüttüğü bazı araştırmalara göre, kripto sistemleri ve algoritmalarının işleyişi hakkındaki bilgiler bu şekilde de elde edilebileceği öne sürdü. Bu şekilde yapılan saldırılar akustik saldırı olarak tanımlanır. Ayrıca, işlemci yüzeyinde oluşan ısının kızılötesi görüntüleri yine işlemci üzerinde çalışan kod ile ilgili bilgi sağlayabilir. Bu tarz saldırılar ise Termal Görüntüleme Saldırısı olarak adlandırılır.[]
Optik yan kanal saldırısı, sabit diskin hareketlilik göstergesinden elde edilen bilginin ve transistörlerin durumları değiştikçe ortaya çıkan ışık örüntüleri ile yapılabilir.
Karşı tedbirler
Yan kanal saldırılarılarının temeli, saldırının yapılacağı sistemden yan kanaldan açığa çıkan sızıntı ile gizli verinin elde edilmesine dayandığı için alınabilecek önlemler de iki ana kategoriye ayrılmakta: (1) açığa çıkan sızıntının tamamen ortadan kaldırılması ve (2) ortaya çıkan veri sızıntısının gizli veri ile ilişkisiz olmasını sağlayarak ya da şifreli metinin deşifre işlemi bittikten sonra geri getirilebilecek rassal bazı dönüşümlerden geçirilmesi ile birlikte gizli verilerin arasındaki ilişkinin ortadan kaldırılması.
Üretilen bazı görüntü cihazları belli koruma panelleri kullanarak salınan elektromanyetik dalgaları azaltıyor, bu sayede TEMPEST saldırılarına karşı olan hassasiyeti azaltıyor. Kullanılan güç hattının iyileştirilmesi ve denetlenmesi güç analizi saldırılarını oldukça zorlaştırıyor, bu şekilde hassasiyetle alınan önlemler sayesinde güvenlik açığı oluşturabilecek faktörler büyük ölçüde ortadan kaldırılabilir. Buna rağmen analiz edilebilir az da olsa veri açığı ortaya çıkabilir. Aynı zamanda alınan fiziksel önlemler gizlice yerleştirilen dinleme cihazlarının (akustik saldırı, işlemci güç analizi ve sıcaklık analizi için kullanılan) önüne geçebilir.
Diğer bir önlem olarak oluşan sızıntıyı aynı dalga boyunda bir sinyal ile analiz edilemez hale getirilebilir. Örneğin, zamanlama saldırılarını engellemek için her işlem arasına rastgele bir gecikme ekleneblir. Modern saldırılarda saldırganlar, daha fazla veri toplayarak bu gözlemlerin ortalamalarını alsalar dahi bu tarz önlemler saldırganı oldukça yavaşlatır.
Yine ilk kategoriye giren bir önlem olarak donanımın tasarım aşamasında, yan kanal saldırısına karşı oluşabilecek açıkları bulan bir güvenlik analiz programı kullanmaktır. Zamanlama saldırıları ve önbellek saldırıları bu şekilde piyasada bulunan analiz programları ile sağlanabilir. Bu programlar saldırıya neden açık olduğunu ve saldırılara karşı alınan mimari değişikliklerin ne kadar etkili olduğunu da tespit edebiliyorlar. Fakat en etkili yöntem üretimi yapılan donanımın tüm analiz araçları kullanılarak bu tarz saldırılara karşı açık oluşturmayacak şekilde en başından tasarlanıp üretilmesidir.
Saat döngüleri içerisinde hesaplama zamanları tespit edilebilen sistemlerde kullanılacak olan yazılımların gizli olan verilerden tamamen ayrık bir şekilde çalışmak üzere tasarımı yapılabilir, bu sayede zamanlama saldırıları imkânsız hale getirilir. Teoride bunu yapmak mümkünken, pratikte her komutun farklılaşabilecek çalışma zamanlarından ötürü yapılması oldukça zor olan bir önlemdir.
Basit güç saldırılarını zorlaştıracak fakat diferansiyel güç analizi saldırıları üzerinde bir etkisi olmayacak alınabilecek kısmen tedbir olarak sayılabilecek bir yöntem; yapılan programın, progam sayacı güvenlik modeline göre güvenliklı tasarlanmasıdır. Bu güvenli programlarda çalışma yöntemi hiçbir şekilde gizli verilere dayanmaz. Diğer bir deyişle koşullara bağlı olan dallanmalar herkese açık olan veriler üzerinden yapılır. (Bu tasarım yöntemi programı asenkron olarak tasarlamaktan daha kısıtlayıcı olmakla birlikte koşulsuz dallanma yöntemine göre daha az kısıtlayıcıdır.) Neredeyse tüm işlemciler üzerinde NOP işlemleri daha fazla güç tüketimi yapıyor olsa da sabit bir çalışma şeklinin olması, tüketilen güç üzerindeki değişimi azaltarak işe yarayabilecek sızıntı salınımını da engellemektedir. (Bir dallanmanın çalışırken harcayacağı güç, diğer bir dallanmanın güç tüketiminden fazla olabilir.) Veriye bağlı olmayan mimarilerde tasarlanan güvenli program da zamanlama saldırılarına karşı güvenlidir.
Eşzamanlı olmayan kodlarla birlikte çalışan modern işlemcilerdeki bellek önbelleğine erişim oldukça uzun zaman almakla birlikte bu şekilde bellek önbelleğine yapılan erişimler izlenip analiz edilebilir haldedir. Bu sebeple kriptografik kodlar önbellek saldırılarına karşı belleği zaten tahmin edilebilecek şekilde örüntü oluşturarak kullanırlar. (girdi alma, program verisini çıktı olarak verme ve bunları tahmin edilebilir aralıklarda yapar.) Örneğin, eğer veriye bağımlı olan arama tabloları kullanılırsa önbelleğe yapılan erişimlerle bu tabloların nerelerine erişildiği anlaşılabilir.
Diğer kısmi karşı tedbir ise veriye bağlı ortaya çıkan güç değişimleri dalgalanmalarını azaltmaya çalışmaktır. Bazı işlemler gizli veri içerisinde 1 bitlerine karşılık gelen verileri kullanabilir. Sabit-ağırlık kod (Fredkin gates veya çift raylı kodlama) kullanmak Hamming ağırlığı ile ilgili sızıntılar azaltır, buna rağmen kullanılan yöntem mükemmel şekilde dengeleyici olmadığı sürece açıklar tamamen kapatılamayacaktır. Yazılımlarda "Dengeli Tasarım" için veri ve alakalı yerler değiştirilebilir.
Genel bir zamanlama referansları olmayan asenkron işlemciler üretilmiştir. Zamanlama ve güç saldırılarını engellemek amacıyla üretilmiş olan asenkron işlemciler, tam aksine zamanlama ve güç saldırılarına karşı devrede olan zafiyetleri daha zor düzeltilebilir hale getirmişlerdir.[].
İkinci kategoriye giren tekniklerden birisi de körleştirmedir. Bu yöntemde, 'i çözmek için kullanılan gizli kuvveti ve onun mutabığı olan şifreleme kuvveti olan ve mod alırken kullanılan için kullanılıyor. (işlemi basitleştirmek için mod m formüllerde gösterilmedi) Şifreyi çözmeden önce yani verilen şifreli metin y için 'yi hesaplamadan önce rassal bir numarası seçiliyor ve elde ediliyor. Ardından şifre çözme işlemi üzerinde ifadesini elde etmek için yapılıyor. sayısını sistem kendisi ürettiği için, . Bu şekilde şifre çözme işlemi verinin rassal bir hale getirilmiş halinde yapılıyor ve saldırganın bu durum üzerinde yapabileceği herhangi bir şey olmaması sebebiyle yan kanal saldırısına karşı önlem olarak körleştirme oldukça etkilidir.
Diğer alınabilecek önlemlerden bir tanesi maskeleme yöntemi, genel olarak tüm yan kanal saldırılarına karşı etkilidir. Bu teknikte, hassas veri olan Onun yerine açık metin parçalara ayrılarak işlenir. Bu işlem XOR işlemi ile olacak şekilde desteklenir. Böylece saldırganın anlamlı herhangi bir bilgi elde etmesi için bütün parçaları toplaması ve analiz etmesi gerekir.
Ayrıca bakınız
- Kaba kuvvet saldırısı
- Bilgisayar izlenmesi/dinlenmesi
- Gizli kanal saldırısı
Kaynakça
- ^ Kocher, Paul (1996). . Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science. Cilt 1109. ss. 104-113. doi:10.1007/3-540-68697-5_9. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Nisan 2014.
- ^ Shuo Chen; Rui Wang; XiaoFeng Wang; Kehuan Zhang (Mayıs 2010). (PDF). IEEE Symposium on Security & Privacy 2010. 17 Haziran 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Nisan 2018.
- ^ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). "Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks". 22 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2018.
- ^ Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, (PDF), 11 Ağustos 2017 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018
- ^ Yuval Yarom; Katrina Falkner, (PDF), 5 Temmuz 2017 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018
- ^ Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, (PDF), 17 Temmuz 2016 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018
- ^ Brumley, David. "Remote Timing Attacks are Practical" (PDF). Dan Boneh (2003). 24 Ekim 2020 tarihinde kaynağından (PDF). Erişim tarihi: 7 Kasım 2020.
- ^ "Declassified NSA document reveals the secret history of TEMPEST". Wired.com April 29, 2008.
- ^ . 5 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ Church, George. "(April 20, 1987). "The Art of High-Tech Snooping"". 4 Kasım 2012 tarihinde kaynağından . Erişim tarihi: 21 Ocak 2010.
- ^ Kovacs, Eduard. . 7 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mart 2018.
- ^ J. Ferrigno; M. Hlaváč (2008). . 11 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ . 24 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 19 Nisan 2009 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ ""The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" USENIX Work-in-Progress presentation of paper" (PDF). 14 Ağustos 2017 tarihinde kaynağından (PDF). Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
- ^ (PDF). 11 Ağustos 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018.
Konuyla ilgili yayınlar
- Kitaplar
- Ambrose, Jude (2010). Power Analysis Side Channel Attacks: The Processor Design-level Context17 Temmuz 2017 tarihinde Wayback Machine sitesinde .. VDM Verlag. . https://books.google.com/books?id=n9wsQwAACAAJ17 Temmuz 2017 tarihinde Wayback Machine sitesinde ..
- Makaleler
- Diferansiyel Güç Analizi, P. Kocher, J. Jaffe, B. Haziran, KRİPTO'99.
- Diffie-Hellman Uygulamaları üzerinde zamanlama Saldırıları-Hellman, RSA, DSS ve Diğer Sistemler, P. Kocher.
- [1]9 Aralık 2018 tarihinde Wayback Machine sitesinde . Diferansiyel giriş Güç Analizi ve İlgili saldırılar, 1998, S Kocher, J Jaffe, B Haz.
- bir uyarı Notu ile İlgili Değerlendirme AES Aday Akıllı Kartlar, 1999, S Chari, C Jutla, J R Rao, P Rohatgi
- DES ve Diferansiyel Güç Analizi, L Goubin ve J Patarin, CHES'99 Bildiriler Kitabı, Ders Notları 1717 Nr, Springer-Verlag
- Grabher, Philipp (2007). "Cryptographic Side-Channels from Low-power Cache Memory"17 Temmuz 2017 tarihinde Wayback Machine sitesinde ..
- Galbraith, Steven D.. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11. Springer. . tarihinde Wayback Machine sitesinde [https://web.archive.org/web/20170717085227/https://books.google.com/books?id=V0L2Ki72osoC&pg=PA170 tarih=17 Temmuz 2017 arşivlendi. https://books.google.com/books?id=V0L2Ki72osoC&pg=PA17017+Temmuz+2017+tarihinde+Wayback+Machine+sitesinde+arşivlendi.].Grabher, Philipp (2007). "Cryptographic Side-Channels from Low-power Cache Memory". Galbraith, Steven D. (Ed.). Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11 (İngilizce). Springer. ISBN . 17 Temmuz 2017 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2018.
- Grabher, Philipp (2007). "Cryptographic Side-Channels from Low-power Cache Memory". Galbraith, Steven D. (Ed.). Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11. Springer. ISBN .
- Kamal, Abdel Alim; Youssef, Amr M. (2012). "Fault analysis of the NTRUSign digital signature scheme". Cryptography and Communications. 4 (2): 131-144. doi:10.1007/s12095-011-0061-3.
- Daniel Genkin; Adi Shamir; Eran Tromer (18 Aralık 2013). "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". 4 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 15 Ekim 2014.
Dış bağlantılar
- Sima, Mihai; Brisson, André (2015),
- Brisson, André (2015),University of Victoria, British Columbia Yan Kanal Saldırı Whitenoise ile Direnci çalışması
9 Nisan 2018 tarihinde Wayback Machine sitesinde . - Yeni yan kanal saldırı teknikleri23 Ekim 2013 tarihinde Wayback Machine sitesinde .
- COSADE Workshop21 Kasım 2013 tarihinde Wayback Machine sitesinde . International Workshop on Constructive Side-Channel Analysis and Secure Design
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgisayar guvenliginde yan kanal saldirisi bir bilgisayar sistemine gerceklestirilirken sifreleme algoritmasinin seklinin ogrenilmesinden ziyade uygulanan algoritmadaki zayifliklara odaklanir ornegin kriptanaliz ve yazilim hatalari Cogu yan kanal saldirisi Paul Kocher in onculugunu yaptigi istatistiksel metodlara dayanarak yapilmaktadir icin yapilan bir cozme denemesi Anahtar bitleri guc analizi icin kullaniliyor Grafikte gorulen en soldaki sinyal artisi islemcinin algoritma calisirken carpma olmadan yaptigi islemi gosteriyor Grafigin sag tarafindaki yukselis ise algoritmanin carpma asamasinda saldirganin bitleri 0 1 olarak okuyabilmesine olanak sagliyor Zamanlama bilgisi guc tuketimi elektromanyetik dalgalar ve hatta duyulan ses dahil olmak uzere yan kanal saldirilari icin ekstra bilgi saglayabilir ve saldirganin lehine olmak uzerine analiz icin kullanilabilir Bazi yan kanal saldirilari ise calisilan isletim sistemi ile ilgili teknik bilgi gerektirmekle birlikte diferansiyel guc analizi gibi yontemler en az kara kutu saldirilari kadar etkili olabilmektedir Microsoft un Indiana Universitesi ile yuruttugu bir arastirmaya gore Web 2 0 uygulamalari ve kullaniminin artmasi ile birlikte web tarayicisi ve sunucu arasindaki trafik sifreli bile olsa web uygulamalarina yan kanal saldirisi yapilma riskini arttirmistir Insanlari aldatarak ya da zorlama yoluyla herhangi bir kripto sisteme erisim saglamak yan kanal saldirisi olarak dusunulmemektedir Ornegin sosyal muhendislik ve rubber hose kriptanaliz Bilgisayar sistemlerinde yapilan saldirilar icin Bu saldirilar cogunlukla sifreleme icin kullanilir bu nedenle kriptografik anahtar ve gibi kavramlari icerirler bilgisayar guvenligi basligina bakiniz GenelYan kanal saldirilari bircok sekilde yapilabilir Onbellek saldirisi Fiziksel sanal ya da bulut kullanan sistemlerde saldirganin hedef kurbanin yaptigi onbellek erisimlerini izleyip takip etmesi ile yapilan saldirilardir Zamanlama saldirisi Cesitli hesaplamalar yapilirken ne kadar zaman aldigini takip edip analiz eden saldirilar Ornegin kurbanin orijinal sifresi ile saldirganin verdigi sifresinin karsilastirilma suresi Guc analizi saldirisi Yapilan hesaplamalarla birlikte sistemin guc tuketimini izleyen ve analiz edilir Elektromanyetik saldiri Sistemden yayilan elektromanyetik dalgalari ve radyasyonu olcerek yapilan saldiri cesididir Bu sekilde acik metin ve cesitli farkli bilgiler elde edilebilir Daha sonra bu olcumler kriptografik anahtarlarla ilgili cikarim yapmakta guc analizi gibi tekniklerde kullanildigi gibi ya da ktriptografik olmayan yontemlerdeki gibi kullanilabilir Ornegin TEMPEST Ayrica van Eck dinlemesi ya da radyasyon olcumu olarak taninir Akustik kriptanaliz Hesaplama sirasinda ortaya cikan ses ile yapilan saldirilardir Guc analizi ile oldukca benzer Diferansiyel kusur analizi Kriptografik hesaplamalardaki hatalarla birlikte gizli olan bilgilerin elde edilmesi bu sekilde saglanir Geriye donuk veri analizi Onceden silinen verilerin bir sekilde elde edilip analiz edilmesi Yazilimsal kusur saldirilari Oldukca ender gorulen bir yan kanal saldirisi olarak Row hammer bellekteki ayrilan kisminin degistirilmesi arttirilmasi ya da azaltilmasi ile hemen bu adresin bitisigindeki verinin siklikla erisilmesi ile yapilir Bu sekilde bellek butunlugu bozulmus olur Optik Sifreli ve hassas veriler yuksek cozunurluklu kayit imkani olan kameralarla veya farkli aletlerle kaydedilip ele gecirilebilir Butun yan kanal saldirilarinda altta yatan prensip bir kripto sistemin yaptigi hesaplamalarla birlikte ortaya cikan fiziksel verinin ise yarar bilgi saglamasi uzerine kuruludur Ornegin kriptografik anahtar algoritmanin hesaplamalar arasindaki gecis kisimlarindaki bilgi acik metinlerin tamami ya da bir kismi Ayrica Cryptophthora Hassas verilerin ele gecirilmesi nadiren de olsa yan kanal saldirilari ile ilgili verilerin ele gecirilmesi durumunda kullanilan bir terimdir OrneklerYan kanal saldirisi sistemin guvenligi ile ilgili olup oldukca onemli bilgilerin izlenmesiyle calisir Buna ornek olarak AES T tablo islemleri veya moduler us alma islemlerinin yapilirken takip edilmesi verilebilir Saldirgan bu sekilde yaptigi saldirida nasil bir izleme yaptigina gore gizli anahtari ele gecirebilir ya da anahtarla ilgili cikarimlarda bulunabilir Bu saldiri yapilan kriptografik islem uzerinde herhangi bir hata ya da farklilik yaratmadigi icin saldiri yapilan tarafin bir saldiri altinda oldugunu fark etmesi ihtimalini ortadan kaldiriyor 2017 yilinda populer islemcilerde bir takim onbellek zafiyetlerinin bulunmasiyla birlikte kotu niyetli taraflarin sistemdeki bellegin icerigini okumasini ve hatta isletim sisteminde o anda calisan islemlerin icerigini de okunmasina olanak sagladi ve Spectre saldirilari Zamanlama saldirisi islemciye giren ya da cikan verileri okuyarak ya da sifreleme algoritmasinin calistigi bir sistemde bellege giden verileri okuyarak yapilir Yalnizca kriptografik islemlerin ne kadar surdugunu gozlemlense dahi bu sekilde gizli anahtarin elde edilmesi bile mumkun olabilir Bu tarz saldirilarda olculen zamanin istatistiksel analizi yapilir Bu saldirinin yapilabilirligi aglar arasinda gozlemlenmistir Guc analizi saldirisi diger yontemlere gore islemci ya da kriptografik devre ile ilgili cok daha ayrintili bilgi saglayabilir Bu tarz saldirilar kabaca basit guc analizi SPA ve diferansiyel guc analizi DPA olarak siniflandirilabilir Devreden gecen akimdaki dalgalanmalar radyo dalgalari uretir elektromanyetik sizintilarin analizinin yapilabilirligi sistemi saldirilara acik hale getirmektedir Bu saldirilar genellikle guc analizi ile yapilan saldirilarla benzer istatistiksel yontemler icerir Yan kanal saldirisina benzer saldirilarin bircok tarihsel ornegi vardir Son zamanlarda ortaya cikan ve 1943 yilina kadar uzanan kayitlari barindiran NSA belgelerine gore Bell Telephone isim bir sirket osiloskop yardimiyla yapilan olcumlerde sifreli haberlesmeyi saglayan bazi faks makinelerinin gozlemlenmesiyle birlikte osiloskop sinyallerinde bu haberlesmenin desifre edilebilecegi sinyal dalgalanmalari gozlemlendi Eski bir MI5 memuru olan Peter Wright a gore Ingiliz Guvenlik Servisi 1960 li yillarda Fransiz sifreleme araclarindan ortaya cikan sizintilari analiz ediyordu 1980 li yillarda ise Sovyetlerin daktiloda yazi yazarken ortaya cikan sesi dinleme ve bu seslerden hangi tusun basildigini tespit etme amaci ile IBM elektronik daktilolarinin icerisine bocek yerlestirdigi suphesi hakimdi Elektronik cihazlarin guc tuketimi isinmalarina sebep olur ve bu isinma ile birlikte cihazlarin isilarini dengeleyici sistemleri devreye girer Cihaz sicakligi o anda yapilan islemin ne denli yogunlukta olduguna gore artar Sicakligi dusurmek icin calisan sogutma sistemleri ise dusuk sevide de olsa akustik orn gurultu ortaya cikarir islemci icin bazi durumlarda yaklasik 10 kHz Shamir ve arkadaslarinin yuruttugu bazi arastirmalara gore kripto sistemleri ve algoritmalarinin isleyisi hakkindaki bilgiler bu sekilde de elde edilebilecegi one surdu Bu sekilde yapilan saldirilar akustik saldiri olarak tanimlanir Ayrica islemci yuzeyinde olusan isinin kizilotesi goruntuleri yine islemci uzerinde calisan kod ile ilgili bilgi saglayabilir Bu tarz saldirilar ise Termal Goruntuleme Saldirisiolarak adlandirilir kaynak belirtilmeli Optik yan kanal saldirisi sabit diskin hareketlilik gostergesinden elde edilen bilginin ve transistorlerin durumlari degistikce ortaya cikan isik oruntuleri ile yapilabilir Karsi tedbirlerYan kanal saldirilarilarinin temeli saldirinin yapilacagi sistemden yan kanaldan aciga cikan sizinti ile gizli verinin elde edilmesine dayandigi icin alinabilecek onlemler de iki ana kategoriye ayrilmakta 1 aciga cikan sizintinin tamamen ortadan kaldirilmasi ve 2 ortaya cikan veri sizintisinin gizli veri ile iliskisiz olmasini saglayarak ya da sifreli metinin desifre islemi bittikten sonra geri getirilebilecek rassal bazi donusumlerden gecirilmesi ile birlikte gizli verilerin arasindaki iliskinin ortadan kaldirilmasi Uretilen bazi goruntu cihazlari belli koruma panelleri kullanarak salinan elektromanyetik dalgalari azaltiyor bu sayede TEMPEST saldirilarina karsi olan hassasiyeti azaltiyor Kullanilan guc hattinin iyilestirilmesi ve denetlenmesi guc analizi saldirilarini oldukca zorlastiriyor bu sekilde hassasiyetle alinan onlemler sayesinde guvenlik acigi olusturabilecek faktorler buyuk olcude ortadan kaldirilabilir Buna ragmen analiz edilebilir az da olsa veri acigi ortaya cikabilir Ayni zamanda alinan fiziksel onlemler gizlice yerlestirilen dinleme cihazlarinin akustik saldiri islemci guc analizi ve sicaklik analizi icin kullanilan onune gecebilir Diger bir onlem olarak olusan sizintiyi ayni dalga boyunda bir sinyal ile analiz edilemez hale getirilebilir Ornegin zamanlama saldirilarini engellemek icin her islem arasina rastgele bir gecikme ekleneblir Modern saldirilarda saldirganlar daha fazla veri toplayarak bu gozlemlerin ortalamalarini alsalar dahi bu tarz onlemler saldirgani oldukca yavaslatir Yine ilk kategoriye giren bir onlem olarak donanimin tasarim asamasinda yan kanal saldirisina karsi olusabilecek aciklari bulan bir guvenlik analiz programi kullanmaktir Zamanlama saldirilari ve onbellek saldirilari bu sekilde piyasada bulunan analiz programlari ile saglanabilir Bu programlar saldiriya neden acik oldugunu ve saldirilara karsi alinan mimari degisikliklerin ne kadar etkili oldugunu da tespit edebiliyorlar Fakat en etkili yontem uretimi yapilan donanimin tum analiz araclari kullanilarak bu tarz saldirilara karsi acik olusturmayacak sekilde en basindan tasarlanip uretilmesidir Saat donguleri icerisinde hesaplama zamanlari tespit edilebilen sistemlerde kullanilacak olan yazilimlarin gizli olan verilerden tamamen ayrik bir sekilde calismak uzere tasarimi yapilabilir bu sayede zamanlama saldirilari imkansiz hale getirilir Teoride bunu yapmak mumkunken pratikte her komutun farklilasabilecek calisma zamanlarindan oturu yapilmasi oldukca zor olan bir onlemdir Basit guc saldirilarini zorlastiracak fakat diferansiyel guc analizi saldirilari uzerinde bir etkisi olmayacak alinabilecek kismen tedbir olarak sayilabilecek bir yontem yapilan programin progam sayaci guvenlik modeline gore guvenlikli tasarlanmasidir Bu guvenli programlarda calisma yontemi hicbir sekilde gizli verilere dayanmaz Diger bir deyisle kosullara bagli olan dallanmalar herkese acik olan veriler uzerinden yapilir Bu tasarim yontemi programi asenkron olarak tasarlamaktan daha kisitlayici olmakla birlikte kosulsuz dallanma yontemine gore daha az kisitlayicidir Neredeyse tum islemciler uzerinde NOP islemleri daha fazla guc tuketimi yapiyor olsa da sabit bir calisma seklinin olmasi tuketilen guc uzerindeki degisimi azaltarak ise yarayabilecek sizinti salinimini da engellemektedir Bir dallanmanin calisirken harcayacagi guc diger bir dallanmanin guc tuketiminden fazla olabilir Veriye bagli olmayan mimarilerde tasarlanan guvenli program da zamanlama saldirilarina karsi guvenlidir Eszamanli olmayan kodlarla birlikte calisan modern islemcilerdeki bellek onbellegine erisim oldukca uzun zaman almakla birlikte bu sekilde bellek onbellegine yapilan erisimler izlenip analiz edilebilir haldedir Bu sebeple kriptografik kodlar onbellek saldirilarina karsi bellegi zaten tahmin edilebilecek sekilde oruntu olusturarak kullanirlar girdi alma program verisini cikti olarak verme ve bunlari tahmin edilebilir araliklarda yapar Ornegin eger veriye bagimli olan arama tablolari kullanilirsa onbellege yapilan erisimlerle bu tablolarin nerelerine erisildigi anlasilabilir Diger kismi karsi tedbir ise veriye bagli ortaya cikan guc degisimleri dalgalanmalarini azaltmaya calismaktir Bazi islemler gizli veri icerisinde 1 bitlerine karsilik gelen verileri kullanabilir Sabit agirlik kod Fredkin gates veya cift rayli kodlama kullanmak Hamming agirligi ile ilgili sizintilar azaltir buna ragmen kullanilan yontem mukemmel sekilde dengeleyici olmadigi surece aciklar tamamen kapatilamayacaktir Yazilimlarda Dengeli Tasarim icin veri ve alakali yerler degistirilebilir Genel bir zamanlama referanslari olmayan asenkron islemciler uretilmistir Zamanlama ve guc saldirilarini engellemek amaciyla uretilmis olan asenkron islemciler tam aksine zamanlama ve guc saldirilarina karsi devrede olan zafiyetleri daha zor duzeltilebilir hale getirmislerdir kaynak belirtilmeli Ikinci kategoriye giren tekniklerden birisi de korlestirmedir Bu yontemde i cozmek icin kullanilan gizli d displaystyle d kuvveti ve onun mutabigi olan sifreleme kuvveti olan e displaystyle e ve mod alirken kullanilan m displaystyle m icin kullaniliyor islemi basitlestirmek icin mod m formullerde gosterilmedi Sifreyi cozmeden once yani verilen sifreli metin y icin yd displaystyle y d yi hesaplamadan once rassal bir r displaystyle r numarasi seciliyor ve e displaystyle e re displaystyle r e elde ediliyor Ardindan sifre cozme islemi y re displaystyle y cdot r e uzerinde y re d yd re d yd r displaystyle y cdot r e d y d cdot r e cdot d y d cdot r ifadesini elde etmek icin yapiliyor r displaystyle r sayisini sistem kendisi urettigi icin m displaystyle m r displaystyle r yd displaystyle y d Bu sekilde sifre cozme islemi verinin rassal bir hale getirilmis halinde yapiliyor ve saldirganin bu durum uzerinde yapabilecegi herhangi bir sey olmamasi sebebiyle yan kanal saldirisina karsi onlem olarak korlestirme oldukca etkilidir Diger alinabilecek onlemlerden bir tanesi maskeleme yontemi genel olarak tum yan kanal saldirilarina karsi etkilidir Bu teknikte hassas veri olan Onun yerine acik metin parcalara ayrilarak islenir Bu islem XOR islemi ile olacak sekilde desteklenir Boylece saldirganin anlamli herhangi bir bilgi elde etmesi icin butun parcalari toplamasi ve analiz etmesi gerekir Ayrica bakinizKaba kuvvet saldirisi Bilgisayar izlenmesi dinlenmesi Gizli kanal saldirisiKaynakca Kocher Paul 1996 Advances in Cryptology CRYPTO 96 Lecture Notes in Computer Science Cilt 1109 ss 104 113 doi 10 1007 3 540 68697 5 9 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Nisan 2014 Shuo Chen Rui Wang XiaoFeng Wang Kehuan Zhang Mayis 2010 PDF IEEE Symposium on Security amp Privacy 2010 17 Haziran 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 8 Nisan 2018 Ashokkumar C Ravi Prakash Giri Bernard Menezes 2016 Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks 22 Eylul 2017 tarihinde kaynagindan Erisim tarihi 8 Nisan 2018 Gorka Irazoqui Mehmet Sinan Inci Thomas Eisenbarth Berk Sunar PDF 11 Agustos 2017 tarihinde kaynagindan PDF arsivlendi erisim tarihi 7 Ocak 2018 Yuval Yarom Katrina Falkner PDF 5 Temmuz 2017 tarihinde kaynagindan PDF arsivlendi erisim tarihi 7 Ocak 2018 Mehmet S Inci Berk Gulmezoglu Gorka Irazoqui Thomas Eisenbarth Berk Sunar PDF 17 Temmuz 2016 tarihinde kaynagindan PDF arsivlendi erisim tarihi 7 Ocak 2018 Brumley David Remote Timing Attacks are Practical PDF Dan Boneh 2003 24 Ekim 2020 tarihinde kaynagindan PDF Erisim tarihi 7 Kasim 2020 Declassified NSA document reveals the secret history of TEMPEST Wired com April 29 2008 Eksik ya da bos url yardim 5 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Nisan 2018 Church George April 20 1987 The Art of High Tech Snooping 4 Kasim 2012 tarihinde kaynagindan Erisim tarihi 21 Ocak 2010 Kovacs Eduard 7 Ekim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Mart 2018 J Ferrigno M Hlavac 2008 11 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Nisan 2018 24 Subat 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Nisan 2018 PDF 29 Eylul 2011 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 PDF 29 Eylul 2011 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 PDF 19 Nisan 2009 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 The Program Counter Security Model Automatic Detection and Removal of Control Flow Side Channel Attacks USENIX Work in Progress presentation of paper PDF 14 Agustos 2017 tarihinde kaynagindan PDF Erisim tarihi 11 Nisan 2018 PDF 29 Eylul 2011 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 PDF 29 Eylul 2011 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 PDF 11 Agustos 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Nisan 2018 Konuyla ilgili yayinlarKitaplarAmbrose Jude 2010 Power Analysis Side Channel Attacks The Processor Design level Context17 Temmuz 2017 tarihinde Wayback Machine sitesinde VDM Verlag ISBN 9783836485081 https books google com books id n9wsQwAACAAJ17 Temmuz 2017 tarihinde Wayback Machine sitesinde MakalelerDiferansiyel Guc Analizi P Kocher J Jaffe B Haziran KRIPTO 99 Diffie Hellman Uygulamalari uzerinde zamanlama Saldirilari Hellman RSA DSS ve Diger Sistemler P Kocher 1 9 Aralik 2018 tarihinde Wayback Machine sitesinde Diferansiyel giris Guc Analizi ve Ilgili saldirilar 1998 S Kocher J Jaffe B Haz bir uyari Notu ile Ilgili Degerlendirme AES Aday Akilli Kartlar 1999 S Chari C Jutla J R Rao P Rohatgi DES ve Diferansiyel Guc Analizi L Goubin ve J Patarin CHES 99 Bildiriler Kitabi Ders Notlari 1717 Nr Springer Verlag Grabher Philipp 2007 Cryptographic Side Channels from Low power Cache Memory 17 Temmuz 2017 tarihinde Wayback Machine sitesinde Galbraith Steven D Cryptography and coding 11th IMA International Conference Cirencester UK December 18 20 2007 proceedings Volume 11 Springer ISBN 9783540772712 tarihindeWayback Machine sitesinde https web archive org web 20170717085227 https books google com books id V0L2Ki72osoC amp pg PA170 tarih 17 Temmuz 2017 arsivlendi https books google com books id V0L2Ki72osoC amp pg PA17017 Temmuz 2017 tarihinde Wayback Machine sitesinde arsivlendi Grabher Philipp 2007 Cryptographic Side Channels from Low power Cache Memory Galbraith Steven D Ed Cryptography and coding 11th IMA International Conference Cirencester UK December 18 20 2007 proceedings Volume 11 Ingilizce Springer ISBN 9783540772712 17 Temmuz 2017 tarihinde kaynagindan Erisim tarihi 8 Nisan 2018 Grabher Philipp 2007 Cryptographic Side Channels from Low power Cache Memory Galbraith Steven D Ed Cryptography and coding 11th IMA International Conference Cirencester UK December 18 20 2007 proceedings Volume 11 Springer ISBN 9783540772712 Kamal Abdel Alim Youssef Amr M 2012 Fault analysis of the NTRUSign digital signature scheme Cryptography and Communications 4 2 131 144 doi 10 1007 s12095 011 0061 3 Daniel Genkin Adi Shamir Eran Tromer 18 Aralik 2013 RSA Key Extraction via Low Bandwidth Acoustic Cryptanalysis 4 Eylul 2017 tarihinde kaynagindan Erisim tarihi 15 Ekim 2014 Dis baglantilarSima Mihai Brisson Andre 2015 Brisson Andre 2015 University of Victoria British Columbia Yan Kanal Saldiri Whitenoise ile Direnci calismasi9 Nisan 2018 tarihinde Wayback Machine sitesinde Yeni yan kanal saldiri teknikleri23 Ekim 2013 tarihinde Wayback Machine sitesinde COSADE Workshop21 Kasim 2013 tarihinde Wayback Machine sitesinde International Workshop on Constructive Side Channel Analysis and Secure Design