You are on page 1of 7

Rok / Year: Svazek / Volume: Číslo / Number:

2014 16 2

Extrakce dat pomocí elektromagnetického


postranního kanálu
Data Extraction Using an Electromagnetic Side Channel

Bohumil Novotný, Jiří Sobek


novotny.bohumil@phd.feec.vutbr.cz, xsobek03@stud.feec.vutbr.cz

Fakulta elektrotechniky a komunikačních technologií VUT v Brně

Abstrakt: Článek shrnuje současnou situaci výzkumu elektromagnetického postranního kanálu. Je zde
uveden jako příklad proudový postranní kanál, z jehož teoretických předpokladů je odvozen elektro-
magnetický postranní kanál, který existuje v zabezpečených informačních systémech. V závěru článku
jsou znázorněny výsledky monitorování elektromagnetického postranního kanálu pomocí amatérské
sondy sloužící pro zachycení informace uniklé z kryptografického systému.

Abstract: This paper summarizes the current research situation of electromagnetic side channel.
It is shown here as an example of current side channel of the theoretical assumptions derived solenoid
side channel that exists in secure information systems. In conclusion, the article shows the results of
monitoring of the electromagnetic side channel using amateur probes used for capturing information
leaked from cryptographic system.
VOL.16, NO.2, APRIL 2014

Extrakce dat pomocí elektromagnetického postranního


kanálu
Bohumil Novotný, Jiří Sobek

Fakulta elektrotechniky a komunikačních technologií VUT v Brně


Email: novotny.bohumil@phd.feec.vutbr.cz, xsobek03@stud.feec.vutbr.cz

Abstrakt – Článek shrnuje současnou situaci výzkumu 2 Proudový postranní kanál


elektromagnetického postranního kanálu. Je zde uveden
jako příklad proudový postranní kanál, z jehož teoretických Každé zařízení napájené elektrickým proudem a zároveň
předpokladů je odvozen elektromagnetický postranní kanál, zpracovávající informace vykazuje jistou závislost spotřeby
který existuje v zabezpečených informačních systémech. na vykonávané operaci. Potenciální útočník tedy může od-
V závěru článku jsou znázorněny výsledky monitorování halit již z této závislosti, jestli zařízení pracuje nebo je
elektromagnetického postranního kanálu pomocí ama- momentálně v klidu. Pokud útočník zjistí, kdy zařízení
térské sondy sloužící pro zachycení informace uniklé z pracuje, může proudovou závislost napájecího vstupu na-
kryptografického systému. padaného zařízení zaznamenávat a analyzovat. Proudový
postranní kanál, nazývaný též výkonový nebo odběrový,
je tedy slabinou vyplývající ze závislosti součtu statického
Istat , dynamického Idyn a poruchového kapacitního proudu
1 Úvod Icap spotřebovaného v čase při zpracovávání instrukcí v za-
řízení. Celkový proud vstupující do zařízení:
Ve světě informačních technologií jsou konstruována zaří-
zení, která mají za úkol zpracovávat informace. V ideálním I = Idyn + Istat + Icap (1)
případě vstupuje do zařízení informace, zde je zpracována
a vychází zpracovaná informace výstupní. Zařízení se z po- Tyto teze vycházejí z fyzikálních vlastností současné
hledu externího pozorovatele tváří jako takzvaný black-box technologie CMOS, jejímž základním stavebním prvkem je
neboli černá skříňka. Tento ideální model představuje za- invertor. Invertor je realizován dvěma tranzistory opačného
řízení, které je dokonale elektromagneticky stíněno, je na- typu vodivosti, které jsou řízeny napětím. Při klidovém
pájeno konstantním elektrickým proudem a je vyrobeno stavu, kdy je invertor překlopen do stavu logické nuly nebo
zvukotěsně. Zařízení, které můžeme dnes prohlásit za bez- jedničky je proudová spotřeba minimální. Při konstantním
pečný hardware, již za krátkou dobu bezpečné být nemusí. napájecím napětí je tedy spotřeba udávána jako statický
V roce 1996 P.C. Kocher dokázal, že každé zařízení může proud Istat . Realizaci CMOS invertoru nejlépe vystihuje
mít nějakou slabinu, kterou může tajná informace unik- obrázek 1 C.
nout. [1] Každé zařízení více či méně emituje do svého okolí
informace. Tyto informace mohou být sledovány a zneu-
žity ku prospěchu útočníka. Nežádoucí komunikaci s oko-
lím označujeme jako postranní kanál. Teorie postranního
kanálu pojednává o metodách, které vedou k získání uži-
tečných informací ze zařízení, které není možné napadnout
jednoduchou matematickou metodou v reálném čase. Nežá-
doucí komunikace sledovaného zařízení s okolím může mít
za následek monitorování informací v zařízení a případně
následné dešifrování tajných dat. Nežádoucí komunikace
zařízení s okolím může mít podstatu proudového, elektro-
magnetického, časového, optického i jiného charakteru dle Obrázek 1: Zapojení CMOS invertoru
určení činnosti a chování napadeného zařízení. Útok po-
stranním kanálem na zařízení se tedy může specializovat Významnou proudovou špičku představuje fáze překlo-
přímo na úkony, ke kterým bylo zařízení konstruováno. Vý- pení logické úrovně vycházející z funkce XOR v tab. 1.
hodou útoku postranním kanálem oproti matematickým Při překlopení jsou v krátkém časovém úseku oba tranzis-
útokům na algoritmus je, že z velké části nebyla zařízení tory otevřeny vůči zemi a vstupní svorky jsou proti zemi
koncipována a připravena na typy útoků, které se nesou- zkratovány. Při zkratu dochází k proudové špičce, která
středí přímo na informaci matematicky zašifrovanou, ale na významně překračuje hodnotu statického proudu a stává
únik citlivé informace ze zařízení při jejím zpracovávání. se měřitelným ukazatelem překlopení invertoru. Zkratový

61
VOL.16, NO.2, APRIL 2014

Tabulka 1: Logické úrovně tranzistorů


Tranzistor A Tranzistor B Proudová špička
0 0 NE
0 1 ANO
1 0 ANO
1 1 NE

proud při konstantním napájecím napětí nazýváme dyna-


mickou spotřebou.
Průběh proudu IDD při překlopení je naznačený
na obrázku 1A. V ideálním případě by došlo pouze
k překlopení logické úrovně. V reálné situaci se však při
překlopení tranzistorů mezi nimi objeví krátký zkrat způ-
sobující proudovou špičku. Tato situace je naznačena na
obrázku 1B, kde je zkratový proud naznačen jako Izkr .
Díky skutečnosti, že tato proudová špička vzniká pouze při
změně logické úrovně tranzistoru se invertor stává datově
Obrázek 2: Proudová závislost na napěťových změnách in-
závislým. Každý takto vytvořený proudový impulz navíc
vertoru CMOS
vytváří elektromagnetické datově závislé pole, které dává
možnost napadení zařízení nejen proudovou analýzou, ale
také elektromagnetickou analýzou. trický proud, který je datově závislý, elektromagnetické
Pro úplné dokreslení situace při překlopení invertoru je pole je datově závislé taktéž. [2] Díky těmto fyzikálním
možné si na obrázku 2 všimnout mírných deformací prou- vlastnostem se každé zařízení emitující elektromagnetické
dové špičky. Tato deformace je dána parazitní kapacitou. pole stává slabé proti útoku na fyzickou konstrukci kryp-
Parazitní kapacitu Cl si lze představit jako kondenzátor pa- tografického systému. Emisi elektromagnetického pole zná-
ralelně připojený mezi oba tranzistory a zem, tedy výstup zorňuje obrázek 3. Takovou emisi lze měřit vložením cívky
a zem. Tato kapacita má v reálném obvodu za následek do jeho blízkosti.
mírný pokles proudové špičky při změně logické úrovně z 0
na 1 a nárůst proudové špičky průběhu při přechodu z lo-
gické 1 na 0. Tyto změny jsou způsobeny nabíjením a vybí-
jením kondenzátoru C1 naznačeného v obrázcích 1A a 1B.
Lehká deformace před proudovou špičkou a za proudovou
špičkou je dána ostatními parazitními kapacitami tranzis-
torů. V závislosti na počtu CMOS invertorů v zařízení poté
tyto ostatní parazitní kapacity narůstají. [1]
Z předcházejících skutečností vyplývá náchylnost kaž-
dého takového kryptografického systému k proudové ana-
lýze napájecího vstupu. Získání výsledků probíhá prostým
měřením vstupního proudu malým rezistorem, řádově jed-
notky ohmů, zapojeným mezi napájecí pin napadaného za-
řízení a výstup z desky plošných spojů. Celé měření je třeba
provádět při zpracovávání citlivých dat a je nutné mít k za-
řízení přístup. V tomto případě lze získat celý proudový
průběh a zaznamenat jej osciloskopem pro další zkoumání. Obrázek 3: Napadení kryptografického systému útočníkem
Analýza naměřených výsledků již probíhá na základě jed- využitím elektromagnetického postranního kanálu
noduché a diferenciální proudové analýzy.

3 Elektromagnetický postranní kanál Každou slabinu zařízení, kolem kterého vzniká elektro-
magnetické pole a zpracovávajícího tajnou informaci, nazý-
Elektromagnetický postranní kanál vychází z proudového váme elektromagnetickým postranním kanálem. Hlavním
modelu popsaného v předešlé kapitole a pracuje se zá- rozdílem mezi měřitelnou křivkou napájecího elektrického
kony elektromagnetického pole, které zformuloval James proudu, kterým je zařízení napájeno, a elektromagnetic-
Clerk Maxwell. Na základě jím popsaných zákonů lze tvr- kým polem vytvořeným okolo napájecího konektoru je, že
dit, že každá změna proudu nebo napětí vyvolá změnu naměřená proudová křivka odpovídá jednoduchému am-
elektromagnetického pole. Jelikož zařízení odebírá elek- plitudovému průběhu, kdežto naměřená elektromagnetická

62
VOL.16, NO.2, APRIL 2014

křivka odpovídá trojdimenzionálnímu vektoru elektromag- elektromagnetického pole na zpracovávaných datech. Ma-
netického pole měnícího se v čase. toucí emise elektromagnetického pole lze dosáhnout dvěma
způsoby. Prvním způsobem je zavedení náhodné spotřeby
3.1 Analýza získaných dat zařízení v každém časovém intervalu. Druhou metodou je
zkonstruovat zařízení tak, aby byla spotřeba zařízení ve
Díky moderním metodám zachycení citlivé informace se za- všech časových intervalech stejná. Bohužel se zatím ne-
čaly zároveň s nimi tvořit matematické metody sloužící pro podařilo vytvořit žádné zařízení maximálně nezávislé na
zpracování a vyhodnocení uniklých citlivých dat. Tyto me- zpracovávaných datech. V současné době se zařízení pouze
tody se podle svého zaměření na rozkrývání informací dále přibližují k tomuto ideálnímu stavu.
rozdělují na jednoduchou analýzu a diferenciální analýzu.
Analýza postranního kanálu je typ neinvazivního nebo in-
4 Aplikace útoku
vazivního útoku, který má za úkol zjistit citlivá data z na-
padeného zařízení. Pro měření elektromagnetického postranního kanálu bylo
vytvořeno experimentální pracoviště obsahující tyto části:
3.1.1 Jednoduchá analýza
• Notebook MSI s nainstalovaných operačním systémem
Za jednoduchou analýzu postranního kanálu považujeme Windows 7 ultimate
takovou, která se zabývá přímým zpracováním dat unik-
lých ze sledovaného zařízení. Podle techniky odchycení dat • AVR studio verze 4.19.0.730
ji můžeme dále rozdělit na útoky, které proběhnou pouze
• Matlab verze 7.12.0.384
jednou a útoky, které proběhnou několikrát. U útoků, které
probíhají jednou je zaznamenána pouze jedna trasa sig- • Vývojová deska AVR STK500 s mikrokontrolérem
nálu, kdežto u vícenásobné analýzy je zaznamenáváno více Atmega8515L
tras signálu a může být zaznamenávána stejná část signálu
vícekrát. Tím se dosáhne většího odkrytí volného textu. • Převodník USB/RS-232 ASIX UCAB232

• Osciloskop Tektronix DPO 4032


3.1.2 Diferenciální analýza
• Elektromagnetická sonda
Zatímco útoky zpracované pomocí jednoduché analýzy
identifikují relevantní výkonové změny, útoky založené na • Zařízení pro uchycení
diferenciální analýze požívají statistické výpočty a tech-
niky pro korekce chyb, pomocí kterých lze extrahovat za- Zkoumaným prvkem je mikrokontrolér Atmega8515L [5]
šifrované klíče. K takové analýze je třeba sesbírat mno- od společnosti Atmel. Pracoviště je zapojeno dle obrázku
hem více statistických dat, než u jednoduché analýzy. Díky 4.
faktu, že k provedení takového útoku nepotřebujeme znát
detailní strukturu napadeného zařízení a k analýze nám
stačí i zarušený signál, stal se tento typ analýzy vhodný
pro další zkoumání. Počty vzorků, které je třeba zachytit,
se pohybují okolo tisíce kryptografických operací obsahu-
jících soukromý klíč. [3] Diferenciální analýza sestává ze
dvou fází. První fází je shromáždění dat a druhou fází je
jejich analýza. Shromáždění je provedeno vzorkováním pří-
konu zařízení během kryptografických operací a analýza je
provedena matematickým zpracováním zachycených infor-
mací. Diferenciální analýza je tedy mnohem sofistikova-
nější a nebezpečnější pro kryptografický modul, než jedno-
duchá analýza. [4]

3.2 Obrana proti útoku Obrázek 4: Zapojení pracoviště


Elektromagnetická analýza postranního kanálu je možná
díky závislosti elektromagnetického pole na právě zpraco- Hlavním článkem experimentální měřicí soustavy je
vávaných datech podobně jako u proudové závislosti. Hlav- elektromagnetická sonda speciálně zkonstruovaná pro za-
ním cílem obrany proti útoku by mělo být co nejefektivnější měření postranního kanálu. Tato sonda zachycuje blízké
zamezení jeho emise z kryptografického modulu například elektromagnetické pole vyzářené z převodní části mikro-
elektromagnetickým stíněním zařízení nebo zamaskování kontroléru. Hrot sondy je zhotoven z měděného drátu
a zkreslení této emise. Metodu zkreslení emise nazýváme o průměru d = 0,3 mm, který je navinut do cívky
jako skrývání. Je založena na vytvoření matoucí závislosti o jedenácti závitech ve tvaru solenoidu s vnitřním

63
VOL.16, NO.2, APRIL 2014

while(1) {
průměrem 0,7 mm. Cívka je připojena ke koaxiálnímu ka- if (matrix_updated == 1) { // 16 elem. of MATRIX_A has been received
belu o charakteristické impedanci 50 Ω. matrix_updated = 0;

Elektromagnetická sonda byla umístěna nad proudový PORTD |= (1 << 2); //synch. pin High
vstup mikrokontroléru Atmega8515L umístěného ve vývo-
/* Xor MATRIX_A and MATRIX_B */
jovém modulu AVR STK500. Atmega8515L je osmibitový for(i = 0 ; i < 4 ; i++) {
CMOS mikrokontrolér postavený na rozšířené architek- for(j = 0 ; j < 4 ; j++) {
MATRIX_A[i][j] = MATRIX_A[i][j] ^ MATRIX_B[i][j];
tuře RISC. Při zpracování instrukcí mikrokontrolér provádí }
nejdříve načtení z programové flash paměti a následně in- }
PORTD &= ~(1 << 2); //synch. pin Low
strukce zpracuje v pravidelném hodinovém taktu. Zpraco- sei();
vání informací způsobuje datově závislý odběr elektrického
/* transmit MATRIX_A via UART */
proudu vyvolávající v blízkém okolí měřitelné elektromag- for(i = 0 ; i < 4 ; i++) {
netické datově závislé pole. Na cívce vložené v elektro- for(j = 0 ; j < 4 ; j++) {
while ((UCSRA & (1 << UDRE)) == 0); //wait to UART Data reg. empty
magnetickém poli se indukovalo elektrické napětí, které UDR = MATRIX_A[i][j];
bylo měřeno digitálním osciloskopem [6]. Naměřený průběh }
}
byl uložen do paměti osciloskopu jako navzorkovaný signál }
s vzorkovací frekvencí 100 kHz. } //end while(1)

Pro přesnou polohu statického zaměření sondy nad mi-


krokontrolérem bylo využito zařízení vybaveného aretací Obrázek 6: Operace XOR matic šifrovaného textu a klíče
ve směrech os x, y a z. Měřicí pracoviště nejlépe vystihuje a odeslání dat do PC
obrázek 5.

Situaci, která byla simulována v mikrokontroléru, nej-


lépe vystihuje modrá část obrázku 7, na kterém je vidět
postup, jakým bylo postupováno při zpracování dat.

Obrázek 5: Aplikované řešení zapojení

4.1 Implementace zdrojového kódu

Pro sledování dat v mikrokontroléru byl připraven zdro-


jový kód v prostředí AVR, který byl nahrán do vnitřní
paměti Atmega8515L 6. Tento zdrojový kód má za úkol
násobit matici klíče s maticí odesílané matice do mikro-
kontroléru pomocí sériové linky a je vybaven synchroni-
zací důležitou pro přesné určení počátku a konce operací.
Pro odesílání a zpětné přijímání matic pomocí sériové linky
byl vytvořen skript v programu Matlab. Tento skript zís- Obrázek 7: Vývojový diagram operace XOR matice dat
kaná data zapisuje do souboru a slouží pro identifikaci na- a klíče
měřených matematických operací v mikrokontroléru. Ma-
tematické operace jsou odděleny synchronizačním signá-
lem, který se projevuje vysokou proudovou špičkou patr-
nou z obrázků 9 a 10.

64
VOL.16, NO.2, APRIL 2014

Bylo vycházeno z předpokladu, že čím vyšší bude ma-


tematicky zpracovávané číslo, tím vyšší bude amplituda
sledované hodnoty na osciloskopu. Výsledné hodnoty byly
zaznamenány osciloskopem, uloženy do tabulky a následně
analyzovány v programu Matlab pomocí WS1 [7]. Vý-
sledné odchylky byly téměř neznatelné i při maximál-
ním rozdílu logických úrovní. Napěťová úroveň změře-
ného signálu kolísala okolo 2 mV. Oproti proudové analýze
při stejném principu měření se tato hodnota dá vyčíslit
pouze jako dvě setiny proudové amplitudy signálu. V pří-
padě násobení a následně výpočtů pomocí funkce XOR
byly naměřené změny na osciloskopu rovněž zanedbatelné.
Z důvodu velmi malého rozdílu proudových špiček nebylo
možné tyto změny rozeznat ani po analýze v programu
Matlab. Optické srovnání výstupu osciloskopu rovněž ne- Obrázek 8: Průběh operace XOR pěti matic
prokázalo žádné přímé odchylky. Pro srovnání byly použity
výsledky operace XOR rozdílných matic. Nejprve byla pro-
vedena operace XOR mezi maticí obsahující klíč a maticí
nulovou. Matice obsahující klíč byla uložena v mikrokon-
troléru a během celého měření zůstala neměnná. Matice
naplněná nulovými hodnotami byla odesílána pomocí séri-
ové linky do mikrokontroléru, zde proběhla operace XOR
a výsledek operace byl odeslán sériovou linkou zpět do PC
a zaznamenán pro porovnání výsledků. Paralelně s výpoč-
tem v mikrokontroléru probíhal výpočet stejné operace
ve skriptu programu Matlab, který vyhodnocoval správ-
nost provedené operace. Druhá matice byla naplněna ma-
ximálními hodnotami registru a stejným způsobem zpra- Obrázek 9: Operace XOR nulové matice a matice klíče
cována Atmega8515L i skriptem v Matlabu. Během pro-
bíhajících operací bylo měřeno elektromagnetickou sondou
okolní elektromagnetické pole měřicí cívkou. Tento průběh
byl vzorkován a ukládán osciloskopem do jeho vnitřní pa-
měti. Oba zaznamenané průběhy byly exportovány do pro-
gramu Matlab, kde byly zpětně rekonstruovány a porov-
nány mezi sebou. Výsledné průběhy ovšem nevykazovaly
výrazné odlišnosti. Naměřený průběh vzniklý na základě
provedení operace XOR pěti nulových matic s pěti mati-
cemi klíče je znázorněn a popsán na obrázku 8.
Pro přesné grafické i matematické rozlišení naměřeného
průběhu bylo využito druhého kanálu osciloskopu, na který
byl přiváděn jednoduchý synchronizační signál vyznačující Obrázek 10: Operace XOR řádku nulové matice a matice
se poklesem napětí při začátku i konci měřeného úseku. klíče
Tím bylo dosaženo přesného určení začátku samotné ma-
tematické operace bez další režie programu.
Při podrobnějším náhledu na provedení operace XOR
jedné rundy průběhu již lze pozorovat jednotlivé operace
vykonávané mikrokontrolérem. Podrobnější zpracování na-
měřených hodnot lze graficky pozorovat na obrázcích 9, 10
a 11. Zpracování dat bylo provedeno matematickým odvo-
zením navzorkovaného signálu programem Matlab.

Obrázek 11: Operace XOR dvou hodnot nulové matice


a matice klíče

65
VOL.16, NO.2, APRIL 2014

5 Závěr Literatura
Tento článek shrnuje útok elektromagnetickým postranním [1] DE MULDER, Elke. ARENBERG DOCTORAL
kanálem, který se soustředí na monitorování a extrakci dat SCHOOL OF SCIENCE. Electromagnetic Tech-
z kryptografického systému. Extrakce dat byla demonstro- niques and Probes for Side-Channel Analysis on
vána na mikrokontroléru Atmega8515L. Pro zpracování Cryptographic Devices L̇euven: Katholieke Univer-
a zobrazení dat bylo využito programového vybavení AVR siteit Leuven, November 24, 2010. ISBN 978-94-
studio verze 4.19.0.730 a Matlab verze 7.12.0.384. 6018-281-5.
První část článku popisuje princip úniku informací
z kryptografického zařízení proudovým postranním kaná- [2] MANGARD, Stefan, Elisabeth OSWALD a Tho-
lem, strukturu CMOS invertoru a jejich proudovou závis- mas POPP. GRAZ UNIVERSITY OF TECH-
lost na zpracování dat. Z takových informací lze zjednodu- NOLOGY. Power Analysis Attack Revealing the
šit a následně analyzovat získané informace. Secrets of Smart Cards Ṅew York: Springer, 2007.
Z první části článku vycházejí teze, na základě kterých je ISBN 0387308571.
popsán elektromagnetický postranní kanál. Data extraho- [3] MARTINÁSEK Zdeněk, ZEMAN Václav Innova-
vaná touto metodou mohou být zpracována jednoduchou tive Method of the Power Analysis [cit. 20. 1. 2014].
a diferenciální analýzou. Princip analýzy je stěžejní pro bu- Radioengineering, 2013, roč. 22, č. 02, s. 586-594.
doucí získání tajných informací a dešifrování klíče v kryp- ISSN: 1210- 2512.
tografickém systému a je v druhé části rovněž popsán.
Poslední část dokumentu se zabývá praktickou aplikací [4] NOVOTNÝ Bohumil Diferenciální elektromagne-
znalostí popsaných v předešlých kapitolách a ukazuje jasné tická analýza VUT FEKT v Brně. 2013
výsledky závislosti elektromagnetického pole vznikajícího
okolo napadeného zařízení. Takto změřené výsledky již mo- [5] Atmega8515L, Data Sheet [online]. Microchip,
hou být použity pro následnou analýzu a získání citlivých 2012, [cit. 20. 1. 2014]. Dostupné z URL: <http:
dat z kryptografických zařízení. Využití výsledků naměře- //www.atmel.com/Images/doc2512.pdf>.
ných pomocí výše popsané extrakce lze v praxi aplikovat [6] Tektronix DPO4000: Series Digital Phosphor
například u blokových šifer pro získání inicializačních vek- Oscilloscopes [online]. 2007 [cit. 2014-01-20].
torů. Dostupné z: <http://www.tequipment.net/
assets/1/26/Documents/DPO4000_UserManual.
Poděkování pdf>.
Popsaný výzkum byl realizován v laboratořích [7] OSWALD, Elisabeth. Guided Analysis of
podpořených z projektu SIX; registrační číslo WS1 [online]. 2007 [cit. 2014-01-20]. Do-
CZ.1.05/2.1.00/03.0072, operační program Výzkum stupné z: <www.dpabook.org/onlinematerial/
a vývoj pro inovace a dále byl podpořen projektem matlabscripts/WS1-Guided-Exercise.pdf>.
Společné aktivity VUT a VŠB-TUO při vytváření

obsahu a náplně odborných akreditovaných kurzů ICT“
CZ.1.07/2.2.00/28.0062, operační program Vzdělávání pro
konkurenceschopnost

66

You might also like