Professional Documents
Culture Documents
2014 16 2
Abstrakt: Článek shrnuje současnou situaci výzkumu elektromagnetického postranního kanálu. Je zde
uveden jako příklad proudový postranní kanál, z jehož teoretických předpokladů je odvozen elektro-
magnetický postranní kanál, který existuje v zabezpečených informačních systémech. V závěru článku
jsou znázorněny výsledky monitorování elektromagnetického postranního kanálu pomocí amatérské
sondy sloužící pro zachycení informace uniklé z kryptografického systému.
Abstract: This paper summarizes the current research situation of electromagnetic side channel.
It is shown here as an example of current side channel of the theoretical assumptions derived solenoid
side channel that exists in secure information systems. In conclusion, the article shows the results of
monitoring of the electromagnetic side channel using amateur probes used for capturing information
leaked from cryptographic system.
VOL.16, NO.2, APRIL 2014
61
VOL.16, NO.2, APRIL 2014
3 Elektromagnetický postranní kanál Každou slabinu zařízení, kolem kterého vzniká elektro-
magnetické pole a zpracovávajícího tajnou informaci, nazý-
Elektromagnetický postranní kanál vychází z proudového váme elektromagnetickým postranním kanálem. Hlavním
modelu popsaného v předešlé kapitole a pracuje se zá- rozdílem mezi měřitelnou křivkou napájecího elektrického
kony elektromagnetického pole, které zformuloval James proudu, kterým je zařízení napájeno, a elektromagnetic-
Clerk Maxwell. Na základě jím popsaných zákonů lze tvr- kým polem vytvořeným okolo napájecího konektoru je, že
dit, že každá změna proudu nebo napětí vyvolá změnu naměřená proudová křivka odpovídá jednoduchému am-
elektromagnetického pole. Jelikož zařízení odebírá elek- plitudovému průběhu, kdežto naměřená elektromagnetická
62
VOL.16, NO.2, APRIL 2014
křivka odpovídá trojdimenzionálnímu vektoru elektromag- elektromagnetického pole na zpracovávaných datech. Ma-
netického pole měnícího se v čase. toucí emise elektromagnetického pole lze dosáhnout dvěma
způsoby. Prvním způsobem je zavedení náhodné spotřeby
3.1 Analýza získaných dat zařízení v každém časovém intervalu. Druhou metodou je
zkonstruovat zařízení tak, aby byla spotřeba zařízení ve
Díky moderním metodám zachycení citlivé informace se za- všech časových intervalech stejná. Bohužel se zatím ne-
čaly zároveň s nimi tvořit matematické metody sloužící pro podařilo vytvořit žádné zařízení maximálně nezávislé na
zpracování a vyhodnocení uniklých citlivých dat. Tyto me- zpracovávaných datech. V současné době se zařízení pouze
tody se podle svého zaměření na rozkrývání informací dále přibližují k tomuto ideálnímu stavu.
rozdělují na jednoduchou analýzu a diferenciální analýzu.
Analýza postranního kanálu je typ neinvazivního nebo in-
4 Aplikace útoku
vazivního útoku, který má za úkol zjistit citlivá data z na-
padeného zařízení. Pro měření elektromagnetického postranního kanálu bylo
vytvořeno experimentální pracoviště obsahující tyto části:
3.1.1 Jednoduchá analýza
• Notebook MSI s nainstalovaných operačním systémem
Za jednoduchou analýzu postranního kanálu považujeme Windows 7 ultimate
takovou, která se zabývá přímým zpracováním dat unik-
lých ze sledovaného zařízení. Podle techniky odchycení dat • AVR studio verze 4.19.0.730
ji můžeme dále rozdělit na útoky, které proběhnou pouze
• Matlab verze 7.12.0.384
jednou a útoky, které proběhnou několikrát. U útoků, které
probíhají jednou je zaznamenána pouze jedna trasa sig- • Vývojová deska AVR STK500 s mikrokontrolérem
nálu, kdežto u vícenásobné analýzy je zaznamenáváno více Atmega8515L
tras signálu a může být zaznamenávána stejná část signálu
vícekrát. Tím se dosáhne většího odkrytí volného textu. • Převodník USB/RS-232 ASIX UCAB232
63
VOL.16, NO.2, APRIL 2014
while(1) {
průměrem 0,7 mm. Cívka je připojena ke koaxiálnímu ka- if (matrix_updated == 1) { // 16 elem. of MATRIX_A has been received
belu o charakteristické impedanci 50 Ω. matrix_updated = 0;
Elektromagnetická sonda byla umístěna nad proudový PORTD |= (1 << 2); //synch. pin High
vstup mikrokontroléru Atmega8515L umístěného ve vývo-
/* Xor MATRIX_A and MATRIX_B */
jovém modulu AVR STK500. Atmega8515L je osmibitový for(i = 0 ; i < 4 ; i++) {
CMOS mikrokontrolér postavený na rozšířené architek- for(j = 0 ; j < 4 ; j++) {
MATRIX_A[i][j] = MATRIX_A[i][j] ^ MATRIX_B[i][j];
tuře RISC. Při zpracování instrukcí mikrokontrolér provádí }
nejdříve načtení z programové flash paměti a následně in- }
PORTD &= ~(1 << 2); //synch. pin Low
strukce zpracuje v pravidelném hodinovém taktu. Zpraco- sei();
vání informací způsobuje datově závislý odběr elektrického
/* transmit MATRIX_A via UART */
proudu vyvolávající v blízkém okolí měřitelné elektromag- for(i = 0 ; i < 4 ; i++) {
netické datově závislé pole. Na cívce vložené v elektro- for(j = 0 ; j < 4 ; j++) {
while ((UCSRA & (1 << UDRE)) == 0); //wait to UART Data reg. empty
magnetickém poli se indukovalo elektrické napětí, které UDR = MATRIX_A[i][j];
bylo měřeno digitálním osciloskopem [6]. Naměřený průběh }
}
byl uložen do paměti osciloskopu jako navzorkovaný signál }
s vzorkovací frekvencí 100 kHz. } //end while(1)
64
VOL.16, NO.2, APRIL 2014
65
VOL.16, NO.2, APRIL 2014
5 Závěr Literatura
Tento článek shrnuje útok elektromagnetickým postranním [1] DE MULDER, Elke. ARENBERG DOCTORAL
kanálem, který se soustředí na monitorování a extrakci dat SCHOOL OF SCIENCE. Electromagnetic Tech-
z kryptografického systému. Extrakce dat byla demonstro- niques and Probes for Side-Channel Analysis on
vána na mikrokontroléru Atmega8515L. Pro zpracování Cryptographic Devices L̇euven: Katholieke Univer-
a zobrazení dat bylo využito programového vybavení AVR siteit Leuven, November 24, 2010. ISBN 978-94-
studio verze 4.19.0.730 a Matlab verze 7.12.0.384. 6018-281-5.
První část článku popisuje princip úniku informací
z kryptografického zařízení proudovým postranním kaná- [2] MANGARD, Stefan, Elisabeth OSWALD a Tho-
lem, strukturu CMOS invertoru a jejich proudovou závis- mas POPP. GRAZ UNIVERSITY OF TECH-
lost na zpracování dat. Z takových informací lze zjednodu- NOLOGY. Power Analysis Attack Revealing the
šit a následně analyzovat získané informace. Secrets of Smart Cards Ṅew York: Springer, 2007.
Z první části článku vycházejí teze, na základě kterých je ISBN 0387308571.
popsán elektromagnetický postranní kanál. Data extraho- [3] MARTINÁSEK Zdeněk, ZEMAN Václav Innova-
vaná touto metodou mohou být zpracována jednoduchou tive Method of the Power Analysis [cit. 20. 1. 2014].
a diferenciální analýzou. Princip analýzy je stěžejní pro bu- Radioengineering, 2013, roč. 22, č. 02, s. 586-594.
doucí získání tajných informací a dešifrování klíče v kryp- ISSN: 1210- 2512.
tografickém systému a je v druhé části rovněž popsán.
Poslední část dokumentu se zabývá praktickou aplikací [4] NOVOTNÝ Bohumil Diferenciální elektromagne-
znalostí popsaných v předešlých kapitolách a ukazuje jasné tická analýza VUT FEKT v Brně. 2013
výsledky závislosti elektromagnetického pole vznikajícího
okolo napadeného zařízení. Takto změřené výsledky již mo- [5] Atmega8515L, Data Sheet [online]. Microchip,
hou být použity pro následnou analýzu a získání citlivých 2012, [cit. 20. 1. 2014]. Dostupné z URL: <http:
dat z kryptografických zařízení. Využití výsledků naměře- //www.atmel.com/Images/doc2512.pdf>.
ných pomocí výše popsané extrakce lze v praxi aplikovat [6] Tektronix DPO4000: Series Digital Phosphor
například u blokových šifer pro získání inicializačních vek- Oscilloscopes [online]. 2007 [cit. 2014-01-20].
torů. Dostupné z: <http://www.tequipment.net/
assets/1/26/Documents/DPO4000_UserManual.
Poděkování pdf>.
Popsaný výzkum byl realizován v laboratořích [7] OSWALD, Elisabeth. Guided Analysis of
podpořených z projektu SIX; registrační číslo WS1 [online]. 2007 [cit. 2014-01-20]. Do-
CZ.1.05/2.1.00/03.0072, operační program Výzkum stupné z: <www.dpabook.org/onlinematerial/
a vývoj pro inovace a dále byl podpořen projektem matlabscripts/WS1-Guided-Exercise.pdf>.
Společné aktivity VUT a VŠB-TUO při vytváření
”
obsahu a náplně odborných akreditovaných kurzů ICT“
CZ.1.07/2.2.00/28.0062, operační program Vzdělávání pro
konkurenceschopnost
66