侧信道与故障注入攻击小结

百家 作者:Chamd5安全团队 2021-03-18 10:10:48

本篇文章由ChaMd5安全团队IOT小组投稿

这是近期侧信道攻击与故障注入理论知识的学习总结,写的不好或者不对的地方望大佬斧正

先介绍一下几种常见的加密算法

加密算法

RSA加密算法

RSA是一种非对称加密算法

公钥与私钥的产生

  1. 随机选择两个不同大质数 p 和 q,计算 N=p * q

  2. 根据欧拉函数,求得 φ(N)=φ(p) * φ(q)=(p−1) * (q−1)

  3. 选择一个小于 φ(N) 的整数 e,使 e 和 φ(N) 互质。并求得 e 关于 φ(N) 的模反元素,命名为 d,有

    φ(N) mod (e * d) = 1(表示 φ(N) % (e * d) == 1)

  4. 将 p 和 q 的记录销毁

此时,(N,e) 是公钥,(N,d) 是私钥。

消息加密

首先需要将消息 以一个双方约定好的格式转化为一个小于 N,且与 N 互质的整数 m。如果消息太长,可以将消息分为几段,这也就是我们所说的块加密,后对于每一部分利用如下公式加密:

c ≡ m^e mod N (^表示平方;明文为m,经过加密后产生密文c)

消息解密

利用密钥 d 进行解密。

m ≡ c^d mod N

如果获取密钥d即可对密文进行解密

AES加密算法

AES是一种分组加密算法,通过迭代的加密操作对数据进行加密

AES128、AES192、AES256分别表示密钥长度128、192、256的加密,其迭代轮数分别为10、12、14

AES在分组的时候将每一个明文块长度分为128bit,也就是16字节,不满足16字节则需要进行填充


(如图,按照顺序可以写成行列式形式)

填充策略:

  • NoPadding(要求明文必须是16字节的整数倍)

  • PKCS5Padding(默认)

    明文块少于16个字节,在明文块末尾补足相应数量的字符,且每个字节的值等于缺少的字符数

    如明文:{1,2,3,4,5,a,b,c,d,e}缺少6个字节,则补全为{1,2,3,4,5,a,b,c,d,e,6,6,6,6,6,6}

  • ISO10126Padding

    明文块少于16个字节,在明文块末尾补足相应数量的字节,最后一个字符值等于缺少的字符数,其他字符填充随机数

    如明文:{1,2,3,4,5,a,b,c,d,e}缺少6个字节,则可能补全为{1,2,3,4,5,a,b,c,d,e,5,c,3,G,$,6}

AES128加密的大致流程

  • 初始轮(Initial Round) 1次
  • 普通轮(Rounds) N次
  • 最终轮(Final Round) 1次

首先可以知道一开始密钥为128位,也就是16字节,经过扩展密钥得到最后的176字节

按照普通轮的顺序

  1. 字节代替

    把明文块的每一个字节都按照S盒替代成另外一个字节

    S盒:


    0123456789abcdef
    00x630x7c0x770x7b0xf20x6b0x6f0xc50x300x010x670x2b0xfe0xd70xab0x76
    10xca0x820xc90x7d0xfa0x590x470xf00xad0xd40xa20xaf0x9c0xa40x720xc0
    20xb70xfd0x930x260x360x3f0xf70xcc0x340xa50xe50xf10x710xd80x310x15
    30x040xc70x230xc30x180x960x050x9a0x070x120x800xe20xeb0x270xb20x75
    40x090x830x2c0x1a0x1b0x6e0x5a0xa00x520x3b0xd60xb30x290xe30x2f0x84
    50x530xd10x000xed0x200xfc0xb10x5b0x6a0xcb0xbe0x390x4a0x4c0x580xcf
    60xd00xef0xaa0xfb0x430x4d0x330x850x450xf90x020x7f0x500x3c0x9f0xa8
    70x510xa30x400x8f0x920x9d0x380xf50xbc0xb60xda0x210x100xff0xf30xd2
    80xcd0x0c0x130xec0x5f0x970x440x170xc40xa70x7e0x3d0x640x5d0x190x73
    90x600x810x4f0xdc0x220x2a0x900x880x460xee0xb80x140xde0x5e0x0b0xdb
    a0xe00x320x3a0x0a0x490x060x240x5c0xc20xd30xac0x620x910x950xe40x79
    b0xe70xc80x370x6d0x8d0xd50x4e0xa90x6c0x560xf40xea0x650x7a0xae0x08
    c0xba0x780x250x2e0x1c0xa60xb40xc60xe80xdd0x740x1f0x4b0xbd0x8b0x8a
    d0x700x3e0xb50x660x480x030xf60x0e0x610x350x570xb90x860xc10x1d0x9e
    e0xe10xf80x980x110x690xd90x8e0x940x9b0x1e0x870xe90xce0x550x280xdf
    f0x8c0xa10x890x0d0xbf0xe60x420x680x410x990x2d0x0f0xb00x540xbb0x16

    比如字节a[0,0]='a'0x61,按照S盒替换为b[0x6,0x1]=0xef,也就是经过替换后a[0,0]=0xef

  2. 行位移

    第一行不变

    第二行循环左移1个字节

    第三行循环左移2个字节

    第四行循环左移3个字节

  3. 列混淆

    经过行位移后的矩阵每一列要和一个名为修补矩阵(fixed matrix)的二维常量数组做矩阵“相乘”,得到对应的输出列

  4. 加轮密钥

    让输入数组的每一个字节与密钥数组相同位置的字节异或

    并且进行密钥扩展(其扩展的算法是可逆的,即根据后16字节密钥可以推算出第一轮对应16字节的密钥)

也就是说,整个AES128加密流程就是在第一轮明文与密钥异或一遍之后,经过9轮普通轮的四种变换,在最后一轮第10轮再进行一次除了列混淆以外的三种变换,完成加密

如果获得任意一轮密钥,结合S逆盒等已知信息可以获得所有密钥并对密文进行解密

示波器基础

数字示波器

采集电压信号

  • 采样:设置采样率(每秒采集信号的数量),一般为芯片信号频率的5-10倍

  • 量化:设置垂直分辨率、垂直范围

  • 触发:示波器记录的开始信号

搭建采集环境

无源高阻探头要求一端接地

有源差分探头无要求即可测量

  • 加一个电阻,使用有源差分探头采集电阻两端的电压,通过计算出流过电路板的电流来测量电路板的功率

  • 在接地端加一个电阻,用无源高阻探头采集电阻两端的电压,通过计算出流过电路板的电流来测量电路板的功率

    但是可能会造成电阻两端接地

  • 使用电流探头,通过测量出流过电路板的电流来测量电路板的功率

  • 使用电磁探头,通过测量芯片表面的电磁辐射来测量电路板的功率

侧信道攻击

其原理是电路能量消耗与参与运算的数据、进行的操作有关

在预测密钥的作用下,通过电路模型我们能够得到所有中间运算结果。再根据能量消耗对中间结果的依赖关系,可以得到预测的能量小孩信息输出

软件功耗模型

  • 汉明重量模型

    汉明重量:一串符号中非零符号的个数

    由于CPU处理寄存器、总线中数据后预充电将所有的比特值设为1,01转换有能量变化可能泄露数据,所以电路功耗与写入寄存器的数据的汉明重量近似呈线性相关

    **T(功耗) = k(常数) * HW(x)(汉明重量) + d(常数) **

  • 汉明距离模型

    汉明距离:两个相同长度的二进制数中,对应位不同的数量,也就是两个二进制数异或后1的数量(汉明重量)

    某时刻在电路中有器件发生翻转,即由高电平变为低电平或者反之,就会产生动态功耗;否则只产生静态功耗

    翻转的bit越多,电路的功耗越大

    器件翻转前后功耗大小与翻转前后的二进制数的汉明距离近似呈线性相关

    T(功耗) = k(常数) * HD(V0, V1)(汉明距离) + d(常数)

简单功率分析——SPA(Simple channel analysis)

SPA攻击RSA密钥

RSA 可被 SPA 攻击的理论基础来自于 RSA 中包含的快速幂取余算法

快速幂算法如下

C 代码实现为

int PowerMod(int a, int b, int c)
{
    int ans = 1;
    a = a % c;
    while(b>0) {
        if(b % 2 == 1// 当b为奇数时会多执行下面的指令
            ans = (ans * a) % c;
        b = b/2;
        a = (a * a) % c;
    }
    return ans;
}

快速幂的计算过程中会逐位判断指数的取值,并会采取不同的操作

所以在程序进行解密的时候,可从能量迹中还原出密钥 d(上图以及代码中的b) 的取值,直接得到的值是 d 的二进制取值的逆序

SPA攻击AES算法结构

由于不同操作,能量迹波形特征不同,可以通过分析能量迹来确定AES加密时使用的算法结构

差分功率攻击——DPA(Differential Power Analysis)

将大量明文pi与密钥进行加密运算,获得多条能量迹Ti,再将这些明文与猜测的密钥k(256次),进行运算得到多个中间值x,再将x某个状态字节的值作为区分函数将数据分为两组,求出两组的功耗均值, 再将 2 个功耗均值求差,并对其进行统计分析以得出密钥(逐比特)

看例子理解

以AES128为例

可以将其视为除了最后一轮外每轮变换步骤为

  1. 加轮密钥
  2. 字节代替
  3. 行位移
  4. 列混淆

的加密方法

攻击步骤:

  1. 对pi进行加密操作,通过示波器获取i条能量迹Ti

  2. 逐字节对密钥k进行爆破,每个字节需要爆破256次(0~0xff),对于每个猜测的k的值都进行一遍以下操作来逐字节爆破密钥

  3. 进行i次 将明文pi与猜测的k进行异或后根据S盒替换得到中间值xi 的操作(也就是说对于密钥k的每个字节,都有i*256个x)

  4. 从异或后的中间结果xi中某个状态字节的值作为区分函数(比如判断最后一个字节是否为1)将i个数据对应的i条能量迹(此处的能量迹是使用正确密钥对pi进行加密时采集的能量迹Ti)分为两组,求出两组的功耗均值, 再将 2 个功耗均值求差

  5. 只有正确的密钥可以将 2 组具有差异的功耗数据区分开,因此正确密钥的差分功耗值是最大的

    (图形大概如图)

这么做的目的是:

对比汉明重量的功耗模型,计算出得xi时,xi中的每个比特,为1的能耗与为0的能耗不同

假设对于某一个猜测的k,计算得出xi时,xi中某个比特为1时功耗为P+a,为0时功耗为P

则只有在这i组能量迹按 使用猜测密钥k加密产生的xi这一比特是否为1分出来的组 与 使用正确密钥加密产生的值的这一比特是否为1分出来的组 一致的情况下,求出两组的功耗均值, 再将 2 个功耗均值求差,其差分功耗a才会比较突出的显示在差分曲线图中的某个点

否则相互抵消的情况下不能将该点的差分功耗明显地区分出来

能量相关分析——CPA(Correlation Power Analysis)

通过 用多个明文与猜测的密钥值所计算出的中间值的汉明重量 与 正常解密流程的能量迹各点 进行线性相关对比,如果存在线性相关性极大的点则说明该计算中间值的过程(使用这个密钥的过程)存在于加密流程中,即可判断密钥正确(逐字节)

看例子理解

以AES128为例

可以将其视为除了最后一轮外每轮变换步骤为

  1. 加轮密钥
  2. 字节代替
  3. 行位移
  4. 列混淆

的加密方法

运算的主要功耗在于字节代替阶段,对于1、2变换,可以概括为将输入数据与密钥逐字节异或后根据S盒进行替换

攻击步骤:

  1. 对pi进行加密操作,通过示波器获取i条能量迹Ti

  2. 对逐字节的密钥k进行爆破,每个字节需要爆破256次(0~0xff),对于每个猜测的k的值都进行一遍以下操作来逐字节爆破密钥

  3. 进行i次 将明文pi与猜测的k进行异或后根据S盒替换得到xi 的操作

  4. 计算出xi的汉明重量hwi,与对应能量迹Ti中每个点进行相关性分析,生成相关性曲线图

    如果某个由猜测的k产生的x的汉明重量与能量迹T中一个点相关系数很大(在-1~1之间),也就是说在每次明文pi与该猜测的密钥k运算结果xi的汉明重量都与明文pi与正确密钥加密时能量迹曲线某点一致,则表示计算产生x(使用这个密钥的过程)在整个加密过程中出现过(相关系数极大的时间点),即可判断该k是正确的密钥

侧信道防御技术

  • 时间维度:随机伪操作/乱序操作——随机化密码设备的能量消耗
  • 振幅纬度:增加噪声/降低功耗——降低能量消耗信噪比,使不同操作数/操作具有一样的能量消耗
  • 掩码技术:改变中间值

故障注入

通过外界干扰改变设备正常逻辑,让程序进行能被利用的出错,并进行利用

if(pay_pwd_is_correct)
 transfer_money();
else
 reject_operation();
  • 非侵入式攻击:改变电压等外部变量
  • 半侵入式攻击:拆解设备,不与芯片直接接触
  • 侵入式攻击:改变或破坏设备内部电路

原理及种类

关键路径:组合逻辑电路从输入到输出所经历的正常时延

  • 电压故障注入:电压降低,关键路径变长,大于时钟间隔
  • 时钟毛刺注入:时钟上升沿提前到来,时钟间隔小于关键路径
  • 电磁脉冲注入:电磁效应形成局部感应电流(具体模型学术界仍在讨论)
  • 激光注入:光电效应引起载流子能级跃迁,PN节异常导通
  • 温度:一般情况下环境温度升高,关键路径变长

目的

  • 绕过一些安全机制(文件访问权限、安全启动)
  • 产生错误密文或者签名
  • 组合攻击

故障注入参数

  • 攻击时刻
  • 攻击强度
  • 作用时间
  • 空间位置

调试参数过程

  1. 记录不同参数对应设备状态
  2. 反复尝试,缩小参数范围
  3. 根据经验,调整强度和作用时长
  4. 借助侧信道分析,监控故障注入时间点

错误模型

  1. 字节错误
  2. 字错误
  3. 比特错误
  4. 随机错误
  5. 固定为0/1

攻击步骤

  1. 确定攻击目标

    • 修改寄存器的值

    • 修改内存(DRAM/SRAM的值)

    • 修改地址

    • 修改总线信号

    • 执行错误指令

    • 密码算法

      ... ...

  2. 仔细阅读目标设备数据手册和资料

    • 芯片正常和最大工作电压

    • 芯片时钟频率

      ... ...

  3. 寻找目标设备产生的有用信号

    • 利于找到攻击的时间点

    • 利于缩短攻击事件范围

    • 利于找到攻击的物理位置

    • 信噪比高,容易实现

    • 电路板信号可引出改造

    • GPIO管教信号

    • 电路板指示灯LED

    • UART、SPI、IIC

    • 调试接口

    • 芯片复位

      ... ...

  4. 确定攻击方式

  5. 样品准备(十个以上)

  6. 攻击结果判断条件

  7. 开始攻击

栗子

PANDA-CTF 2019 story

向串口发送"story",串口会输出一串字符串的前一小段,其最后部分是flag,触发为pin8,在串口输出的时候pin8为高电平

关键流程是将待发送的数据长度加载到寄存器R1中,R2置为0,之后将R2自增进行输出

可以在 将待发送的数据长度加载到寄存器R1中 时对其进行攻击,让R1中保存的待输出的字符个数变多,从而输出最后的flag

攻击流程

  1. 由于在第一个字符输出前,输出串口会先拉低作为起始位,所以可以通过侧信道分析找到从触发拉高开始到第一个字符发送到串口前(输出串口拉低)的这段时间作为我们的攻击时间,从而攻击将载入R1的这个操作

    (图中红色为触发pin8,蓝色为输出串口)

  2. 通过电磁故障注入设备在该段时间对芯片进行攻击

  3. 通过继电器上电和下电控制设备进行重启,多次尝试,调整攻击参数(触发时间、攻击时间、强度、脉宽、位置等)

参考资料

什么是AES算法?(整合版)https://www.cxyxiaowu.com/3239.html

CTF-wiki https://ctf-wiki.org/crypto/introduction

纽创信安——bilibili https://space.bilibili.com/556358812

《功耗分析攻击中的功耗与数据相关性模型》 http://www.infocomm-journal.com/txxb/CN/article/downloadArticleFile.do?attachType=PDF&id=165670

《差分能量攻击所需样本数量研究》 http://www.ecice06.com/CN/article/downloadArticleFile.do?attachType=PDF&id=24414

end


招新小广告

ChaMd5 Venom 招收大佬入圈

新成立组IOT+工控+样本分析 长期招新

欢迎联系admin@chamd5.org



关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接
百度热搜榜
排名 热点 搜索指数