⏳ا
آشنایی با حملات Power Analysis Attacks به عنوان یک نمونه از حملات Side Channel◀️این حملات نوعی از حملات Side Channel هستند که از الگوهای مصرف توان (Power Consumption) یک دستگاه الکترونیکی مانند کارتهای هوشمند، میکروکنترلرها، یا دستگاههای IoT، برای استخراج اطلاعات حساس مثل کلیدهای رمزنگاری استفاده میکنند. این حملات معمولاً در دستگاههایی رخ میدهند که عملیات رمزنگاری در سختافزار یا نرمافزارشان اجرا میشود. هنگام اجرای عملیات پردازشی در دستگاهها، مصرف توان آنها ممکن است بسته به دادههای پردازششده یا کلیدهای رمزنگاری متفاوت باشد. مهاجم با اندازهگیری دقیق مصرف توان دستگاه در زمان انجام این عملیاتها و تحلیل آن، میتواند به اطلاعات حساس دست یابد.
◀️یکی از روشهای این حمله بر اساس تحلیل ساده توان (Simple Power Analysis - SPA) است که مهاجم، الگوی مصرف توان دستگاه را بدون نیاز به تحلیلهای پیچیده بررسی میکند و به شناسایی تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط است می پردازد.
◀️در الگوریتم RSA، تفاوت مصرف توان هنگام انجام عملیاتهای ضرب یا توانگیری میتواند به مهاجم کمک کند تا کلید خصوصی را بازسازی کند.
◀️در نوع پیشرفته تر، مهاجم با تحلیل تفاضلی توان (Differential Power Analysis - DPA) که شامل تحلیل آماری مجموعهای از نمونههای مصرف توان برای استخراج اطلاعات است مهاجم به جای تحلیل مستقیم یک نمونه، از مجموعهای از اندازهگیریها استفاده کرده و با مقایسه الگوها، دادههای حساس را استنتاج میکند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده میشود.
◀️در حملات تفاضلی پیشرفته (High-Order Power Analysis) هم از ترکیب چندین فاکتور (مانند جریان و ولتاژ) برای تحلیل مصرف توان استفاده میکنند.
◀️برای انجام این حملات، مهاجم با استفاده از ابزارهای دقیق مانند اسیلوسکوپ، مصرف توان دستگاه را در طول عملیات رمزنگاری به شکل دقیق اندازهگیری میکند و مقادیر متعددی از مصرف توان در شرایط مختلف ورودی و کلید رمزنگاری جمعآوری میشود. مهاجم دادههای مصرف توان را تحلیل میکند تا الگوهای مرتبط با عملیات رمزنگاری یا دادههای حساس را شناسایی کند. با تحلیل دقیق دادههای جمعآوریشده، مهاجم میتواند اطلاعاتی مانند کلید رمزنگاری یا دادههای ورودی را استخراج کند.
⏳
مثالها و کاربردهای حملات Power Analysis◀️کارتهای هوشمند هنگام اجرای الگوریتمهایی مانند RSA یا DES مصرف توان متفاوتی دارند که میتواند برای شناسایی کلیدهای رمزنگاری استفاده شود.
◀️همچنین دستگاههای IoT اغلب از میکروکنترلرهای ساده استفاده میکنند که در برابر حملات تحلیل توان آسیبپذیر هستند.
⏳
سابقه این حملات◀️این حملات اگرچه تا کنون کم رخ داده اند اما قابل انجام هستند. به عنوان مثال در دهه 1990، محققان امنیتی نشان دادند که کارتهای هوشمند استفادهشده برای پرداختهای الکترونیکی یا سیستمهای احراز هویت میتوانند با تحلیل توان مورد حمله قرار گیرند. محققان امنیتی در چندین پروژه نشان دادهاند که دستگاههای IoT (مانند دوربینهای امنیتی یا سنسورها) که از الگوریتمهای رمزنگاری استفاده میکنند، میتوانند با تحلیل توان مورد حمله قرار گیرند.
◀️نکته قابل تامل اینکه کیف پولهای سختافزاری ارزهای دیجیتال (مانند Bitcoin و Ethereum) که برای ذخیره امن کلیدهای خصوصی استفاده میشوند، نیز هدف حملات تحلیل توان قرار گرفتهاند. در یک نمونه آزمایشگاهی، محققان توانستند کلیدهای خصوصی ذخیرهشده در یک کیف پول سختافزاری را با استفاده از تحلیل تفاضلی توان (DPA) استخراج کنند.
✉️
@PingChannelخبر، تحلیل، انتقاد - فناوری اطلاعات🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫