Tấn công kênh kề (side-channel attack - SCA) là phương pháp tấn công mạnh mẽ và phổ biến hiện nay chống lại quá trình triển khai mã hóa. Mục đích của phương pháp tấn công này là phân tích các dữ liệu, nguyên tố, các giao thức, mô-đun và các thiết bị trong hệ thống [1]. Các tấn công kênh kề sử dụng thông tin bị rò rỉ thu được trong quá trình thiết bị hoạt động. Ví dụ, kẻ tấn công có thể giám sát năng lượng tiêu thụ hoặc bức xạ điện từ phát ra từ một thẻ thông minh trong khi nó thực hiện các hoạt động bảo mật như giải mã và tạo chữ ký. Kẻ tấn công cũng có thể đo thời gian cần thiết để thực hiện quá trình mã hóa, phân tích một thiết bị mật mã khi xảy ra lỗi. Trong thực tế, việc thu thập rò rỉ và các vết (trace) có thể tiến hành dễ dàng bằng nhiều biện pháp khác nhau. Tuy nhiên, công việc phân tích dữ liệu và trace lại tương đối phức tạp [2].
Các phương pháp tấn công kênh kề phổ biến như: Tấn công thời gian (timming attack); Tấn công tiêm lỗi (fault injection attack); Tấn công phân tích năng lượng; Tấn công phân tích điện từ (electromagnetic analysis); Tấn công mẫu (template attack).
Tấn công mẫu
Tấn công mẫu là tập hợp con của các phương pháp tấn công sử dụng bản mẫu (profiling attack), trong đó kẻ tấn công tạo một bản mẫu (profile) của một thiết bị bị tấn công và áp dụng các bản mẫu này để tìm ra khóa bí mật trong đó.
Để thực hiện một cuộc tấn công mẫu, kẻ tấn công phải có quyền truy cập vào một bản sao khác của thiết bị được bảo vệ. Sau đó kẻ tấn công cần thực hiện rất nhiều công việc xử lý để tạo ra mẫu đúng như mong muốn. Trong thực tế, điều này có thể mất rất nhiều trace năng lượng. Tuy nhiên, ưu điểm của tấn công mẫu là chỉ cần rất ít số lượng mẫu đã qua xử lý đã có thể hoàn thành cuộc tấn công và khôi phục khóa K, thậm chí là từ một trace duy nhất [3].
Quý độc giả quan tâm theo dõi, xin mời xem phần đầy đủ của bài viết tại đây.
TS. Phạm Văn Tới, Lê Thảo Uyên
09:00 | 14/08/2020
14:00 | 26/10/2021
07:00 | 27/09/2021
16:00 | 22/10/2021
14:00 | 03/10/2009
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
14:00 | 14/09/2023
NFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
13:00 | 06/12/2022
Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
18:00 | 22/09/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023