TẤN CÔNG TIÊM LỖI
FIA là tấn công được thực hiện một cách cố ý lên thiết bị mật mã với mục đích làm cho thiết bị rò rỉ khóa bí mật [1]. Các lỗi được đưa vào sẽ gây trục trặc tạm thời cho thiết bị dưới dạng nhiễu loạn (do lỗi lật 1 hay vài bit bộ nhớ). Vì thiết bị vẫn tiếp tục hoạt động nên sự nhiễu loạn được lan truyền đến các vị trí nhớ khác, rồi dần gây lỗi và làm sai lệch kết quả đầu ra (còn gọi là các bản mã lỗi). Nếu lỗi được tiêm vào chính xác và có những thuộc tính xác định, tin tặc có thể sử dụng bản mã lỗi đó để tìm ra khóa bí mật.
Nhiều nghiên cứu chỉ ra rằng, các thuật toán mật mã đối xứng và bất đối xứng đều dễ bị tấn công trước FIA. Năm 1997, Boneh, DeMillo và Lipton đã chỉ ra rằng việc triển khai RSA sử dụng định lý phần dư Trung Hoa (Chinese Remainder Theorem - CRT) có thể dễ dàng bị phá vỡ bằng cách sử dụng các lỗi [2]. Cũng trong năm đó, Biham và Shamir đã công bố một tấn công được biết đến là phân tích lỗi vi sai (Differential Fault Analysis - DFA), tấn công này có thể phá vỡ hầu hết các hệ thống mật mã đối xứng [3]. DFA có thể tìm được khóa của thuật toán mật mã bằng cách kiểm tra sự khác biệt giữa một bản mã đúng và một bản mã bị lỗi. Tấn công DFA có thể thực hiện thành công trên một số thuật toán mật mã như AES, TWOFISH, PRESENT [4]. Ngày nay, sau khi các cuộc tấn công này được công bố, bên cạnh tấn công kênh kề (Side Channel Attack - SCA) thì FIA cũng là cách tấn công được quan tâm nhiều trong bảo mật phần cứng. Ngoài DFA còn có nhiều phương pháp phân tích đã được công bố như tấn công phân tích lỗi không hiệu quả theo thống kê (Statistical Ineffective Fault Analysis - SIFA), phân tích độ nhạy lỗi (Fault Sensitivity Analysis - FSA), tấn công lỗi mẫu (Fault Template Attacks - FTA) và sự kết hợp giữa FIA và SCA.
Quý độc giả quan tâm vui lòng đọc tiếp tại đây.
TÀI LIỆU THAM KHẢO [1]. Barenghi, L. Breveglieri, I. Koren, D. Naccache, Fault Injection Attacks on Cryptographic Devices: Theory, Practice, and Countermeasures, Proceedings of the IEEE, page 3056-3076, 2012. [2]. Bozzato, R. Focardi, and F. Palmarini. Shaping the glitch: optimizing voltage fault injection attacks. IACR Transactions on Cryptographic Hardware and Embedded Systems, pages 199-224, 2019. [3]. Boneh, R. A. DeMillo, and R. J. Lipton. On the importance of checking cryptographic protocols for faults. In International conference on the theory and applications of cryptographic techniques, pages 37-.51. Springer, 1997. [4]. Samyde, S. Skorobogatov, R. Anderson, and J.-J. Quisquater. On a New Way to Read Data from Memory. In First International IEEE Security in Storage Workshop, pages 65-69. IEEE Computer Society, 2002 |
TS. Đỗ Quang Trung, Nguyễn Như Chiến, Trần Thị Hạnh (Học viện Kỹ thuật mật mã)
10:00 | 24/02/2021
14:00 | 23/05/2024
15:00 | 23/11/2020
10:00 | 25/10/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
09:00 | 25/07/2024
Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong bối cảnh mua sắm trực tuyến ngày càng trở nên phổ biến, các thủ đoạn lừa đảo cũng đang ngày càng tinh vi và thường nhắm vào những người tiêu dùng bất cẩn. Những nạn nhân này thường có thói quen mua sắm trực tuyến thường xuyên, nhưng lại thiếu chú ý đến các phương thức thanh toán trước khi hoàn tất giao dịch. Cục An toàn thông tin (Bộ TT&TT) vừa đưa ra cảnh báo về các chiêu trò lừa đảo phổ biến, đặc biệt trong dịp cuối năm khi nhu cầu mua sắm tăng cao.
08:00 | 12/12/2024