Tấn công kênh kề (side-channel attack - SCA) là phương pháp tấn công mạnh mẽ và phổ biến hiện nay chống lại quá trình triển khai mã hóa. Mục đích của phương pháp tấn công này là phân tích các dữ liệu, nguyên tố, các giao thức, mô-đun và các thiết bị trong hệ thống [1]. Các tấn công kênh kề sử dụng thông tin bị rò rỉ thu được trong quá trình thiết bị hoạt động. Ví dụ, kẻ tấn công có thể giám sát năng lượng tiêu thụ hoặc bức xạ điện từ phát ra từ một thẻ thông minh trong khi nó thực hiện các hoạt động bảo mật như giải mã và tạo chữ ký. Kẻ tấn công cũng có thể đo thời gian cần thiết để thực hiện quá trình mã hóa, phân tích một thiết bị mật mã khi xảy ra lỗi. Trong thực tế, việc thu thập rò rỉ và các vết (trace) có thể tiến hành dễ dàng bằng nhiều biện pháp khác nhau. Tuy nhiên, công việc phân tích dữ liệu và trace lại tương đối phức tạp [2].
Các phương pháp tấn công kênh kề phổ biến như: Tấn công thời gian (timming attack); Tấn công tiêm lỗi (fault injection attack); Tấn công phân tích năng lượng; Tấn công phân tích điện từ (electromagnetic analysis); Tấn công mẫu (template attack).
Tấn công mẫu
Tấn công mẫu là tập hợp con của các phương pháp tấn công sử dụng bản mẫu (profiling attack), trong đó kẻ tấn công tạo một bản mẫu (profile) của một thiết bị bị tấn công và áp dụng các bản mẫu này để tìm ra khóa bí mật trong đó.
Để thực hiện một cuộc tấn công mẫu, kẻ tấn công phải có quyền truy cập vào một bản sao khác của thiết bị được bảo vệ. Sau đó kẻ tấn công cần thực hiện rất nhiều công việc xử lý để tạo ra mẫu đúng như mong muốn. Trong thực tế, điều này có thể mất rất nhiều trace năng lượng. Tuy nhiên, ưu điểm của tấn công mẫu là chỉ cần rất ít số lượng mẫu đã qua xử lý đã có thể hoàn thành cuộc tấn công và khôi phục khóa K, thậm chí là từ một trace duy nhất [3].
Quý độc giả quan tâm theo dõi, xin mời xem phần đầy đủ của bài viết tại đây.
TS. Phạm Văn Tới, Lê Thảo Uyên
09:00 | 14/08/2020
14:00 | 26/10/2021
14:00 | 03/10/2009
07:00 | 27/09/2021
16:00 | 22/10/2021
10:00 | 08/04/2022
Điện thoại di động đã trở thành vật dụng vô cùng hữu ích trong thời đại công nghệ số, tuy nhiên, các tính năng của nó có thể gây mất an toàn với quyền riêng tư của người dùng. Người dùng cần thận trọng và tăng cường quyền riêng tư cho điện thoại của mình. Sau đây là một số mẹo bảo mật quan trọng để ngăn chặn những kẻ gian lận đánh cắp thông tin cá nhân và tiền của người dùng từ điện thoại di động.
13:00 | 08/03/2022
Agile và DevOps là những mô hình hiện đại xuất hiện để giải quyết vấn đề cho các tổ chức để sản xuất phần mềm nhanh hơn, tốt hơn và ít tốn kém hơn, nhưng như vậy vẫn là chưa đủ cho các tổ chức này. Trước các mối đe doạ về an ninh thông tin ngày càng nhiều thì bảo mật đã trở thành điều kiện tiên quyết cho các tổ chức sản xuất. Bằng việc bổ sung mảnh ghép cuối cùng là bảo mật vào DevOps, mô hình mới DevSecOps có thể đáp ứng được nhu cầu bảo mật trong khi các tổ chức vẫn có thể phát triển các phần mềm một cách nhanh chóng.
08:00 | 01/11/2021
Xác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 giao thức xác thực và trao đổi khóa được xác định bởi Dự án đối tác thế hệ thứ 3 (3GPP): 5G-AKA, EAP-AKA’ và EAP-TLS. Bài báo cung cấp tổng quan về các phương pháp xác thực và trao đổi khóa trong mạng 5G, đồng thời chỉ ra sự khác nhau giữa các giao thức này.
15:00 | 06/07/2021
Việc áp dụng điện toán đám mây đã thay đổi những tiền đề của nhiều thập kỷ trước là tập trung vào các trung tâm dữ liệu đoàn thể. Cách tiếp cận này cho phép dữ liệu được phân phối rộng rãi trên các nhà cung cấp đám mây, giúp việc di chuyển dữ liệu được thông suốt liên tục giữa các quốc gia.
Trong xu thế chuyển đổi số, dữ liệu trở thành tài sản quan trọng cần bảo vệ. Với sự gia tăng của các tấn công mạng, sử dụng kỹ thuật mật mã để bảo vệ dữ liệu là một giải pháp cốt lõi. Do vậy, mục tiêu cho nhiều công ty, tổ chức là mã hóa toàn bộ dữ liệu, đưa chúng vào các cơ sở dữ liệu hoặc đám mây hoặc các dạng lưu trữ khác. Mật mã như một dịch vụ (Cryptography as a Service - CaaS) [2] là một giải pháp, một xu hướng mới cho cơ sở hạ tầng bảo mật của các công ty, tổ chức trong quá trình chuyển đổi số phục vụ phát triển Chính phủ số, kinh tế số - xã hội số.
11:00 | 16/02/2022
Hiện nay, với bản chất của việc sử dụng Internet, cho dù là các ứng dụng truyền thông xã hội hay thương mại điện tử, tội phạm mạng đều có thể tìm được các điểm yếu để tấn công người dùng. Đặc biệt là các công cụ tấn công có sẵn miễn phí và các lỗ hổng được tiết lộ công khai mà chưa có các biện pháp phòng ngừa toàn diện. Người dùng cần phải có kỹ năng để giữ an toàn và tránh bị tin tặc lừa đảo truy cập vào thông tin cá nhân, đánh cắp danh tính của người dùng. Bài viết dưới đây giới thiệu một số cách thức giúp người dùng duyệt web an toàn hơn và giữ an toàn khi trực tuyến.
09:00 | 21/04/2022