邊信道的定義
你想破解密碼的話,使用暴力破解可能需要花費數十億年。攻擊目標的端點是一種選擇,但是被抓到了怎么辦?此外,最好還不要留下任何法律證據的攻擊。
這時,邊信道可就派上用場了。邊信道通過密碼系統泄露的信息獲取密碼,例如在信息被范·埃克竊聽攻擊(van Eck phreaking),也稱為瞬變電磁脈沖發射標準 (Transient Electromagnetic Pulse Emanation Standard, TEMPEST) 加密之前,通過監視計算機屏幕泄露的電磁輻射 (Electromagnetic Field, EMF) 獲得信息。其他眾所周知的邊信道包括監視電子設備的功耗竊取加密密鑰,或者聲學攻擊——通過記錄用戶擊鍵聲音以竊取密碼。
這些邊信道并不只存在在理論里,幾十年前就已經為人所知。世界各地的情報機構和警察使用的最古老,最常用的方法是將面包車停在受害者所在的街道對面,通過TEMPEST攻擊監視他們的屏幕。
什么是TEMPEST(瞬變電磁)攻擊
馬路對面的那輛貨車真的是有線電視公司的嗎?如果你是一位政治家、記者、外交官、技術高管或任何對民族國家保持警惕的人員,你可能需要小心了。TEMPEST攻擊已經有幾十年的歷史了。美國國防部(DoD)要求軍用電子設備符合TEMPEST標準,包括保證筆記本電腦具有安全的外殼,能最大限度地減少該設備發出的電磁輻射。
TEMPEST攻擊之所以能夠奏效,是因為屏幕發出的電磁輻射可以被數百米外的人 (當然還有街對面的人) 監測到,并用于實時監控受害者的屏幕。BBC特別節目曾播出過幾十年前的攻擊事件。雖然從老式的巨型CRT顯示器到平板LCD顯示器的過度改變了EMF頻率,但事實證明筆記本電腦屏幕和平板顯示器也容易受到此類攻擊。
人們普遍認為,世界各地的情報機構經常使用TEMPEST攻擊。幾乎可以肯定,美國聯邦調查局(FBI)和其他國內警察機關在調查犯罪分子和記者時也會使用這種方式。
對抗TEMPEST攻擊的防御措施已經存在了幾十年。法拉第籠可以屏蔽電磁輻射,你可以在自己的辦公室里用金屬網設置法拉第屏障 (輻射的波長大于金屬網洞的直徑,所以電磁波無法逃脫),而如果是政府,你可以建造一個敏感信息隔離設施 (Sensitive Compartmented Information Facility, SCIF)。
SANS還對TEMPEST進行了深入的研究,以幫助人們了解普通設備在邊信道中的脆弱表現。
什么是功耗型邊信道?
加密需要消耗大量能量,就像任何計算密集型的活動一樣,這種能量可以被測量和分析。例如,對電源插座和電纜的攻擊已經證明能夠在實驗室中成功地恢復RSA私鑰,正如俗話所說,今天的學術攻擊是昨天的民族國家攻擊,是明天的腳本小子攻擊。一篇1998年的論文《差分能量分析和相關攻擊介紹》總結道,簡單的能量分析可以 “通過揭示乘法運算和平方運算之間的差異來攻擊RSA”。
什么是計時分析邊信道?
加密需要時間來運行,而時間可以測量、分析并用于從統計上破解密碼。Meltdown和Spectre這兩個受到廣泛關注的硬件安全漏洞都是針對英特爾硬件的計時攻擊。正如Paul C. Kocher在這篇關于計時攻擊的早期文章中明確表示的那樣:
通過仔細測量加密算法的執行所需時間,攻擊者可能找到Diffie-Hellman指數密鑰,RSA密鑰,并破壞其他密碼系統。
為了應對這種情況,很多加密庫在加密過程中增加了“噪聲”以防范邊信道。
什么是聲學邊信道?
聽受害者在筆記本電腦上輸入密碼的聲音,然后竊取他們的私鑰。這聽起來很像科幻小說,但這種方法已經存在了幾十年,無處不在的智能手機意味著麥克風無處不在。
與TEMPEST攻擊這種成本很低的攻擊不同(幾乎任何技術一般的極客只要花上幾百美元就可以發起這樣的攻擊),聲學攻擊則需要相當復雜的機器學習模型,包括充足的訓練數據來區分一個按鍵和另一個按鍵。這使得聲音攻擊(至少在目前)成為國家情報機構和像聯邦調查局這樣的警察機關的專利。
未來的邊信道是什么樣的?
邊信道已經存在了很長時間,但是還沒有像遠程攻擊那樣受到足夠的關注。你可以攻擊在地球另一端的人,但實施大多數邊信道所需的物理距離導致只有間諜和警察才能發起邊信道。
然而,智能手機和無人機的出現意味著現在到處都有麥克風和傳感器可以用來對受害者發動邊信道。隨著時間的推移,這種攻擊只會變得更容易、成本更低。