התקפת שיבוש (קריפטוגרפיה)

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש

בקריפטואנליזה התקפת שיבוש (fault attack) היא התקפת ערוץ צדדי קריפטוגרפית גנרית היעילה במיוחד כאשר הצופן מוטמע בחומרה ניידת כמו כרטיס חכם (ICC). ההתקפה בנויה משני צעדים, תחילה משבשים את פעולת המכשיר על ידי 'הזרקה' של סיביות שגיאה במיקומים מסוימים (לא ספציפיים) בשבב הזיכרון של הכרטיס כמו למשל בתאי SRAM ולאחר מכן מנתחים את התוצאה המשובשת בהשוואה לתוצאה נקייה בניסיון לשחזר את המפתח הסודי או המצב הפנימי של הצופן. ההתקפה ישימה כנגד כל סוג של פרימיטיב קריפטוגרפי, כמו הצפנה אסימטרית, צופן סימטרי או צופן זרם.

שיטות שיבוש[עריכת קוד מקור | עריכה]

הצלחת 'הזרקת' השגיאה תלויה בסוג החומרה, תהליכי ייצור, אופן מימוש הצופן, תיזמון האירוע ובכמות הסיביות השגויות. הפעולה בדרך כלל היא סוג של הפרעה פיזית עם מגע או ללא מגע, זמנית או קבועה, שמשפיעה על תכולת תאי זיכרון ויכולה להפוך מצב של סיביות, גם אם לתוקף אין תמיד שליטה בכמות או במיקום המדויק של הסיביות המשובשות. אך המתקיף יכול תמיד לאתחל את המכשיר ולהתחיל מההתחלה. ישנן מספר דרכים לגרימת שיבוש ביניהן:

  • חבלה פיזית כגון חיתוך כבל זעיר או הריסת תאי זיכרון ספציפיים.
  • הפרעה חשמלית שמתחלקת לשני סוגים גליץ' (עלייה חדה במתח) או מניפולציה של שעון או תדר.
  • חשיפה לטמפרטורה קיצונית.
  • אלומת אור שיכולה להגיע מכמה מקורות: אור כללי או אור ממוקד (ספקטרום רחב) וקרן לייזר (ספקטרום צר).
  • קרינה אלקטרומגנטית או קרינה מייננת.

בגלל רגישות החומרה להפרעות המתוארות וכן בשל אמצעי נגד מסוימים הננקטים על ידי יצרנים כמו חיישני הפרעה או שימוש במתחים הפוכים במקביל, ייתכן מצבים בהם ההפרעה תגרום לאתחול מיידי של המערכת או לקריסה טוטאלית, מה שלא יועיל במיוחד לתוקף. מסיבה זו, רבים נוטים להטיל ספק במעשיות ההתקפה.


רקע[עריכת קוד מקור | עריכה]

קריפטואנליזה של שגיאות בחומרה וההשלכה שלהם על ביטחון מערכת הצפנה א-סימטרית החלה עם עבודתם של דן בונה, ריצ'רד דמילו וריצ'רד ליפטון ב-1996[1]. ההתקפה קשורה במעט להתקפת תזמון שבה מודדים את הזמן המדויק הנדרש למערכת לביצוע פעולה קריפטוגרפית כלשהי בהתבסס על ניתוח שינויים קלים בזמן. בהתקפה שלהם הוכיחו בונה, דמילו וליפטון שאם בדרך כלשהי נגרמת שגיאת חומרה אקראית במצב סיביות מסוימות בזיכרון הפנימי של המכשיר או הכרטיס החכם, אפילו אם אין לתוקף גישה לתוכן הזיכרון ביכולתו לחשוף את מפתח הצפנה הסודי או את מפתח החתימה הדיגיטלית המוטמע במערכת. לדוגמה לתוקף גישה למערכת כקופסה שחורה חסינת מגע בתוכה מתבצעים חישובים קריפטוגרפיים כלשהם כאשר אין לו גישה למפתח ההצפנה והאינטראקציה עם המערכת מתבצעת באמצעות פרוקוטול מוסכם ונניח שארעה תקלה בחומרה או שגיאה בתוכנה שגרמה לשינוי סיבית אחת או יותר באחד מאוגרי הזכרן הפנימיים במהלך הפעולה, התוקף מנסה לנחש את מפתח ההצפנה על ידי אינטראקציה עם המכשיר ובחינת הפלט המשובש שמתקבל עקב התקלה. סכימות הצפנה או חתימה דיגיטלית אסימטריות רבות כמו RSA או DSA רגישות מאוד למצב כזה וניתנות לחשיפה עקב מספר מועט של שגיאות. למשל RSA במצב CRT ניתן לשבירה לאחר שגיאה אחת בלבד, במצב אחר אפשר לחשוף את המפתח אחרי כאלף שגיאות. וכן לגבי סכימות אחרות כמו פרוטוקול אימות של פיאט-שמיר.

לדוגמה, לפי תקן CRT של חתימה דיגיטלית RSA תהליך החתימה כאשר הוא המודולוס ו- הוא מפתח החתימה הסודי, מוחלף מטעמי יעילות בחישוב הבא: תחילה מחשבים את לאחר מכן את כאשר המפתחות הם מפתחות חתימה סודיים שנגזרים ממפתח החתימה ולאחר מכן באמצעות משפט השאריות הסיני מחשבים את החתימה מתוך הערכים שהתקבלו. כך הושג שיפור בביצועים כיוון שהעלאה בחזקה עם ו- בנפרד קלה באופן משמעותי מאשר העלאה בחזקה עם בגלל שכל החישובים מתבצעים עם ערכים שהם קטנים בחצי מהמודולוס וחישוב CRT הנוסף זניח בהשוואה.

אם למשל ארעה שגיאה בחומרה או בתוכנה במהלך חישוב החתימה הדיגיטלית של מסר ידוע כלשהו ובמקרה ארעה תקלה במהלך חישוב אך לא בזמן חישוב . לצורך הדוגמה נסמן את הערך השגוי . כעת החתימה תהיה , שהיא חתימה שגויה כמובן. אפשר לראות ש- אבל וכן לפי ארג'ן לנסטרה אבל כאשר הוא המפתח הפומבי שמשמש לאימות החתימה ונגיש לכל, כלומר . מזה נובע

כאשר היא מחלק משותף מקסימלי. המודולוס פורק לגורמים והמערכת נפרצה לחלוטין בגלל שגיאה אחת ויחידה ולא משנה כמה סיביות השתבשו כל עוד השגיאה ארעה רק במהלך חישוב אחד הערכים או ולא בשניהם. ההתקפה אפשרית גם כאשר לא משתמשים ב-CRT. באופן כללי כאשר המודולוס בגודל סיביות ההתקפה יכולה להצליח עם שגיאות.

הדרכים להתמודד עם התקפה מסוג זה הם (א) לבצע בדיקות של תקפות ערכים לפני שהם מוצגים למשתמש, במחיר של ירידה ביעילות. (ב) הוספת סיביות ביקורת לאיתור שגיאות כמו CRC. (ג) הוספת אקראיות לתהליך החתימה.

התקפת שיבוש דיפרנציאלית[עריכת קוד מקור | עריכה]

ב-1997 פרסמו עדי שמיר מכון ויצמן ואלי ביהם הטכניון מאמר[2] המפרט כיצד ניתן לשבור מערכת הצפנה סימטרית באמצעות התקפת שיבוש דיפרנציאלית בקיצור DFA. הם הדגימו התקפה כזו על DES המוגן בתוך חומרה חסינת מגע. ההתקפה אפשרית גם אם לא ידוע לתוקף מאומה אודות האלגוריתמים המוטמעים במערכת (כמו למשל אלגוריתם סקיפג'ק של ה-NSA שהמפרט שלו היה סודי והוא הוטמע בשבב חסין מפני מגע). בתנאי כמובן שהתוקף יכול להפעיל את המכשיר כרצונו, לכן ההתקפה אינה ישימה כנגד מחשב מרוחק דרך רשת האינטרנט. לפי מודל זה ההתקפה מתבצעת על מכשיר נייד או כרטיס חכם שהמידע הרגיש כמו מפתח הצפנה מוטמע בתוכו באופן שלא ניתן לגישה. ההנחה היא שהתוקף מסוגל בזמן אקראי כלשהו לשבש ארעית מספר מועט של סיביות במיקומים אקראיים. כלומר ברגע נתון מצבם יתחלף מאחד לאפס או להפך במהלך פעולת המכשיר. מיקום הסיביות השגויות או הזמן המדויק שבו ארעה השגיאה אינם ידועים לתוקף. בהתקפה הזו מצפינים פיסות מידע ידוע פעמיים, במצב רגיל ובמצב משובש. במקרה של צופן סימטרי בעל מבנה רשת פייסטל לדוגמה, אם השגיאה ארעה בחלק הימני של הסבב האחרון של הצופן, אזי בצד השמאלי הטסקטים יכולים להיות שונים רק בפלט הסיביות של תיבות ההחלפה (s-box) שהסיבית השגויה נכנסה כקלט. ההבדלים ניתנים לניתוח באמצעות קריפטואנליזה דיפרנציאלית, כלומר ניחוש סיביות שגויות וניתוח דיפרנציאלים שהתקבלו לעומת דיפרנציאלים צפויים וחשיפת מפתח ההצפנה. ביהם ושמיר הראו שההתקפה ישימה גם כאשר השיבוש פרמננטי ונעשה מראש.

התקפת שיבוש על צופן זרם[עריכת קוד מקור | עריכה]

ב-2004 פרסמו עדי שמיר ויונתן הוך מכון ויצמן התקפת שיבוש[3] נגד צופן זרם המורכב מאוגרי זיזה ממושבים (LFSR). הם הדגימו את ההתקפה על צופן Lili-128 ו-SOBER-t32 שהיו מועמדים של NESSIE ונפסלו. ההתקפה בוחנת את ההשפעה של שיבוש כלשהו שנגרם לאחת הסיביות באחד האוגרים של הצופן על ידי גורם חיצוני כלשהו ומסתמכת על ממצאים שהתגלו קודם על ידי אנדרסון שהראה כיצד אפשר באמצעות ציוד זול למדי כמו אביזרי מצלמה מסחרית נפוצה, פנס ומכשיר גישוש, לגרום לשיבושים ארעיים בתאי זיכרון של המכשיר או הכרטיס החכם באופן נקודתי. ההנחה היא שלתוקף אין שליטה מלאה על המיקומים, הזמנים או מספר הסיביות שהושפעו במהלך השיבוש, אך ביכולתו לבצע אתחול מחדש של המכשיר בכל עת.

העיקרון של ההתקפה פשוט, נניח שהמצב הפנימי של LFSR מיוצג על ידי מצבים (סיביות) כאשר הוא גודל האוגר. לפי מודל של צופן זרם שפועל עם פונקציה בוליאנית לא לינארית לסינון האוגר, הפונקציה היא שהם הקלטים של הפונקציה מתוך מיקומים ספציפיים ב-LFSR בדרך כלל ו-. למעשה ייתכן הקלט לפונקציית הסינון יהיה מכמה אוגרים ולפעמים נעזרת גם בטלבת חיפוש (תיבות החלפה) או אוטומט סופי. ההתקפה פועלת כדלהלן:

  1. גורמים לשיבוש ומייצרים פלט משובש של הצופן (הצפנה של טקסט כלשהו).
  2. מנחשים היכן השיבוש
  3. בודקים אם הניחוש נכון (אם לא מנחשים שוב)
  4. חוזרים על צעדים 1 עד 3 פעמים
  5. פותרים את מערכת המשוואות הלינאריות של הסיביות המקוריות

כיוון שה-LFSR לינארי מטבעו הבדיקה בשלב 3 מתבצעת על ידי בדיקת ה- הראשונית של השיבוש (לעומת מצב הפעלה רגיל) אזי בכל זמן ההפרש יהיה כאשר הוא פעולת עדכון האוגר בכל פעימה. כדי לאמת זאת מנסים לנחש דפירנציאל עתידי ב- סיביות הקלט של . אם ההפרש הוא 0 צפוי להתקבל הפרש אפס גם בפלט בהתאם. אם הניחוש לא נכון הסיכוי שיתקבל הפרש אפס הוא חצי. לכן אחרי סיביות פלט אפשר לאתר ניחוש לא נכון. כמובן שאפשר לבצע שיפורים בתהליך הניחוש, כמו ביצוע מקבילי. כעת אם התוקף מצליח לאסוף מספיק זוגות של הפרשי קלט/פלט עבור כל הסיביות, יוכל עם מידע זה על ידי חיפוש ממצה וחישוב משוואות לינאריות לנחש את המצב הפנימי של ה-LFSR ומשם לפרוץ את הצופן.

ראוי לציין שההתקפה ישימה כנגד מספר וריאציות של צופן זרם אך לא יעילה כאשר השיבוש הוא בעל משקל בינארי (משקל המינג) גבוה.

ראו גם[עריכת קוד מקור | עריכה]


הערות שוליים[עריכת קוד מקור | עריכה]