Loading AI tools
מוויקיפדיה, האנציקלופדיה החופשית
התקפת ערוץ צדדי (באנגלית: Side channel attack) היא התקפה קריפטוגרפית המנצלת מידע שמושג מאופן היישום הפיזי או השימוש של מערכת ההצפנה ולא בדרך של כוח גס המופעל כנגד האלגוריתם עליה היא מבוססת או קריפטואנליזה תאורטית. לעיתים, בשל מגבלות טכניות ואף בשל רשלנות או חוסר תשומת לב באופן יישום מערכת ההצפנה, נוצרות נקודות תורפה המאפשרות חילוץ מידע העלול לסכן את ביטחון המערכת כולה. לדוגמה, מידע תיזמון (Timing) הקשור בכמות המידע שנכנס ויוצא מהמעבד בפרק זמן מסוים, עלול לשמש לניתוח סטטיסטי של סיביות מפתח ההצפנה. להלן מספר מקורות מידע אפשריים להתקפה כזו:
רגישות מערכות אלקטרוניות להתקפת ערוץ צדדי הייתה ידועה כבר ממלחמת העולם השנייה[1]. ב-1943 מהנדס של חברת הטלפוניה בל, גילה לגמרי במקרה, כאשר עבד על מכונת ההצפנה SIGABA ששימשה את ארצות הברית בזמן המלחמה, שבזמן פעולתה אוסצילוסקופ שהיה ממוקם הרחק בצד אחר של החדר החל להציג קפיצות מוזרות למרות שלא היה חיבור פיזי ביניהם. מה שהוביל לפרויקט סודי של ממשלת ארצות הברית שנקרא TEMPEST, העוסק בדליפה פיזית של מידע ממכשור אלקטרוני. מאז נעשו ניסיונות לרגל אחר מדינות זרות באמצעים דומים, על ידי הצבת אנטנות וציתות לפעימות אלקטרומגנטיות הבוקעות ממערכות תקשורת או מסכי תצוגה. ידוע כי במשך שנים מדינות אחרות מלבד ארצות הברית ביניהן הרוסים, היפנים והבריטים השתמשו בטכניקות דומות לצורכי ריגול. ארגון NSA מיסד תקן לאמצעי נגד המיועדים להטמעה במערכות תקשורת וציוד תצוגה כדי לחסום דליפה ולמנוע ציתות, בעיקר באריזה חסינה ובדרך של שיבוש אותות בהוספת רעש אקראי.
ב-1985 גילה מדען מחשב הולנדי שניתן לצותת (מה שקרוי פריקינג מודרני) לחתימה האלקטרומגנטית של מסכי תצוגה CRT או LCD. הוא סיפק הוכחות תאורטיות וניסוי מעשי. ההשלכה של תגליתו גרמה לממשלת הולנד לסגת מתוכניותיה לגבי הצבעה ממוחשבת מחשש כי לא תוכל להבטיח את דיסקרטיות ההצבעה או למנוע הטיות זדוניות ושיבוש מערכת הבחירות.
באפריל 2005, פרסם דניאל ברנשטיין התקפת תזמון מטמון (cache timing attack)[2] שהצליחה לפרוץ לשרת ייעודי שיישם הצפנת AES כחלק ממערכת SSL. השרת נבנה כך שיאפשר חשיפה של מידע תזמון רב ככל האפשר. ההתקפה נזקקה ללפחות 200 מיליון צופנים נבחרים. הסיבה לפרצה נובעת מהנדסת האלגוריתם והמבנה האלגברי הייחודי שלו, עובדה המקשה על כתיבת קוד בטוח (שפועל בזמן אחיד) למרות שהחולשה קיימת גם באלגוריתמים נוספים. עדי שמיר וחוקרים ממכון ויצמן, פרסמו מספר התקפות תזמון דומות כנגד AES, אחת מהן הצליחה לחשוף את המפתח כולו אחרי 800 כתיבות לזיכרון בלבד בתוך מספר מילישניות. יש לציין כי התקפות האמורות התבצעו על שרת ייעודי, באופן שאיפשר גישה ישירה לתוקף, תנאי שאינו מעשי דרך רשת האינטרנט.
בדרך כלל ההתמודדות עם התקפות מסוג זה היא יישום האלגוריתם באופן שאינו מדליף מידע, בעיקר הימנעות משימוש בטבלאות המרה (table lookup) שאמנם משפרות ביצועים אך פותחות פתח להתקפות תיזמון. כמו כן קיימות שיטות "סינוור" (blinding) כגון Bit Slicing שפותחה על ידי אלי ביהם לשיפור ביצועי אלגוריתם DES והתגלתה כטובה במיוחד כנגד התקפת תיזמון.
בדצמבר 2013 פורסם מאמר[3] של עדי שמיר, ערן טרומר ודניאל גנקין בנושא קריפטואנליזה אקוסטית בחילוץ מפתח RSA. ההתקפה מנצלת את העובדה שמחשבים רבים מפיקים רעש צורם בזמן עבודתם, שכמעט אינו נשמע לאוזן אנושית. הרעש אינו רק מטרד, אלא עלול להדליף מידע מסוים לגבי תוכניות הפועלות בו ובמיוחד לספק מידע קריפטוגרפי רגיש בזמן פענוח. המאמר כולל הדגמה ותיאור של התקפה מעשית כנגד יישום של RSA בתוכנה חופשית GnuPG בה ניתן לחלץ את מפתח הפענוח בתוך כשעה, אפילו באמצעות ציוד דל כמו שימוש במיקרופון פשוט של טלפון נייד. כמו כן צוין שהתקפה דומה אפשרית גם על ידי מדידת המתח החשמלי במארז המחשב באמצעות מגע פיזי עם ציוד מתאים או באמצעות מחבר USB או כבל Ethernet.
באפריל 2014 התגלתה ותוקנה פרצת אבטחה בגרסת OpenSSL 1.0.1 ו-OpenSSL 1.0.2-beta ובמספר גרסאות נוספות, שבה ניתן לחטוף עד 64 קילובתים של מידע רגיש מהשרת באמצעות תת-פרוטוקול הנקרא Heartbeat, שהוא פרוטוקול סינכרון. ההתקפה, הנקראת HeartBleed (פרפרזה על שם הפרוטוקול), מנצלת את העובדה שלא נעשית בדיקת גבולות (Bound Checking), בקשת סינכרון המכילה בית אחד והצבת הערך 65,536 בשדה המייצג את גודל ההודעה גורמת לשרת להפיק תגובה המכילה מידע מזיכרון היישום. אמנם התוקף אינו שולט בתוכנו אך גוש המידע עשוי להכיל אינפורמציה קריטית כמו עוגיות, סיסמאות ואף מפתח מאסטר של השרת.
הדרכים להתמודדות עם התקפות ערוץ צדדי מתחלקות לשתי קטגוריות עיקריות.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.