Ứng dụng học máy trong tấn công kênh kề
ĐÔI NÉT VỀ TẤN CÔNG KÊNH KỀ
Tấn công kênh kề (side-channel attack - SCA) là phương pháp tấn công mạnh mẽ và phổ biến hiện nay chống lại quá trình triển khai mã hóa. Mục đích của phương pháp tấn công này là phân tích các dữ liệu, nguyên tố, các giao thức, mô-đun và các thiết bị trong hệ thống [1]. Các tấn công kênh kề sử dụng thông tin bị rò rỉ thu được trong quá trình thiết bị hoạt động. Ví dụ, kẻ tấn công có thể giám sát năng lượng tiêu thụ hoặc bức xạ điện từ phát ra từ một thẻ thông minh trong khi nó thực hiện các hoạt động bảo mật như giải mã và tạo chữ ký. Kẻ tấn công cũng có thể đo thời gian cần thiết để thực hiện quá trình mã hóa, phân tích một thiết bị mật mã khi xảy ra lỗi. Trong thực tế, việc thu thập rò rỉ và các vết (trace) có thể tiến hành dễ dàng bằng nhiều biện pháp khác nhau. Tuy nhiên, công việc phân tích dữ liệu và trace lại tương đối phức tạp [2].
Các phương pháp tấn công kênh kề phổ biến như: Tấn công thời gian (timming attack); Tấn công tiêm lỗi (fault injection attack); Tấn công phân tích năng lượng; Tấn công phân tích điện từ (electromagnetic analysis); Tấn công mẫu (template attack).
Tấn công mẫu
Tấn công mẫu là tập hợp con của các phương pháp tấn công sử dụng bản mẫu (profiling attack), trong đó kẻ tấn công tạo một bản mẫu (profile) của một thiết bị bị tấn công và áp dụng các bản mẫu này để tìm ra khóa bí mật trong đó.
Để thực hiện một cuộc tấn công mẫu, kẻ tấn công phải có quyền truy cập vào một bản sao khác của thiết bị được bảo vệ. Sau đó kẻ tấn công cần thực hiện rất nhiều công việc xử lý để tạo ra mẫu đúng như mong muốn. Trong thực tế, điều này có thể mất rất nhiều trace năng lượng. Tuy nhiên, ưu điểm của tấn công mẫu là chỉ cần rất ít số lượng mẫu đã qua xử lý đã có thể hoàn thành cuộc tấn công và khôi phục khóa K, thậm chí là từ một trace duy nhất [3].
Quý độc giả quan tâm theo dõi, xin mời xem phần đầy đủ của bài viết tại đây.
TS. Phạm Văn Tới, Lê Thảo Uyên