TẤN CÔNG TIÊM LỖI
FIA là tấn công được thực hiện một cách cố ý lên với mục đích làm cho thiết bị rò rỉ khóa bí mật [1]. Các lỗi được đưa vào sẽ gây trục trặc tạm thời cho thiết bị dưới dạng nhiễu loạn (do lỗi lật 1 hay vài bit bộ nhớ). Vì thiết bị vẫn tiếp tục hoạt động nên sự nhiễu loạn được lan truyền đến các vị trí nhớ khác, rồi dần gây lỗi và làm sai lệch kết quả đầu ra (còn gọi là các bản mã lỗi). Nếu lỗi được tiêm vào chính xác và có những thuộc tính xác định, tin tặc có thể sử dụng bản mã lỗi đó để tìm ra khóa bí mật.
Nhiều nghiên cứu chỉ ra rằng, các đối xứng và bất đối xứng đều dễ bị tấn công trước FIA. Năm 1997, Boneh, DeMillo và Lipton đã chỉ ra rằng việc triển khai RSA sử dụng định lý phần dư Trung Hoa (Chinese Remainder Theorem - CRT) có thể dễ dàng bị phá vỡ bằng cách sử dụng các lỗi [2]. Cũng trong năm đó, Biham và Shamir đã công bố một tấn công được biết đến là phân tích lỗi vi sai (Differential Fault Analysis - DFA), tấn công này có thể phá vỡ hầu hết các hệ thống mật mã đối xứng [3]. DFA có thể tìm được khóa của thuật toán mật mã bằng cách kiểm tra sự khác biệt giữa một bản mã đúng và một bản mã bị lỗi. Tấn công DFA có thể thực hiện thành công trên một số thuật toán mật mã như AES, TWOFISH, PRESENT [4]. Ngày nay, sau khi các cuộc tấn công này được công bố, bên cạnh (Side Channel Attack - SCA) thì FIA cũng là cách tấn công được quan tâm nhiều trong bảo mật phần cứng. Ngoài DFA còn có nhiều phương pháp phân tích đã được công bố như tấn công phân tích lỗi không hiệu quả theo thống kê (Statistical Ineffective Fault Analysis - SIFA), phân tích độ nhạy lỗi (Fault Sensitivity Analysis - FSA), tấn công lỗi mẫu (Fault Template Attacks - FTA) và sự kết hợp giữa FIA và SCA.
Quý độc giả quan tâm vui lòng đọc tiếp tại đây.
TÀI LIỆU THAM KHẢO [1]. Barenghi, L. Breveglieri, I. Koren, D. Naccache, Fault Injection Attacks on Cryptographic Devices: Theory, Practice, and Countermeasures, Proceedings of the IEEE, page 3056-3076, 2012. [2]. Bozzato, R. Focardi, and F. Palmarini. Shaping the glitch: optimizing voltage fault injection attacks. IACR Transactions on Cryptographic Hardware and Embedded Systems, pages 199-224, 2019. [3]. Boneh, R. A. DeMillo, and R. J. Lipton. On the importance of checking cryptographic protocols for faults. In International conference on the theory and applications of cryptographic techniques, pages 37-.51. Springer, 1997. [4]. Samyde, S. Skorobogatov, R. Anderson, and J.-J. Quisquater. On a New Way to Read Data from Memory. In First International IEEE Security in Storage Workshop, pages 65-69. IEEE Computer Society, 2002 |
TS. Đỗ Quang Trung, Nguyễn Như Chiến, Trần Thị Hạnh (Học viện Kỹ thuật mật mã)
10:00 | 24/02/2021
15:00 | 23/11/2020
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024