حمله کانال جانبی

دانشنامه عمومی

در بحث امنیت رایانه حمله کانال جانبی به حمله ای گفته می شود که بر اساس اطلاعات به دست آمده از پیاده سازی یک سیستم رایانه ای باشد تا ضعف هایی که در الگوریتم پیاده سازی آن وجود دارد ( بعنوان مثال رمزنگاری و اشکالات نرم افزاری ) . اطلاعات زمانبندی، مصرف برق، نشت الکترومغناطیسی یا حتی صدا می توانند یک منبع اطلاعات عظیم اطلاعات را فراهم آورد که قابل بهره برداری و سوءاستفاده باشد.
برخی از حملات کانال جانبی به دانش فنی دربارهٔ عملکرد داخلی سیستم احتیاج دارند؛ اگرچه برخی دیگر مانند تحلیل قدرت دیفرانسیل به اندازه حملات جعبه سیاه مؤثر هستند. طبق گفته محققانمایکروسافت و دانشگاه ایندیانا، ظهور برنامه های کاربردی وب ۲٫۰ و سرویس های نرم افزاری نیز امکان حملات کانال جانبی را بر روی وب ایجاد کرده است حتی اگر انتقال بین مرورگر وب و سرور رمزگذاری شده باشد ( به عنوان مثال از طریق HTTPS یا رمزگذاری WiFi ) . [ ۱] بسیاری از حملات کانالهای جانبی قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شده است. [ ۲]
تلاش برای شکستن یک سیستم رمزنگاری با فریب دادن یا اجبار افرادی که دسترسی قانونی دارند معمولاً جزو حملات کانال جانبی به شمار نمی آیند: به مهندسی اجتماعی و رمزنگاری شیلنگ لاستیکی مراجعه کنید.
کلاسهای عمومی حمله کانال جانبی عبارتند از:
• حمله به حافظه پنهان ( کَش ) — این حملات مبتنی بر توانایی مهاجم در نظارت بر روی دسترسی های حافظه پنهان می باشد که توسط قربانی در یک سیستم فیزیکی مشترک نظیر محیط های مجازی یا گونه ای از سرویس های ابری ایجاد شده است.
• حمله زمانبندی — این حملات مبتنی بر اندازه گیری میزان زمان انجام محاسبات مختلف می باشد؛ مثلاً مقایسه رمز عبور داده شده یک مهاجم با رمز عبور نا معلوم یک قربانی.
• حمله به مانیتورینگ نیرو — حملاتی که باعث می شوند در هنگام محاسبه، انرژی های متفاوتی توسط سخت افزار استفاده شود.
• حمله الکترومغناطیسی — حملاتی مبتنی بر تشعشعات الکترومغناطیسی نشت یافته که می تواند به طور مستقیم متن اصلی ( plaintext ) و سایر اطلاعات را فراهم آورد. از این اندازه گیری ها می توان برای استنباط کلیدهای رمزنگاری با استفاده از تکنیکهایی که در آنالیز قدرت به کار می روند استفاده کرد یا می توان در حملات غیر رمزنگاری، به عنوان مثال حمله تمپس ( با نام مستعار ون Eck یا نظارت بر اشعه ) به کار برد.
• رمزنگاری صوتی — حملاتی که از صدای تولید شده در طول یک محاسبه سوءاستفاده می کنند؛ مانند تحلیل قدرت.
• تجزیه و تحلیل خطای تفاضلی — حملاتی که در آنها رموز با ایجاد خطاهایی در یک محاسبه کشف می شوند.
• پایداری داده — حملاتی که در آن داده های حساسی که محذوف فرض شده اند، بازخوانی می شوند. ( یا همان حمله بوت سرد )
• حملات خطای مبتنی بر نرم افزار — در حال حاضر یک کلاس کمیاب حملات کانال جانبی می باشد. چکش Row یک نمونه از این حملات می باشد که در آن اغلب می توان حافظه نامحدودی را می توان با دسترسی به حافظه مجاور تغییر داد ( باعث از دست رفتن پایداری حافظه می شود )
• نوری - حملاتی که در طی آن به کمک دوربین های با وضوح بالا یا سایر دستگاه هایی با چنین قابلیت هایی، داده های حساس و رموز قابل خواندن می شوند. ( به مثال های زیر مراجعه کنید ) .
عکس حمله کانال جانبی
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلف

پیشنهاد کاربران

[اصطلاح تخصصی ارزهای دیجیتال]
Side Channel Attack
حمله به کانال جانبی یک روش هک است که از «گفته های» ذاتی رایانه که ناخواسته اطلاعات را منتقل می کنند، سوء استفاده می کند.

بپرس