Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое атаки по сторонним каналам
  • Типы побочных каналов
  • Защита от атак через сторонние каналы
  1. Крупицы знаний
  2. Уязвимости

Атаки по сторонним каналам

Вводная статья, которая поможет понять, что это за атаки, какие у них есть виды и что можно делать, чтобы сократить риск взлома.

Что такое атаки по сторонним каналам

Это методы, при которых атакующий использует информацию, полученную из физических реализаций криптографических систем. В отличие от прямого криптоанализа, эти атаки не целенаправленно взламывают шифрование, а анализируют различные побочные эффекты, возникающие в процессе работы криптографических алгоритмов. Данный вид атак не зависит от теоретической надежности криптоалгоритмов. Вместо этого они используют утечки данных через побочные каналы. Если проще: это когда злоумышленник cмотрит на признаки работы защищенных систем. Он не ломает шифр, а обращает внимание на работу: сколько времени что-то занимает, сколько энергии потребляет или какие звуки издает. И через эти внешние признаки (те самые побочные каналы) и пытается понять как взломать.

Типы побочных каналов

1. Время. Есть атаки, использующие временные характеристики (например, сколько времени занимает операция шифрования).

Допустим, у нас есть сервер, осуществляющий аутентификацию путем сверки хеша от пароля. Если сервер возвращает ошибку сразу после того, как обнаруживает неверный символ (не дожидаясь прохождения всей строки), атакующий может замерить время до получения ответа и увидеть, после какого символа ответ начал приходить быстрее. Таким образом, можно узнать пароль, пытаясь символ за символом.

2. Электромагнитное излучение. Атаки, использующие EM-излучение, исходящее от устройства при выполнении криптографических операций.

Компьютеры при работе излучают в широком спектре частот. При проведении криптографических операций частоты могут отличаться, что, будучи зарегистрированным чувствительным оборудованием, может быть преобразовано в полезную информацию для атаки.

3. Акустические утечки. Да, есть утечки, обусловленные звуками, издаваемыми компьютерным оборудованием.

Атакующий может использовать микрофон для записи звуков, которые издает компьютерная клавиатура или даже сам компьютер, когда на нем выполняются криптографические алгоритмы. Различные операции могут издавать слегка разные звуки, и злоумышленник может анализировать эти звуки, чтобы узнать, какие операции выполняются и даже угадать какие-то секретные ключи.

4. Потребляемая мощность. Атаки, основанные на анализе потребляемой устройством энергии при проведении операций.

Рассмотрим устройство, осуществляющее шифрование данных. В процессе работы оно потребляет разное количество энергии, в зависимости от того, какие операции выполняют. Анализируя колебания энергопотребления, можно сделать выводы о типе выполняемой операции и даже ключе шифрования.

5. Утечки данных через каналы управления памятью. Это, например, атаки типа page-fault attacks.

Предположим, атакующий имеет способ узнать, когда случаются «страничные прерывания». Это может дать ему информацию о том, какие «файлы» (участки памяти) программа пытается использовать. Если у программы есть некое секретное условие, которое изменяет ее поведение, атакующий может попытаться вызвать эту ситуацию и понаблюдать за последствиями «страничных прерываний», чтобы выяснить, какие «файлы» были затронуты. Таким образом, имея достаточно информации и анализируя эти данные, злоумышленник потенциально может выявить секретные данные или даже код доступа.

Защита от атак через сторонние каналы

  1. Понимание того, как возникают такие утечки, поможет их предотвратить на этапе разработки.

  2. Замаскированное программирование (Masking). Использование техник, которые делают выполнение операций не зависимым от входных данных.

  3. Постоянное время выполнения операций. Проверка соответствия время выполнения операций, независимо от входных данных.

  4. Физическая безопасность. Применение защиты от EM-излучения, акустических и других физических утечек.

  5. Регулярное тестирование на проникновение. Это помогает обнаружить новые уязвимости.

Last updated 1 year ago

✏️
😰