• evo真人(中国)

    文章橫幅PC版
    文章橫幅iPad版
    文章橫幅手機版

    密鑰直接攻擊方式分類

    TIME:2019-03-21 10:43  click: 244 次 來源: 未知

    針對密鑰的間接攻擊可以採取軟件方法或者是物理方法來實施。

    軟件攻擊

    軟件攻擊是指攻擊者經過實行特定的惡意計算機軟件,從密碼軟件體系中獲取密鑰數據。軟件攻擊可以經過遠程方法完成,而不要求攻擊者與攻擊方發生物理接觸。如今,軟件攻擊可分爲以下四類:

    基於進程隔離漏洞的攻擊

    在通用計算機體系中,密碼運算服務普通是作爲獨立的用戶態或內核態進程存在,密鑰是密碼運算進程的數據變量;其它進程只能訪問密碼服務的明文或密文,而不能讀取密鑰。由於操作體系的進程隔離機制的存在,密碼運算進程之外的其它進程無法訪問密鑰數據。但是,由於操作體系代碼的高度複雜性,總有各種漏洞招致攻擊者可以繞過進程隔離機制,不合法地訪問其它用戶進程的內存空間, 乃至內核空間的數據。

    基於內存數據分散的攻擊

    進程的內存數據會在各種狀況下,“合法”地分散到其它方位,進而得到原有的維護並發作新的攻擊機會。例如,休眠、Core Dump、順序解體陳說等狀況,會將內存數據複製到其他方位(如硬盤、網絡等),就使得攻擊者有機會從中獲取內存中的密鑰等靈敏信息。例如,休眠後內存快照作爲文件存儲在硬盤上,即使在文件被刪去後,攻擊者也有能夠康復該數據。又如,經過操作體系支撐的Memory Dump 機制,攻擊者取得內存映象並康復出密鑰數據。

    基於未清零靜態內存的攻擊

    在公鑰密碼算法完成中,普通需求靜態內存分配,用於大整數運算。假設在計算終了後,沒有實行清零操作就釋放這些靜態內存,則其間就能夠仍然包括密鑰等靈敏數據。攻擊者可以經過各種手法取得該內存區的訪問權限(例如,內存央求或者是運用安全漏洞取得未分配內存),進而失掉密鑰。更值得留意的是,某些狀況下,釋放內存之前的複雜清零操作,有能夠會被編譯器的優化功用忽略。

    基於異常輸入的攻擊

    參數(如明密文等)的輸入普及存在於密碼算法和密碼協議的完成中,攻擊者可以經過構造惡意輸入,觸發各類異常, 影響密鑰數據的安全。近些年來,這類漏洞層出不窮: 例如在XBOX 遊戲機上,經過構造遊戲存檔文件, 能觸發緩衝區溢出, 實行惡意代碼進而盜取內存中的密鑰數據; 2014年5月發現的OpenSSL HeartBleed安全漏洞是由於TLS協議心跳機制完成中缺少對輸入參數的鴻溝檢查, 攻擊者可以構造惡意的心跳央求包發送TLS 服務器,取得64 KB 隨機方位的內存數據, 其間就能夠包括密鑰或者其它靈敏數據。

    物理攻擊

    在物理攻擊中,攻擊者與攻擊方針存在物理觸摸,攻擊者經過物理方法盜取計算機體系中的密鑰數據。事先物理攻擊手法次要有:

    DMA(Direct Memory Address)攻擊

    在傳統操作體系中,用戶態順序無法在未經操作體系MMU(Memory Management Unit)受權的狀況下訪問內存物理地址,可是內核驅動和硬件設備仍然被允許間接訪問物理內存空間。DMA 攻擊運用了外設對內存數據的間接訪問來盜取密鑰數據。攻擊者運用惡意外設(可以是攻擊者精心構造的惡意外設,或者在計算機上已有的、帶有安全漏洞的外設上植入惡意代碼[17,18]),對方針內存地址央求DMA 數據傳輸,便可以繞過操作體系的內存操持安全機制,間接盜取內存中的靈敏數據。不只如此,攻擊者乃至能運用DMA 特性向指定內存地址寫入可實行代碼,進而讀取內存和存放器中的靈敏數據。

    Cold Boot 攻擊

    內存晶片斷電之後,其間存儲的數據並不會當即消逝,而是會持續一段工夫後逐漸衰減消逝;更爲嚴重的是,在高溫環境之下,內存晶片中的數據衰加速度會大幅下降,可持續達數小時。假設攻擊者可以物理觸摸到正在運轉密碼計算的計算機,就可以將惡意啟動外設刺進到方針機器偏重啟計算機,或者將方針機器的內存條取出後刺進到攻擊者的機器中,便可間接讀取計算機華夏有的內存數據。Cold Boot攻擊可以繞過多種安全機制,可以在筆記本電腦或智能手機上恢復出內存中的靈敏數據。

     

    上一篇:虛擬化平台中密鑰直接攻擊途徑 下一篇:傳統密鑰防護方案