تعديل الصور اون لاين

دروس حماية

هجمات القنوات الجانبية وأنواعها وكيفية الحماية منها

ربما تعلم بالفعل أن الهجمات الإلكترونية تستغل نقاط الضعف المستهدفة ، سواء على مستوى أنظمة التشغيل أو التطبيقات أو الشبكات أو الخوارزميات أو التشفير أو البروتوكولات أو المكونات والإعدادات الأخرى المستخدمة في هذا الهدف ، ولكن هناك نوعًا آخر من الهجمات لا يفعل ذلك. يعتمد على خلل أمني مباشر في الهدف ، بدلاً من ذلك ، يعتمد على استغلال بعض المعلومات التي يمكن جمعها عن النظام أثناء عمله ، وهو ما يعرف باسم هجمات القناة الجانبية (SCA).

هجمات القنوات الجانبية وأنواعها وكيفية الحماية منها

انه التاريخ

في عام 1950 ، اكتشفت وكالة المخابرات المركزية أنه كان من الممكن فك تشفير الرسائل إلى جهاز Bell Telephone s 131B2 ، والذي كان من المفترض أن يكون بأعلى مستوى من الأمان وكان يستخدم للتواصل أثناء الحرب. في الواقع ، كانت تستخدم منصات لمرة واحدة ، وهي تشفير غير قابل للكسر ، لكن اتضح أن الآلة تصدر موجات راديو نتيجة احتكاك المدخلات الإلكترونية. بالإضافة إلى إرسال النص المشفر الذي لا يمكن كسره ، فإنه يرسل تلك الموجات الأخرى التي يمكن استقبالها من مسافة تصل إلى ربع ميل وإعادة بناء النص الأصلي دون محاولة كسر التشفير على الإطلاق.

طروادة ورقة YongBin Zhou و DengGuoFeng  كانت إحدى الحالات المبكرة لهجمات SCA في عام 1956 عندما أراد جهاز المخابرات MI5 في المملكة المتحدة فك الشفرة التي تستخدمها السفارة المصرية في لندن ، وبعد فشل محاولاتها بسبب القوة المحدودة للمعالجات في ذلك الوقت ، اقترح العالم بيتر رايت زرع ميكروفون بجوار المشفر بالسفارة المصرية والذي كان بوريس هاجلين لرصد الأصوات الصادرة بواسطته وتمكن عملاء MI5 من استنتاج مواقع الجهاز والأقراص الدوارةوهذه المعلومات الإضافية خفض مقدار قوة المعالجة المطلوبة لاختراق التشفير ومكن Mi5 من التجسس على السفارة المصرية لسنوات.

في عام 1964 أيضًا ، عثرت وكالة مكافحة التجسس الأمريكية على ميكروفونات مزروعة في سفارتها في موسكو وبناءً على كل هذه الأحداث ، تم تطوير TEMPEST ، وهي المعايير المستخدمة للحماية من هجمات SCA بشكل عام. على الرغم من أن معظم مستندات TEMPEST مصنفة ، إلا أن بعض عناصرها معروفة ، على سبيل المثال ، تمثل معايير SDIP لحلف الناتو -27 المستوى “A” ، وهو مستوى عالي في الحماية ، حيث يُفترض أن المهاجم على بعد متر واحد فقط ، كما لو هو في الغرفة المجاورة للهدف ، بينما المستوى “ب” يفترض أن المهاجم لا يقترب من 20 مترًا من الهدف والمستوى “ج” ، ويفترض الأخير أن المهاجم بعيد 100 متر على الأقل عن الهدف. الهدف.

أنواعها

الموجات الكهرومغناطيسية (هجمات EM)

هجمات القنوات الجانبية وأنواعها وكيفية الحماية منها

تعتمد هذه الهجمات على مراقبة وتحليل الطيف الكهرومغناطيسي ، والتي يمكن أن تؤدي مع بعض المعلومات العامة حول مصدرها وآلية عملها إلى استنتاج بعض المعلومات الحساسة ، كما في الأمثلة أعلاه.

عند التعامل مع الأجهزة ذات الاستهلاك المنخفض للطاقة ، قد يحتاج المهاجم إلى أن يكون قريبًا جدًا من القدرة على استغلالها. على سبيل المثال ، لكي يتمكن شخص ما من قراءة المعلومات من بطاقات RFID (مثل بطاقات الائتمان) ، يجب عليه استخدام قارئ البطاقة على مسافة لا تقل عن 25 سم ، باستخدام قارئ مخصص.

في عام 1985 ، نشر Wim van Eck أول تحليل تقني عام للمخاطر الأمنية من الانبعاثات الكهرومغناطيسية للشاشات الإلكترونية وإمكانية التقاطها من على بعد مئات الأمتار باستخدام آلة 15$ وهاتف فقط ، الأمر الذي أخاف المجتمع الأمني ودفعه إلى الاعتقاد بأن هذا كان الهجوم معقدًا بدرجة كافية بحيث يصعب استغلاله بهذه الطريقة. قدرات بسيطة في ذلك الوقت ، وكان يطلق عليها فريكينج فان إيك تم نشره من قبل بي بي سي في الماضي تقرير عن ذلك.

لمزيد من المعلومات التفصيلية حول هذه الهجمات ، أوصي بالقراءة التقنيات والمجسات الكهرومغناطيسية لتحليل القناة الجانبية على أجهزة التشفير ل إلك دي مولديص حاصل على درجة الدكتوراه في تحليل الموجات الكهرومغناطيسية من جامعة لوفين KU.

– الصوت

هي هجمات تحاول استخلاص المعلومات من أصوات بعض المكونات سواء كانت المعلومات الأصلية أو جزء منها أو غيرها من المعلومات التي تساهم في اكتشاف المعلومات المطلوبة.

في عام 2004 ، أعلن ديمتري أسونوف وراكيش أغراوال من مركز أبحاث IBM أنه من الممكن التعرف على الأصوات من مدخلات لوحة المفاتيح ، سواء في الهواتف أو أجهزة الكمبيوتر أو أجهزة الصراف الآلي ، بالاعتماد على الشبكات العصبية ، وفي عام 2005 مجموعة من الباحثين في جامعة كاليفورنيا في بيركلي. فعلت بعض الخبرات العملية التي تثبت صحة هذا التهديد.

يمكن استغلال نفس الشيء في الطابعات من خلال تمييز الأصوات الناتجة أثناء طباعة كل حرف على حدة بميكروفونات عالية التردد لمزيد من السداد الهجمات الصوتية للقنوات الجانبية على الطابعات.

– التوقيت

في هجمات التوقيت ، يتم استغلال توقيت الاستجابة أو حفظ البيانات أو تعديلها في النظام ، مثل الهجمات الانهيار والشبح شرائح Intel الشهيرة التي ابتليت بها العقدين الماضيين.

مثال أبسط على هذه الهجمات:

إذا كان الأعضاء يقارن نظام تسجيل الدخول كلمات المرور حرفًا بحرف ، وهذا يعني أن إدخال الحرف الأول الخاطئ سيؤدي إلى إدراك خطأ كلمة المرور في النظام بشكل مباشر وبالتالي إرسال استجابة الخطأ أسرع وبالتالي يعود المهاجم ويدخل جميع الاحتمالات للأحرف المحتملة في المربع الأول حتى يلاحظ أن الاستجابة أصبحت أبطأ قليلاً ، فهذا يشير إلى أن النظام استغرق وقتًا أطول لمطابقة المربع التالي ، وذلك بتكرار التخمين على الرقمين الثاني والثالث حتى يتم استخراج كلمة المرور أخيرًا ، وللحصول على الحماية في هذا المثال ، يجب على الخادم تأخير استجابته عن عمد لإلغاء ارتباطه بالمدخلات وبالتالي إلغاء أي استنتاجات قد تنشأ بشأنه.

لمزيد من التفاصيل الفنية حول هجمات التوقيت.

– طاقة

تتبع الحكومات أماكن استهلاك الطاقة الأعلى من الاستخدام العادي وتفحصها ، وبالتالي تشتبه في وجود أعمال غير قانونية ، بنفس المبدأ ولكن بتفاصيل فنية أكثر تعقيدًا. اتضح أنه من خلال مراقبة استهلاك الطاقة لوحدات المعالجة المركزية باستخدام أجهزة مثل راسم الذبذبات ثم إجراء التحليل الإحصائي للبيانات بطرق مثل تحليل الارتباط وتحليل الطاقة (CPA) تم العثور على المفتاح السري لفك تشفير AES.

أكثر في هذا التقرير من جامعة كورنيل في نيويورك.

– الضوء

في ذلك ، يتم استغلال الضوء المنبعث من مكون مادي لإعادة تكوين البيانات المرتبطة به ، إما بشكل مباشر ، مثل انعكاسات الضوء من الشاشات ، أو المضمنة كجزء من استغلال آخر ، مثل استخدامه لتسريب البيانات من الأنظمة المعزولة بعد الوصول. بطريقة ما ، مثل هجوم إسقاط USB.

يقول الباحث مردخاي جوري من جامعة بن غوريون في إسرائيل إن المهاجم يمكنه تلقي بيانات من نظام كان قادرًا على التحكم فيه مسبقًا ، حتى لو تم عزل هذا النظام عن جميع وسائل الاتصال لاحقًا ، من خلال استغلال مصابيح LED للقرص الصلب لإرسال المعلومات في شكل نبضات ضوئية. جامعة s معمل أمن المعلومات ، مقطع فيديو يوضح تطبيق هذه النظرية ، بعنوان LED It Goوتمكنوا أيضًا من تنفيذه في أجهزة التوجيه بعد تثبيت برنامج ثابت مخصص أطلقوا عليه xLED ، مما مكنهم من التحكم في المصابيح بالمعدل المطلوب لإرسال البيانات بنفس الفكرة السابقة ، ولكن باستخدام أكبر عدد من لمبات لنقل البيانات بمعدلات أسرع ، كما يشرح هذا الفيديوأكثر.

الحماية

بشكل عام ، تعتمد هجمات SCA على استغلال البيانات الناتجة عن تنفيذ النظام ، وبالتالي فإن الحماية ضده تتمحور حول:

تقليل حجم تلك البيانات المتسربة من قبل النظام سواء عن طريق تصميم أجهزة صلبة لمنع ما هو ممكن منها أو باستخدام طرق العزل الخارجية مثل Faraday Cage أو Air Gapping بالكامل مع مراعاة حدود هذه التقنية كما هي غير قادر على منع الموجات المغناطيسية.1] [2] [3]

فك الارتباط بين البيانات المسربة والبيانات الفعلية المهمة.

قريب من

لا يمكن استغلال هجمات SCA دون معرفة الفيزياء وعلوم الكمبيوتر لأنها تعمل على مستويات منخفضة من الأنظمة ولا يمكن إكمالها بنجاح إلا بواسطة مهاجم متقدم وبعد إنفاق الوقت والجهد والمال أيضًا في توفير المعدات المادية اللازمة ، لذلك لا تحتاج إلى لا داعي للقلق إذا لم تكن معلوماتك مهمة بقدر ما تستحق كل هذه العناء ، فهذه الهجمات غالبًا ما تستهدف مؤسسات مهمة جدًا مثل المؤسسات الدولية ، ولكن من ناحية أخرى ، فإن مجرد التعرف على طبيعة هذه الهجمات يزيد من وعيك بها. عمق مجال أمن المعلومات وارتباطه بالبحوث المتخصصة للغاية في العلوم الطبيعية الأخرى.

السابق
تحذير حول إصدار جديد من برامج الفدية التي تصيب أجهزة Windows WinBan
التالي
تعرف على أفضل كاميرات المراقبة اللاسلكية Reolink Argus

اترك تعليقاً