February 6, 2026
•
Krypto Těžba
Postranní kanálové útoky
Získejte informace o útocích prostřednictvím bočních kanálů: jak napětí, EM a úniky času odhalují klíče, a praktické hardwarové a softwarové ochrany.
Strana kanálových útoků extrahuje tajemství z hardwarové peněženky pozorováním její fyzické chování místo lámaní kryptografické matematiky. Útočník sleduje úniky jako spotřebu energie, elektromagnetické emise, časové rozdíly nebo drobné zvuky. Tyto úniky vytvářejí otisky prstů, které závisí na zpracovaných datech. Jednoduchá analýza spotřeby energie odhaluje vzory přímo z surových stop. Diferenciální analýza spotřeby energie používá statistiku napříč mnoha stopami k zesílení drobných rozdílů. Útočník potřebuje nejprve fyzický přístup k zařízení dostatečně dlouho na to, aby ho instrumentoval. Mohou otevřít pouzdro a připojit sondy k desce obvodu nebo použít blízké antény k zachycení emisí. Útočník pak zadává mnoho známých vstupů, jako jsou tipy na PIN, a přitom zaznamenává stopy. Každá zaznamenaná stopa je označena pokusem o vstupní hodnotu k vytvoření šablonové databáze. Statistické metody, jako je korelace nebo testování hypotéz, porovnávají neznámé stopy se šablonami. Opakováním tohoto procesu pro každou číslici může útočník obnovit PIN po jedné číslici. Stejný přístup funguje na zpracovatelské kroky pro klíče nebo podpisy, pokud implementace uniká. Takové útoky necílí na matematiku kryptografie. Zneužívají implementaci a tělo zařízení. Zařízení se nachází na hranici mezi tichem a únikem a malé fyzické rozdíly odhalují vnitřní stavy. Úspěšné útoky často vyžadují laboratorní zařízení jako osciloskopy a zkušenosti v zpracování signálů. Existují však vzdálené varianty pro úniky v čase a v síti. Ochrany fungují na úrovni hardwaru a softwaru. Hardwarové protiopatření zahrnují stínění, filtrování napájení a bezpečné prvky, které izolují tajemství. Softwarové obrany zahrnují algoritmy s konstantním časem, maskování, náhodné zpoždění a omezení pozorovatelných variací během citlivých operací. Ochrany na úrovni systému zahrnují limity na opakování, senzory narušení, zabezpečené spuštění a požadavek na uživatelské potvrzení pro kritické akce. Uživatelé snižují riziko tím, že udržují zařízení fyzicky bezpečná, aplikují aktualizace firmwaru, aktivují zámky na opakování a přidávají hesla navíc k PINům. Výzkumníci používají odpovědné zveřejňování, aby donutili dodavatele opravit chyby a navrhnout produkty s ohledem na odolnost vůči kanálovým útokům. Kanálové útoky jsou vyspělou oblastí, která ukazuje, jak fyzické reality mohou obejít idealizovanou bezpečnost, a jejich pochopení pomáhá jak tvůrcům, tak uživatelům uzavřít mezeru mezi teorií a zranitelným hardwarem, který nese naše klíče.
Našli jste tento článek užitečný?
Prozkoumejte více poznatků o kryptoměnovém těžení, recenzích ASIC minerů a průvodcích ziskovostí v naší sekci článků.
Zobrazit všechny články
Angličtina
Němčina
Maďarština
Nizozemština
Španělština
Francouzština
Italština
Čeština
Polština
Řečtina