Side-Channel Attacks

basr1ko

Moderasyon Ekibi Çaylak
7 Kas 2019
62
30
Seattle, WA
102ho81.png





dvGpBD.gif


bcvukdo.png


Yan kanal saldırıları, bilgisayar güvenliğinde şifreleme algoritmalarındaki zayıflıklara odaklanarak gerçekleştirilir. Bu saldırılar genellikle istatistiksel metotları kullanarak yapılır ve zamanlama bilgisi, güç tüketimi, elektromanyetik dalgalar gibi bilgiler kullanılarak saldırganın lehine analizler yapılabilir. Web tarayıcısı ve sunucu arasındaki şifreli trafiğin artmasıyla yan kanal saldırıları riski de artmıştır. Ancak, insanları aldatma veya zorlama yoluyla kripto sisteme erişim sağlamak yan kanal saldırısı olarak kabul edilmez.

BLOG1.jpg



2w8f02v.png



Yan kanal saldırıları birçok şekilde yapılabilir:
Önbellek saldırısı

Saldırgan hedef kurbanın önbellek erişimlerini izleyerek saldırı yapar.

Zamanlama saldırısı
Hesaplamaların süresinin izlenmesi ve analizi için yapılan saldırılar incelenir.

Güç analizi saldırısı
Yapılan hesaplamalarla birlikte sistemin güç tüketimini izleyen ve analiz edilir.

Elektromanyetik saldırı
Elektromanyetik dalga ve radyasyonu ölçerek yapılan saldırı ile açık metin ve farklı bilgiler elde edilebilir. Bu ölçümler, güç analizi gibi tekniklerde veya kriptografik olmayan yöntemlerde kullanılabilir.

Akustik kriptanaliz
Hesaplama sırasında ortaya çıkan ses ile yapılan saldırılardır. (Güç analizi ile oldukça benzer)

Diferansiyel kusur analizi
Kriptografik hesaplamalardaki hatalarla birlikte gizli olan bilgilerin elde edilmesi bu şekilde sağlanır.

Geriye dönük veri analizi
Önceden silinen verilerin bir şekilde elde edilip analiz edilmesi.

Yazılımsal kusur saldırıları
Bellekteki ayrılan kısmın değiştirilmesiyle yapılan nadir bir yan kanal saldırısı, bitişiğindeki veriye erişimi sağlar. (Bu şekilde bellek bütünlüğünü bozmuş olur.)

Optik
Yüksek çözünürlüklü kameralar veya diğer cihazlarla kaydedilen şifreli ve hassas veriler ele geçirilebilir. Yan kanal saldırılarının temel prensibi, kripto sistemin hesaplamalarıyla fiziksel veriden bilgi elde etmeye dayanır. Cryptophthora, nadiren yan kanal saldırılarıyla ilgili verilerin ele geçirilmesi durumunda kullanılan bir terimdir.


medium-shot-man-holding-device.jpg


2w8f02v.png


Örnekler ve veriler:

Yan kanal saldırıları, kriptografik işlemler sırasında sistemin güvenliği ile ilgili önemli bilgilerin izlenmesiyle gerçekleşir. Örneğin, AES T-tablo işlemleri gibi işlemlerin takip edilmesi sonucunda saldırgan gizli anahtarı ele geçirebilir. Zamanlama saldırısı ise işlemciye giren veya çıkan verileri okuyarak gizli anahtarı elde edebilir. Güç analizi saldırısı ile işlemci veya kriptografik devre hakkında detaylı bilgi elde edilebilir. Kurulan bir sistemdeki dalgalanmalar radyo dalgaları üreterek elektromanyetik sızıntılara neden olabilir. Bu tür saldırılar genellikle güç analizi ile benzer istatistiksel yöntemler içerir.

NSA belgelerine göre, yan kanal saldırısına benzer örneklerin tarihte olduğu belirtilmiştir. Elektronik cihazların güç tüketimi, ısıya sebep olarak cihazların sıcaklık değişimlerine neden olur. Bu sıcaklık değişimi ve işlem yoğunluğuna bağlı olarak cihazların çalışma durumu hakkında bilgi elde edilebilir. Shamir'in yaptığı araştırmalar, işlemciye yönelik akustik veya termal saldırılar ile kripto sistemlerinin zayıf noktalarının tespit edilebileceğini göstermiştir. Optik yan kanal saldırısı, sabit diskin hareketlerinden elde edilen bilgiler veya transistörlerin ışık örüntüleri üzerinden gerçekleştirilebilir.

kriptografi-nedir.png


2w8f02v.png


Alınabilecek karşı tedbirler:
Yan kanal saldırıları, gizli verilerin yan kanaldan açığa çıkmasıyla gerçekleşir ve bu saldırılara karşı alınabilecek önlemler iki ana kategoride incelenmektedir. Bazı görüntü cihazları elektromanyetik dalgaları azaltarak TEMPEST saldırılarına karşı hassasiyeti azaltabilir. Güç hattının iyileştirilmesi güç analizi saldırılarını zorlaştırabilir. Fiziksel önlemler, dinleme cihazlarının önüne geçebilir.

Sızıntı oluşumunu engellemek için aynı dalga boyunda bir sinyal kullanılabilir. Güvenlik analiz programları, donanımın tasarım aşamasında yan kanal saldırısına karşı açıkları tespit edebilir. Yazılımlar, zamanlama saldırılarına karşı tasarlanabilir. Programların gizli verilere dayanmaması, güvenli bir tasarım yöntemi olarak görülebilir. Koşulların açık verilere dayalı olarak belirlenmesi, güvenlik açığı riskini azaltabilir.

Önbellek saldırılarını önlemek için kriptografik kodlar örüntü oluşturarak belleği kullanabilir. Veriye bağlı güç değişimlerini azaltmak için dengeli tasarım yöntemleri kullanılabilir. Asenkron işlemciler, güç ve zamanlama saldırılarına karşı daha az savunmasız olabilir. Ancak bu işlemcilerin zafiyetleri daha zor düzeltilebilir hale gelebilir.


siber-guvenlik-sistemleri.jpg


2w8f02v.png


Kaynak ve Linkler





na7otd3.png

 
Son düzenleme:

LydexCoding

Moderasyon Ekibi Çaylak
24 May 2024
388
126
:)
102ho81.png





dvGpBD.gif


bcvukdo.png


Yan kanal saldırıları, bilgisayar güvenliğinde şifreleme algoritmalarındaki zayıflıklara odaklanarak gerçekleştirilir. Bu saldırılar genellikle istatistiksel metotları kullanarak yapılır ve zamanlama bilgisi, güç tüketimi, elektromanyetik dalgalar gibi bilgiler kullanılarak saldırganın lehine analizler yapılabilir. Web tarayıcısı ve sunucu arasındaki şifreli trafiğin artmasıyla yan kanal saldırıları riski de artmıştır. Ancak, insanları aldatma veya zorlama yoluyla kripto sisteme erişim sağlamak yan kanal saldırısı olarak kabul edilmez.

BLOG1.jpg



2w8f02v.png



Yan kanal saldırıları birçok şekilde yapılabilir:
Önbellek saldırısı

Saldırgan hedef kurbanın önbellek erişimlerini izleyerek saldırı yapar.

Zamanlama saldırısı
Hesaplamaların süresinin izlenmesi ve analizi için yapılan saldırılar incelenir.

Güç analizi saldırısı
Yapılan hesaplamalarla birlikte sistemin güç tüketimini izleyen ve analiz edilir.

Elektromanyetik saldırı
Elektromanyetik dalga ve radyasyonu ölçerek yapılan saldırı ile açık metin ve farklı bilgiler elde edilebilir. Bu ölçümler, güç analizi gibi tekniklerde veya kriptografik olmayan yöntemlerde kullanılabilir.

Akustik kriptanaliz
Hesaplama sırasında ortaya çıkan ses ile yapılan saldırılardır. (Güç analizi ile oldukça benzer)

Diferansiyel kusur analizi
Kriptografik hesaplamalardaki hatalarla birlikte gizli olan bilgilerin elde edilmesi bu şekilde sağlanır.

Geriye dönük veri analizi
Önceden silinen verilerin bir şekilde elde edilip analiz edilmesi.

Yazılımsal kusur saldırıları
Bellekteki ayrılan kısmın değiştirilmesiyle yapılan nadir bir yan kanal saldırısı, bitişiğindeki veriye erişimi sağlar. (Bu şekilde bellek bütünlüğünü bozmuş olur.)

Optik
Yüksek çözünürlüklü kameralar veya diğer cihazlarla kaydedilen şifreli ve hassas veriler ele geçirilebilir. Yan kanal saldırılarının temel prensibi, kripto sistemin hesaplamalarıyla fiziksel veriden bilgi elde etmeye dayanır. Cryptophthora, nadiren yan kanal saldırılarıyla ilgili verilerin ele geçirilmesi durumunda kullanılan bir terimdir.


medium-shot-man-holding-device.jpg


2w8f02v.png


Örnekler ve veriler:

Yan kanal saldırıları, kriptografik işlemler sırasında sistemin güvenliği ile ilgili önemli bilgilerin izlenmesiyle gerçekleşir. Örneğin, AES T-tablo işlemleri gibi işlemlerin takip edilmesi sonucunda saldırgan gizli anahtarı ele geçirebilir. Zamanlama saldırısı ise işlemciye giren veya çıkan verileri okuyarak gizli anahtarı elde edebilir. Güç analizi saldırısı ile işlemci veya kriptografik devre hakkında detaylı bilgi elde edilebilir. Kurulan bir sistemdeki dalgalanmalar radyo dalgaları üreterek elektromanyetik sızıntılara neden olabilir. Bu tür saldırılar genellikle güç analizi ile benzer istatistiksel yöntemler içerir.

NSA belgelerine göre, yan kanal saldırısına benzer örneklerin tarihte olduğu belirtilmiştir. Elektronik cihazların güç tüketimi, ısıya sebep olarak cihazların sıcaklık değişimlerine neden olur. Bu sıcaklık değişimi ve işlem yoğunluğuna bağlı olarak cihazların çalışma durumu hakkında bilgi elde edilebilir. Shamir'in yaptığı araştırmalar, işlemciye yönelik akustik veya termal saldırılar ile kripto sistemlerinin zayıf noktalarının tespit edilebileceğini göstermiştir. Optik yan kanal saldırısı, sabit diskin hareketlerinden elde edilen bilgiler veya transistörlerin ışık örüntüleri üzerinden gerçekleştirilebilir.

kriptografi-nedir.png


2w8f02v.png


Alınabilecek karşı tedbirler:
Yan kanal saldırıları, gizli verilerin yan kanaldan açığa çıkmasıyla gerçekleşir ve bu saldırılara karşı alınabilecek önlemler iki ana kategoride incelenmektedir. Bazı görüntü cihazları elektromanyetik dalgaları azaltarak TEMPEST saldırılarına karşı hassasiyeti azaltabilir. Güç hattının iyileştirilmesi güç analizi saldırılarını zorlaştırabilir. Fiziksel önlemler, dinleme cihazlarının önüne geçebilir.

Sızıntı oluşumunu engellemek için aynı dalga boyunda bir sinyal kullanılabilir. Güvenlik analiz programları, donanımın tasarım aşamasında yan kanal saldırısına karşı açıkları tespit edebilir. Yazılımlar, zamanlama saldırılarına karşı tasarlanabilir. Programların gizli verilere dayanmaması, güvenli bir tasarım yöntemi olarak görülebilir. Koşulların açık verilere dayalı olarak belirlenmesi, güvenlik açığı riskini azaltabilir.

Önbellek saldırılarını önlemek için kriptografik kodlar örüntü oluşturarak belleği kullanabilir. Veriye bağlı güç değişimlerini azaltmak için dengeli tasarım yöntemleri kullanılabilir. Asenkron işlemciler, güç ve zamanlama saldırılarına karşı daha az savunmasız olabilir. Ancak bu işlemcilerin zafiyetleri daha zor düzeltilebilir hale gelebilir.


siber-guvenlik-sistemleri.jpg


2w8f02v.png


Kaynak ve Linkler





na7otd3.png

Ellerinize sağlık, çok güzel olmuş :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.