问:我听说,差分功耗分析(DPA,differential power analysis)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?听起来好像这种攻击需要一些非常专门的设备。
答:差分功耗分析(DPA)是目前相当奇特的攻击,但攻击者也广泛地使用其他奇特的攻击方法进行攻击;只是因为现在这个攻击方法似乎有点牵强,但这并不意味着它会被永久丢弃。
通过测量芯片不同部分的功率水平,DPA攻击试图确定加密密钥。研究人员在设备用加密密钥执行操作时,利用各种工具来测量功耗。测量功耗可以确定设备正在进行哪种计算操作。接着,DPA袭击就提取加密算法操作知识,找出加密密钥。
随着现场可编程门阵列的进步和DPA工具的进步,更多的攻击将变得可行。DPA的进步可以使它更可行,攻击者可以用它来追踪移动设备的密钥。
还有一点要记住,随着时间的推移,攻击会变得更有创意,任何安全控制都可能被打破。在研究表明外来攻击易访问时,提前计划是很明智的选择。在这种情况下,企业应该警惕这些类型的攻击,特别是在进入依靠系统安全的一部分来阻止用户详细分析设备运作的系统时。企业应为这些类型的攻击作计划,并确保应用程序或系统很容易修补或升级,以抵御DPA或其他类型的攻击。
【编辑推荐】