Tấn Công Vật Lý
Có hai nhóm chính của tấn công vật lý: tấn công xâm lấn và tấn công không xâm lấn.
Tấn Công Xâm Lấn
Tấn công xâm lấn tác động trực tiếp vào phần cứng thiết bị mật mã, thường để lại dấu vết. Sau khi mở vỏ thiết bị, kẻ tấn công có thể quan sát các khối chức năng, bus dữ liệu và điều khiển trên bo mạch.
Hình 1. Mở vỏ USB Token bằng dao X-Acto để thực hiện tấn công vật lý
Các thiết bị hỗ trợ như hệ thống mở vỏ plastic tự động PS102W, hệ thống tách vỏ laser PL101, và hệ thống tách vỏ ES312 giúp kẻ tấn công mở vỏ linh kiện phức tạp (BGA, QFP, TSSOP). Mục tiêu sau khi mở vỏ linh kiện và lộ nhân bán dẫn là lấy thông tin bộ nhớ, thuật toán, khóa mật, hoặc thiết kế module mật mã.
Một số kỹ thuật tấn công xâm lấn bao gồm:
- Đảo ngược thiết kế: Phân tích cấu trúc và chức năng linh kiện bằng cách tách lớp nhân bán dẫn, chụp ảnh và tổng hợp lại thành netlist để mô phỏng.
Hình 2. Quá trình đảo ngược thiết kế chip để phân tích tấn công vật lý
- Đọc bộ nhớ bằng chụp ảnh quang học: Áp dụng cho Mask ROM, kỹ thuật này sử dụng ảnh quang học để đọc dữ liệu.
Hình 3. Ảnh quang học của Mask ROM (trước và sau khi ăn mòn) trong tấn công vật lý
Thăm dò bằng trạm vi dò: Sử dụng trạm vi dò để quan sát, đọc tín hiệu, và tạo tín hiệu kiểm tra phản ứng của chip.
Thay đổi chip: Sử dụng trạm cắt laser và trạm phát chùm ion tập trung (FIB) để vô hiệu hóa mạch bảo vệ.
Hình 4. Tấn công vật lý bằng cách cắt dây nối để phá hủy mạch bảo vệ chip
Tấn Công Không Xâm Lấn
Tấn công không xâm lấn rất nguy hiểm vì gần như không để lại dấu vết. Kẻ tấn công không cần tác động trực tiếp, mà dựa trên phân tích tín hiệu vật lý phát ra từ thiết bị như nhiệt độ, thời gian thực hiện, tiêu thụ nguồn, bức xạ điện từ, và ánh sáng.
Có hai loại tấn công không xâm lấn: thụ động (kênh kề) và chủ động. Tấn công thụ động quan sát tín hiệu, bức xạ để tìm thông tin mật. Tấn công chủ động gây điều kiện bất thường cho thiết bị để phân tích dữ liệu thu được.
Một số phương pháp tấn công không xâm lấn:
- Phân tích năng lượng: Dựa trên sự thay đổi dòng điện tiêu thụ khi thực hiện hàm mật mã. Có hai loại: Phân tích năng lượng đơn giản (SPA) và Phân tích năng lượng vi sai (DPA).
Hình 5. Biểu đồ năng lượng tiêu thụ của chip ASIC khi thực hiện thuật toán DES, minh họa cho tấn công phân tích năng lượng
- Phân tích thời gian: Dựa trên thời gian thực hiện phép toán mật mã để suy ra khóa.
Hình 6. Mô hình tấn công phân tích thời gian, khai thác thời gian thực hiện thuật toán để tìm ra khóa mã
- Đọc dữ liệu tồn dư: Đọc dữ liệu còn sót lại trong SRAM, đặc biệt ở nhiệt độ thấp.