Sebuah primitif kriptografi dapat dilihat dari dua sudut pandang: pertama, sebagai objek matematika abstrak atau kotak hitam; kedua, primitif ini akan baik-baik saja jika harus diimplementasikan pada sebuah program yang akan dijalankan pada prosesor tertentu, lingkungan tertentu, dan kemudian menghasilkan karakteristik tertentu. [2] Sudut pandang pertama merupakan salah satu dari analisis sandi klasik dan sudut pandang kedua merupakan salah satu dari keamanan fisik. Serangan fisik perangkat kriptografi memanfaatkan karakteristik implementasi fisik untuk mendapatkan parameter rahasia yang terlibat pada perhitungan. Oleh karena itu, serangan fisik jauh lebih umum, tetapi jauh lebih kuat daripada pembacaan sandi klasik dan dianggap serius oleh produsen perangkat kriptografi.
Ada banyak serangan fisik dan dapat diklasifikasikan dalam banyak cara, biasanya dibagi menjadi dua bagian [2]:
Invasif vs non-invasif: serangan invasif biasanya perlu membongkar kemasan (depackaging) chip untuk mendapatkan akses langsung pada komponen di dalamnya, misalnya sambungan kawat pada bus data untuk melihat transfer data. Sebuah serangan non-invasif hanya mengeksploitasi informasi eksternal yang tersedia (emisi yang tidak disengaja) seperti waktu pemroresan (running time) dan konsumsi daya (power consumption).
Aktif vs pasif: serangan aktif berarti mencoba mengutak-atik fungsi perangkat, misalnya serangan kesalahan-induksi (fault-induction) mencoba menginduksi kesalahan pada perhitungan. Sedangkan serangan pasif, dilakukan pengamatan perilaku perangkat selama proses berlangsung, tanpa mengganggunya.
SCA yang dibahas adalah jenis serangan fisik di mana lawan (adversary) mencoba mengeksploitasi kebocoran informasi fisik seperti informasi waktu, konsumsi daya, atau radiasi elektromagnetik. Karena SCA non-invasif, pasif, dan umumnya dapat dilakukan dengan menggunakan peralatan yang relatif murah, SCA dapat memberikan ancaman yang serius bagi keamanan sebagian besar perangkat keras kriptografi, seperti komputer pribadi ataupun perangkat kecil yang tertanam, misal smart-card dan RFID.
Referensi #
- T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.
- F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.
- S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.
- S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.
- R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.
- H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.
- H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.
- Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.
Since you've made it this far, sharing this article on your favorite social media network would be highly appreciated 💖! For feedback, please ping me on Twitter.
Published