Page 42 - bilgem-teknoloji-dergisi-10
P. 42

Bilgi Güvenliği










              “Hamming Weight” ya da anlık bit değişim sayısı   tipi YKA ile kırılabileceğini göstermiştir. Bu araş-                   erişim sağlayarak cihaz ve kişi için olan gizli bil-  YKA saldırılarının tüm gömülü
              yani “Hamming Distance” değeri ile doğru orantılı   tırma, SSL Kütüphanesi üzerinde ciddi geliştirme                     gilere erişmektedir[5,6].
              olduğu varsayımına dayanmaktadır[2].             ve güncellemelerin yapılmasına sebep olmuştur.                                                                              şifreleme cihazları için de önemli
                                                               Hızlı önbellek (cache memory) kullanan sistem-                          Modern işlemciler, uygulamaların kullandığı bel-    olduğunun görülmesinden dolayı,
              Saldırganın doğru teorik güç modelini oluşturma-  ler için ayrıca bir zaman tipi YKA bulunmaktadır.                      lek alanlarını ve çıkartacağı sonuçları daha hızlı   COMSEC cihaz testlerinde de YKA
              sı için ilgilendiği anahtar parçasını doğru tahmin   Sistemde çalışan kod bölümlerindeki kayda değer                     işlem yapabilmesi için önceden hesaplar. Buna
              etmiş olması gerekir. Doğru anahtar kestirimine   performans farklılıkları, algoritmada kullanılacak                     “Speculative Execution” adı verilir. Spectre sal-  saldırıları uygulanmaya başlanmıştır.
              ait  teorik  güç  modeli,  elde  ettiği  gerçek  ölçüm-  verinin hızlı önbellekten mi yoksa ana bellekten                dırısı,  işte  modern  işlemcilerin  bu  özelliklerini   Bugün COMSEC ürün geliştiricileri de,
              le  yüksek  ilintiye  sahip  olur.  Bu  sayede  şifrele-  mi okunduğuna dair ipuçları içermektedir. Erişil-              kötüye kullanan zaman tabanlı bir YKA  saldırısı-  YKA’ya dayanıklı maskeli algoritmalar ve
              me  adımında  kullanılan  anahtar,  parçalar  halin-  mek  istenen  veri  okunacağı  zaman  önbellekte                   dır.   Saldırganlar, sisteme yükledikleri art niyetli   diğer önlem türlerini içeren tasarımlar
              de  tahmin  edilip  doğruluğu  sınanarak  kırılmış   yüklü ise hızlı okunmakta ve işlenmekte, ana bel-                   yazılımlarla, spekülatif şekilde doğru programla-
              olur. Sistem davranışlarına ait teorik güç modeli   lekte ise daha yavaş okunmakta ve işlenmektedir.                     rın  çalışması  sırasında  gerçekleşmeyecek  olan   geliştirmektedir.
              oluştururken de anahtarın tamamı değil de daha   Bu şekilde yapılacak olan analizlerle okunan veri                       işlemlerin  gerçekleşmesini  sağlar.  Bu  şekilde
              küçük,  yönetilebilir  parçaları  üzerinde  hipotez   ve  yapılan  işlemler  hakkında  bilgi  elde  edilebil-            spekülatif  çalışma  sonucu  oluşan  zamanlama
              oluşturma yaklaşımı kullanılmaktadır. Bu sayede   mektedir[4,9]. Bu tür saldırılar, saldırganın kendi                    bilgilerini kullanarak da diğer uygulamaların gizli   leyen  standartlarda,  YKA  saldırılarına  karşı  da-
              gerçek ölçümlerle karşılaştırılması gereken teorik   kodunu  yükleyebildiği  ve  mevcut  uygulamalar                     verilerine erişirler[6].                       yanıklılık önemli bir yer tutmaktadır. YKA saldı-
              güç modeli sayısı azaltılmış olduğundan çalışma   arası davranışı izleyebildiği çok işlemcili sistem-                                                                   rılarının tüm gömülü şifreleme cihazları için de
              kolaylığı sağlanmaktadır.                        lerde kullanılabilir.                                                   TEMPEST ve Siber Güvenlik Saldırıları          önemli olduğunun görülmesinden dolayı, COM-
                                                                                                                                       Tüm bu standart YKA kanallarına artık TEMPEST   SEC cihaz testlerinde de YKA saldırıları uygulan-
              Zaman Tabanlı Saldırılar                         Erime ve Görüntü Saldırıları                                            ve  Siber  güvenlik  kanalları  da  eklenerek  daha   maya başlanmıştır. Bugün COMSEC ürün gelişti-
              Saldırganın  donanıma  erişim  imkânının  olduğu   Son  dönemin  güncel  açıklıklarından  olan  erime                    güçlü YKA tipleri ortaya konmaktadır. Normalde   ricileri de, bu durumu göz önünde bulundurarak,
              gömülü  sistemlerde  elektromanyetik  yayılım  ve   ve görüntü (Meltdown and Spectre) saldırıları, te-                   YKA kaçağını ölçebilmek için cihaza temas et-  YKA’ya  dayanıklı  maskeli  algoritmalar  ve  diğer
              güç  tüketimi  en  önemli  yan  kanal  zayıflıkların-  melde önbellekteki zaman tabanlı yan kanal zafi-                  mek ya da yakın alan EM ölçümleri almak gerek-  önlem türlerini içeren tasarımlar geliştirmektedir.
              dandır.  Bu iki analizin yanında, zamanlama ta-  yetidir. Aktif olarak kullanımda olmasından dolayı                      mekte iken, TEMPEST antenleri ve çeşitli sinyal     BİLGEM’de YKA Çalışmaları
              banlı saldırılar da özellikle ağ tabanlı sistemlerde   bütün  modern  bilgisayarları,  işlemcileri,  işletim             işleme  yöntemleri  kullanılarak  uzaktan  da  YKA
              çok  daha  uygulanabilir  bir  nitelik  kazanmakta-  sistemlerini, mobil cihazları ve bulut sistemlerini                 saldırıları uygulanabilir hale gelmiştir [12].   TÜBİTAK BİLGEM’de YKA çalışmaları, YİTAL ta-
                                                                                                                                                                                      rafından tasarlanan milli akıllı kart tümdevresi-
              dır[7,8].  2003  yılında  Stanford  Üniversitesi'nde   etkilemektedir.  Meltdown  saldırısında,  cihazlara
              yapılan araştırma[3], uzaktan yerel ağ üzerinden   yüklü zararlı yazılım ve uygulamalar bellekte  ve                     Hatta TEMPEST, Siber Güvenlik ve YKA disipli-  nin  (UKTÜM),  EAL5+  seviyesine  uyumlu  olarak
              SSL  kütüphanesine  ait  gizli  anahtarların  zaman   işletim  sisteminde  ulaşmaması  gereken  yerlere                  ninin  beraber  çalıştığı  ilginç  saldırılar  kayıtlara   Ortak Kriterler Sertifikası sürecine girmesi ama-
                                                                                                                                                                                      cıyla 2006’da başlatılmıştır.
                                                                                                                                       geçmiştir. Örneğin faraday kafesi içinde ve hiçbir
                                                                                                                                       ağ bağlantısı olmayan bir bilgisayardan, işlemci
                                                                                                                                       yükünü  değiştirerek  yapılan  manyetik  yayınımı   Ve  bu  amaçla  OKTEM’de  geliştirilen  ölçüm  ve
                                                                                                                                                                                      analiz yazılımları, OKTEM ve YİTAL Laboratuva-
                                                                                                                                       kontrol  eden  bir  zararlı  uygulama,  dış  dünyaya
                                                                                                                                       YKA  bilgisi  kaçırmada  kullanılabilmektedir[13].
                                                                                                                                       Bugün cebimizdeki telefonlar bile taşıdıkları do-
                                                                                                                                       nanımlar ile birer YKA ölçüm ve analiz aracı ha-
                                                                                                                                       line gelmiştir. Literatürde, ses tabanlı YKA kaça-
                                                                                                                                       ğını ölçmek için bir cep telefonunun kullanıldığı
                                                                                                                                       çalışmalar  vardır  [14].  Cep  telefonu  mikrofonu
                                                                                                                                       ile yapılan ölçüm yardımı ile bir diz üstü bilgisa-
                                                                                                                                       yarda çalışmakta olan 2048 bit RSA uygulaması
                                                                                                                                       anahtarı elde edilebilmiştir.

                                                                                                                                       YKA  saldırılarından  korunmak  için  saklama  ta-
                                                                                                                                       banlı  ve  maskeleme  tabanlı  koruma  önlemle-
                                                                                                                                       ri mevcuttur [2].  Ancak, yan kanal zayıflıklarını
                                                                                                                                       kapatmak için kullanılan çeşitli maskeleme yön-
                                                                                                                                       temlerinin de,  yapay zekâ kullanılarak kırılabildi-
                                                                                                                                       ğini gösteren çalışmalar mevcuttur[11].

                                                                                                                                       FIPS 140-2 ve onun muadili olan ISO19790 gibi
                                                                                                                                       kripto  modülleri  için  güvenlik  gereklerini  belir-







                                                          40                                                                                                                     41
   37   38   39   40   41   42   43   44   45   46   47