Page 42 - bilgem-teknoloji-dergisi-10
P. 42
Bilgi Güvenliği
“Hamming Weight” ya da anlık bit değişim sayısı tipi YKA ile kırılabileceğini göstermiştir. Bu araş- erişim sağlayarak cihaz ve kişi için olan gizli bil- YKA saldırılarının tüm gömülü
yani “Hamming Distance” değeri ile doğru orantılı tırma, SSL Kütüphanesi üzerinde ciddi geliştirme gilere erişmektedir[5,6].
olduğu varsayımına dayanmaktadır[2]. ve güncellemelerin yapılmasına sebep olmuştur. şifreleme cihazları için de önemli
Hızlı önbellek (cache memory) kullanan sistem- Modern işlemciler, uygulamaların kullandığı bel- olduğunun görülmesinden dolayı,
Saldırganın doğru teorik güç modelini oluşturma- ler için ayrıca bir zaman tipi YKA bulunmaktadır. lek alanlarını ve çıkartacağı sonuçları daha hızlı COMSEC cihaz testlerinde de YKA
sı için ilgilendiği anahtar parçasını doğru tahmin Sistemde çalışan kod bölümlerindeki kayda değer işlem yapabilmesi için önceden hesaplar. Buna
etmiş olması gerekir. Doğru anahtar kestirimine performans farklılıkları, algoritmada kullanılacak “Speculative Execution” adı verilir. Spectre sal- saldırıları uygulanmaya başlanmıştır.
ait teorik güç modeli, elde ettiği gerçek ölçüm- verinin hızlı önbellekten mi yoksa ana bellekten dırısı, işte modern işlemcilerin bu özelliklerini Bugün COMSEC ürün geliştiricileri de,
le yüksek ilintiye sahip olur. Bu sayede şifrele- mi okunduğuna dair ipuçları içermektedir. Erişil- kötüye kullanan zaman tabanlı bir YKA saldırısı- YKA’ya dayanıklı maskeli algoritmalar ve
me adımında kullanılan anahtar, parçalar halin- mek istenen veri okunacağı zaman önbellekte dır. Saldırganlar, sisteme yükledikleri art niyetli diğer önlem türlerini içeren tasarımlar
de tahmin edilip doğruluğu sınanarak kırılmış yüklü ise hızlı okunmakta ve işlenmekte, ana bel- yazılımlarla, spekülatif şekilde doğru programla-
olur. Sistem davranışlarına ait teorik güç modeli lekte ise daha yavaş okunmakta ve işlenmektedir. rın çalışması sırasında gerçekleşmeyecek olan geliştirmektedir.
oluştururken de anahtarın tamamı değil de daha Bu şekilde yapılacak olan analizlerle okunan veri işlemlerin gerçekleşmesini sağlar. Bu şekilde
küçük, yönetilebilir parçaları üzerinde hipotez ve yapılan işlemler hakkında bilgi elde edilebil- spekülatif çalışma sonucu oluşan zamanlama
oluşturma yaklaşımı kullanılmaktadır. Bu sayede mektedir[4,9]. Bu tür saldırılar, saldırganın kendi bilgilerini kullanarak da diğer uygulamaların gizli leyen standartlarda, YKA saldırılarına karşı da-
gerçek ölçümlerle karşılaştırılması gereken teorik kodunu yükleyebildiği ve mevcut uygulamalar verilerine erişirler[6]. yanıklılık önemli bir yer tutmaktadır. YKA saldı-
güç modeli sayısı azaltılmış olduğundan çalışma arası davranışı izleyebildiği çok işlemcili sistem- rılarının tüm gömülü şifreleme cihazları için de
kolaylığı sağlanmaktadır. lerde kullanılabilir. TEMPEST ve Siber Güvenlik Saldırıları önemli olduğunun görülmesinden dolayı, COM-
Tüm bu standart YKA kanallarına artık TEMPEST SEC cihaz testlerinde de YKA saldırıları uygulan-
Zaman Tabanlı Saldırılar Erime ve Görüntü Saldırıları ve Siber güvenlik kanalları da eklenerek daha maya başlanmıştır. Bugün COMSEC ürün gelişti-
Saldırganın donanıma erişim imkânının olduğu Son dönemin güncel açıklıklarından olan erime güçlü YKA tipleri ortaya konmaktadır. Normalde ricileri de, bu durumu göz önünde bulundurarak,
gömülü sistemlerde elektromanyetik yayılım ve ve görüntü (Meltdown and Spectre) saldırıları, te- YKA kaçağını ölçebilmek için cihaza temas et- YKA’ya dayanıklı maskeli algoritmalar ve diğer
güç tüketimi en önemli yan kanal zayıflıkların- melde önbellekteki zaman tabanlı yan kanal zafi- mek ya da yakın alan EM ölçümleri almak gerek- önlem türlerini içeren tasarımlar geliştirmektedir.
dandır. Bu iki analizin yanında, zamanlama ta- yetidir. Aktif olarak kullanımda olmasından dolayı mekte iken, TEMPEST antenleri ve çeşitli sinyal BİLGEM’de YKA Çalışmaları
banlı saldırılar da özellikle ağ tabanlı sistemlerde bütün modern bilgisayarları, işlemcileri, işletim işleme yöntemleri kullanılarak uzaktan da YKA
çok daha uygulanabilir bir nitelik kazanmakta- sistemlerini, mobil cihazları ve bulut sistemlerini saldırıları uygulanabilir hale gelmiştir [12]. TÜBİTAK BİLGEM’de YKA çalışmaları, YİTAL ta-
rafından tasarlanan milli akıllı kart tümdevresi-
dır[7,8]. 2003 yılında Stanford Üniversitesi'nde etkilemektedir. Meltdown saldırısında, cihazlara
yapılan araştırma[3], uzaktan yerel ağ üzerinden yüklü zararlı yazılım ve uygulamalar bellekte ve Hatta TEMPEST, Siber Güvenlik ve YKA disipli- nin (UKTÜM), EAL5+ seviyesine uyumlu olarak
SSL kütüphanesine ait gizli anahtarların zaman işletim sisteminde ulaşmaması gereken yerlere ninin beraber çalıştığı ilginç saldırılar kayıtlara Ortak Kriterler Sertifikası sürecine girmesi ama-
cıyla 2006’da başlatılmıştır.
geçmiştir. Örneğin faraday kafesi içinde ve hiçbir
ağ bağlantısı olmayan bir bilgisayardan, işlemci
yükünü değiştirerek yapılan manyetik yayınımı Ve bu amaçla OKTEM’de geliştirilen ölçüm ve
analiz yazılımları, OKTEM ve YİTAL Laboratuva-
kontrol eden bir zararlı uygulama, dış dünyaya
YKA bilgisi kaçırmada kullanılabilmektedir[13].
Bugün cebimizdeki telefonlar bile taşıdıkları do-
nanımlar ile birer YKA ölçüm ve analiz aracı ha-
line gelmiştir. Literatürde, ses tabanlı YKA kaça-
ğını ölçmek için bir cep telefonunun kullanıldığı
çalışmalar vardır [14]. Cep telefonu mikrofonu
ile yapılan ölçüm yardımı ile bir diz üstü bilgisa-
yarda çalışmakta olan 2048 bit RSA uygulaması
anahtarı elde edilebilmiştir.
YKA saldırılarından korunmak için saklama ta-
banlı ve maskeleme tabanlı koruma önlemle-
ri mevcuttur [2]. Ancak, yan kanal zayıflıklarını
kapatmak için kullanılan çeşitli maskeleme yön-
temlerinin de, yapay zekâ kullanılarak kırılabildi-
ğini gösteren çalışmalar mevcuttur[11].
FIPS 140-2 ve onun muadili olan ISO19790 gibi
kripto modülleri için güvenlik gereklerini belir-
40 41