|
Welcome,
Guest
|
|
Akıllı kartlar günümüzde yaygın olarak birçok alanda (bankacılık, e-ticaret, kimlik uygulamaları, sağlık uygulamaları gibi) kullanılmaktadır. Bu kapsamda akıllı kartların kişiler ve kurumlar için sağladığı güvenlik yüksek seviyede önem taşımaktadır.
Güvenliğin sağlanması için akıllı kartlar çeşitli kriptografik anahtarlar içermektedir. Bu anahtarlara; RSA, Eliptik Eğri türü asimetrik algoritmalarda kullanım amaçlı özel (private key) ve açık (public key) anahtarlar ve AES, DES türü simetrik algoritmalarda kullanım amaçlı gizli anahtarlar örnek olarak verilebilir. Kriptografik anahtarlar ve bilinen kriptografik algoritmalar (DES, AES, RSA, Eliptik Eğri vd.) kullanılarak, kart sahiplerinin işlemlerini güvenli olarak yapabilmesi sağlanmaya çalışılmaktadır. Bilinen kriptografik algoritmalar güvenliklerini anahtarlar ile sağlarlar. Kriptografik algoritma yapısı ve işleyişi hakkında her türlü bilgiye sahip olunması durumunda bile, kripto anahtarı bilinmediği için, kriptografik algoritmanın şifrelediği verinin güvenliğinin tehlikeye düşmediği analiz edilmektedir. Dolayısıyla saldırganlar tarafından bilinen kriptografik algoritmaların sahip olduğu kripto anahtarları farklı saldırı teknikleri kullanılarak ele geçirilmeye çalışılmaktadır. Yan Kanal Analizi Yan Kanal Analizi, kriptografik algoritmaların gizli anahtarlarının veya sistemin koruduğu diğer varlıkların (PIN ve PUK bilgisi gibi.) elde edilebildiği, tasarım ile ilgili zayıflıklardan yararlanılarak gerçekleştirilen bir saldırı yöntemidir. Özellikle güvenli akıllı kart ve entegre devre tasarımında, bu saldırı yöntemlerine karşı gerekli karşı güvenlik tedbirlerinin gerçeklenmesi geliştirici açısından kaçınılmazdır. Aksi taktirde matematiksel açıdan çok güçlü olan algoritmaların kullanıldığı akıllı kart ve entegre devre uygulamaları, tasarım zayıflığından dolayı sızdırdıkları yan kanal bilgileri ile güvensiz hale gelmektedir. Farklı akıllı kartlarda aynı kriptografik algoritma farklı yöntemlerle tasarlanabilir. Tasarım yöntemine göre her bir akıllı kartta bulunan kriptografik algoritmanın karta sağladığı güvenliğin derecelerinin farklı olacağı (farklı derecede yan kanal bilgisi dışarıya çıkaracakları) sonucu analiz edilmiştir. Kriptografik algoritmaların üzerinde koştuğu akıllı kartlar beklenen şifreleme ve şifre çözme işlemlerini yaparken, yaptıkları işlemle veya işlenen veri ile ilişkili Şekil 1.1’de belirtilen birtakım çıkışları yan kanal bilgisi olarak ortama vermektedir. [1], [2] yan_kanal_bilgileri.png Şekil 1.1 Yan Kanal Bilgileri Eğer bu çıkışlar kripto anahtarı ile veya algoritma işlemi ile bir şekilde ilişkilendirilirse, saldırı için kullanılabilir. Bu çıkışlar yan kanal bilgileri olarak isimlendirilmektedir. Bu yaklaşımda saldırının başarılı olması, ilgili kriptografik algoritmanın kırıldığı veya matematiksel açıdan zayıf olduğu anlamına gelmemektedir. Saldırının başarılı gerçeklenmesi, kriptografik algoritmanın tasarım yöntemindeki zayıflıktan dolayı kripto anahtarının elde edilmesi ve algoritmanın koruduğu her türlü varlığın güvenliğinin ortadan kalkması sonucunu ortaya çıkarmaktadır. Yan kanal saldırıları kendi içinde; Aktif Saldırılar Pasif Saldırılar olmak üzere iki gruba ayrılmaktadır. Pasif Saldırılar Bu saldırılar, akıllı kartın çalışması sırasında ortaya çıkardığı güç, elektromanyetik alan, saat darbe sayısı (zamanlama), akustik, ısı gibi çıktıları kullanır. Bu çıktılar algoritmanın işleyişi ile veya işlediği veri ile ilişkilendirilerek kriptografik algoritmanın gizli anahtarı elde edilmeye çalışılır. Genel olarak pasif yan kanal saldırıları 3 grupta yoğunlaşmıştır : Güç Saldırıları Zamanlama Saldırıları Elektromanyetik Alan Saldırıları Bunların dışında akustik saldırıları ve sıcaklık saldırıları da bulunmaktadır. Bu bilgiler tek başına saldırgan için yeterli olmayabilir. Bu saldırı teknikleri genel olarak yukarıda belirtilen ilk üç saldırı tekniğine geri besleme vermesi için kullanılabilir. Güç Saldırıları Günümüzde sayısal tüm devre tasarımında kullanılan en yaygın teknoloji CMOS teknolojisidir. Donanımların en küçük yapıları CMOS (complementary metal oxide semiconductor) transistörlerdir. Bir transistörün geçitine gerilim uygulandığında veya kaldırıldığında üzerinden akım geçmeye başlar. Bu akımdan dolayı transistörde güç tüketimi ve elektromanyetik alan oluşur. CMOS transistörlerden oluşan lojik kapılarda güç harcaması, en fazla durum geçişlerinde ( , ) gerçekleşir. Şekil 1.2 ‘de bir CMOS kapısının durum değiştirmesi sırasında çektiği akımın nasıl değiştiği görülmektedir. sekil2.png Şekil 1.2 Akım Değişikliği Şekilden de görüldüğü gibi akıllı kart üzerinde kriptografik işlemler gerçekleşirken, yapılan işleme ait güç eğrisi ölçülerek o anda işlenen “1” lerin sayısına (Hamming Weight) ya da “1-0” geçiş sayısına (Hamming Distance) dair bilgi sahibi olmak, çalışan kriptografik algoritmanın ayrıntılarını elde etmek ve başarılı bir saldırı gerçekleştirmek olasıdır. Basit Güç Analizi (Simple Power Analys - SPA) Basit Güç Analizi saldırıları, kriptografik algoritma çalışırken alınan bir kaç güç tüketimi ölçümü kullanılarak gerçekleştirilir. Yürütülen işlemlerle güç tüketimi arasında ilişki kurulur ve elde edilen ölçümler incelenerek gizli anahtar elde edilmeye çalışılır. Toplama ve çarpma gibi farklı mikroişlemci komutları gerçekleştirilirken entegre devreler farklı miktarda güç tüketirler. Bir koddaki dallanmalar bu tür farklılıkların genel olarak oluştuğu bölümlerdir. Güç tüketimi ölçümleri incelenirken bu faklılıklar kolayca gözlemlenebilir. [3] Farksal Güç Analizi (Differential Power Analys - DPA) DPA saldırılarında işlenen veri ile güç tüketimi arasındaki ilişki kurulmaya çalışılır [2]. SPA’dekinin aksine, gürültüyü filtreleyebilmek amacıyla çok sayıda ölçüm yapılır. DPA saldırılarının uygulanabilmesi için gerekli koşul, algoritma içerisinde bir veya daha fazla ara değerin (verinin), az sayıda anahtar biti ve bilinen giriş veya çıkış verisiyle ifade edilebilmesi ya da en azından ilişkili olmasıdır. DPA saldırıları uygulama bakımından SPA saldırılarına göre daha güçtür. Bu yöntem, sadece görsel inceleme değil istatistiksel çözümleme ve istatistiksel hata düzeltme araçlarını da kullanmayı gerektirir. DPA genelde veri toplama, veriyi istatistiksel olarak işleme ve gürültüden arındırma gibi adımlardan oluşur. DPA’de işletilen komut adımlarının farklı oluşunun yanı sıra komutun işlediği veri içeriğiyle ilişkili olarak güç harcamasında gözlenen değişimler önem kazanmaktadır. Bu değişimler çoğunlukla daha küçük ölçeklidir ve genelde ölçme düzeneğindeki hatalar ve gürültü nedeniyle gözden kaçırılabilir. Ancak yine de istatistiksel fonksiyonlar, hedefteki algoritma ile ilişki içinde kullanılarak kriptografik algoritmanın gizli anahtarı elde edilebilir. Genel olarak DPA saldırısını gerçekleştirmek için bir saldırgan öncelikle belirli sayıda kriptolama işlemini gözlemler ve bu işlemlerdeki güç harcama eğrilerini kaydeder. Buna ek olarak saldırgan bu eğrilere karşı düşen kapalı veri ve/veya açık veriyi kaydeder. Sonra kriptografik anahtar için tahminde bulunulur ve farklı güç eğrilerinden elde edilen istatistiklerle tahmin edilen kriptografik anahtarın uyumlu olup olmadığı kontrol edilerek doğru kriptografik anahtara ulaşılır. Zamanlama Saldırıları (Timing Analysis) Zamanlama saldırılarında, her durumda sabit veri işleme süresine sahip olmayan algoritma tasarım tekniğinin açığa çıkardığı “zamanlama” yan kanal bilgisi kullanılır. Algoritma içerisindeki herhangi bir adımda yürütülen bir işlemin gerçekleşme süresinin kullanılan gizli anahtarla ilişkili olması, zamanlama saldırısının başarılı olarak gerçeklenmesine sebep olur. Basit bir örnek olarak, algoritmanın gizli anahtarının ilk bitinin durumuna göre toplama veya çarpma yapılacaksa ve tasarımda çarpma ve toplama süresinin eşit sürelerde gerçeklenmesine dikkat edilmemişse, daha uzun süren çarpma işlemi tespit edilerek anahtarın ilk biti hakkında bilgi sahibi olunabilir. Yani saldırgan yürütülen işlemin süresine bakarak işlemi tahmin etmekte ve işlemi kriptografik anahtar ile ilişkilendirerek kriptografik anahtarı parça parça tahmin etmektedir. Elektromanyetik Alan Saldırıları Transistörler durum geçişlerinde (0-1, 1-0), yüksek akım çekerler. Akım değişimi bir elektromanyetik alan oluşturur. Dolayısıyla bu yan kanal bilgisi kullanılarak işlenen veri ve işlenen kriptografik anahtar hakkında bilgi sahibi olunabilmektedir. Uygun bir anten düzeneği ile fiziksel bağlantı kurulmadan ve belirli bir mesafeden elektromanyetik alan yan kanal bilgisi akıllı kartın çalışması sırasında toplanabilir. Ayrıca hazırlanan anten düzeneği, akıllı kart üzerinde gezdirilerek belirli noktalara odaklanılabilir. Aktif Saldırılar (Hata Analizi – Fault Analys) Bu saldırı tekniğinde, akıllı kart üzerinde bulunan belirli noktalara direk müdahale edilmektedir. Çalışma koşulunun ani değişimine dayanan bu tür saldırılarda, saldırgan akıllı karttaki bir ya da birkaç flip-flop’un değerinin değişmesini sağlayarak sistemde hatalı çalışmaya yol açar. Akıllı kart hataya zorlanarak yanlış bir çıkış değeri vermesi ve elde edilen yanlış çıkış ile doğru çıkış arasında ve algoritma işleyişi arasında bağlantı kurulmaya çalışılarak kriptografik anahtar ve algoritmanın koruduğu varlıklar elde edilmeye çalışılır. Lazer kaynağı kullanılarak, voltaj değişikliği yapılarak, frekans değişikliği yapılarak, sıcaklık ve radyasyon değişikliği yapılarak akıllı kart hataya zorlanır. Bu yöntemle saldırı yapılırken genel olarak içeriği bilinen aynı veri parçası bir akıllı kart sisteminde hatalı ve hatasız sonuçlar elde edilmek üzere işleme sokulur ve hatalı - hatasız işlemlerin sonuçlarından yola çıkılarak kriptografik anahtar elde edilmeye çalışılır. Örneğin Chinese Remainder Theorem (CRT) ile gerçeklenmiş RSA algoritması için bilinen Bellcore atağı, RSA özel anahtarının[(d,n) – private key] elde edilmesini sağlamaktadır. [4] SONUÇ Yan Kanal Analizi akıllı kartlar için önemli bir saldırı tekniğidir. Saldırganlar tarafından bir sistemde hedef alınan hep en zayıf halka olmaktadır. Matematiksel açıdan çok güçlü kriptografik algoritmalar içeren fakat Yan Kanal Analizi’ne karşı yeterli önlem içermeyen akıllı kartların, tasarımdan kaynaklanan zayıflıklarından dolayı koruduğu varlıkları ifşa etmesi ve kopyalanması kaçınılmazdır. Bu sebeple akıllı kartların tasarımsal zayıflıklardan kaynaklanan yan kanal bilgilerini sızdırmadığı yönünde analiz edilmesi ve yeterli karşı önlemleri içerdiği yönünde sertifikalandırılması önemlidir. Akıllı kartların Yan Kanal Analizi kapsamında test edildiğini ve sertifikalandırıldığını gösteren ve uluslararası alanda geçerliliği olan sertifikasyon, ISO 15408 (Common Criteria) sertifikasyonudur. Günlük hayatımızda kullandığımız akıllı kartların ISO 15408 güvenlik standardı kapsamında sertifikalandırılmış olması, akıllı kartın sağladığı güvenlik derecesi ile ilgili önemli bir kanıttır. |
|
|
Please Log in or Create an account to join the conversation. |
