Gevaar uit het Stopcontact: Side-Channel Aanvallen en EMSEC Geheimen

Andel Vacdia

Belçika Sorumlusu Tuğgeneral
Admin
Katılım
10 Şubat 2026
Mesajlar
6
Reaksiyon puanı
1
Dit is een uitstekende keuze. We laten de standaard firewalls en antivirussoftware achter ons en duiken in de wereld waar natuurkunde en hogere wiskunde beginnen: de diepten van "Signals Intelligence" (SIGINT) en "Emission Security" (EMSEC).

We bespreken een specifiek technisch onderwerp dat de meeste mensen niet kennen en dat meestal voorkomt in staatsprojecten met een "Black Budget" of bij spionage op hoog niveau.

Het onderwerp is: TEMPEST en "Frequency Masking" in Side-Channel Analyses.

Dit legt uit hoe gegevens gestolen kunnen worden via de elektromagnetische golven die een processor uitzendt of via frequentieschommelingen in de stroomtoevoer, zelfs als de computer niet met het internet is verbonden (Air-Gapped), en hoe men zich hiertegen op "VIP-niveau" verdedigt.


1. De Onzichtbare Dreiging: Side-Channel Lekkage​

Wanneer een computerprocessor (CPU) of cryptografische hardware (HSM) een bewerking uitvoert, verbruikt deze energie en zendt volgens de natuurwetten elektromagnetische (EM) golven uit.

Terwijl een gewone beveiligingsexpert zich op de software concentreert, kijkt een Engineer Frequentiebeveiliging naar het volgende:

Er is een microscopisch verschil tussen de frequentie die wordt uitgezonden wanneer de processor een 1-bit verwerkt en wanneer hij een 0-bit verwerkt.

  • De Onbekende Techniek: Een aanvaller kan, zonder de doelcomputer aan te raken, de encryptiesleutels (RSA/AES keys) reconstrueren door te luisteren naar spanningsschommelingen in het stopcontact (Power Line Analysis) of RF-signalen van de monitorkabel (Van Eck Phreaking).

2. Diepe Techniek: Differentiële Vermogensanalyse (DPA) en Frequentie​

De wiskunde hierachter houdt in dat de aanvaller speelt met de Signaal-ruisverhouding (SNR). Het spoor (trace) dat de aanvaller verzamelt, kan als volgt worden gemodelleerd:

$$T(t) = P(d, t) + N(t)$$
Waarbij:

  • $T(t)$: Het totale gemeten signaal.
  • $P(d, t)$: Het stroomverbruik (lekkage) gerelateerd aan de verwerkte data ($d$).
  • $N(t)$: Omgevingsruis (elektronische ruis).
Het Gevaar: Als een aanvaller het encryptieproces duizenden keren observeert en deze frequenties over elkaar legt, verdwijnt $N(t)$ (de ruis) en blijft alleen $P(d, t)$ over; oftewel, uw geheime wachtwoord.

3. VIP-Verdedigingsmethode: "Spread Spectrum Clocking"​

In gewone systemen werkt de processorklok op een vaste frequentie (bijvoorbeeld precies 3.0 GHz). Dit is een statisch doelwit voor de aanvaller. De aanvaller stelt zijn radio af op exact 3.0 GHz en luistert.

Beveiligingsmaatregel van Topniveau (VIP):

Om deze aanval te voorkomen, wordt in hardware van militaire kwaliteit Spread Spectrum Clocking (SSC) of Random Frequency Injection gebruikt.

  • Hoe werkt het? Het systeem houdt de klokfrequentie niet constant. Het verschuift de frequentie continu en willekeurig binnen een bepaald bereik (bijvoorbeeld 1%) omhoog en omlaag (Jitter).
  • Resultaat: Het signaal dat de aanvaller beluistert "vervaagt". In plaats van een scherpe frequentiepiek, ziet hij ruis verspreid over een breed gebied. De data wordt verborgen in de ruis.

4. Frequentie-neutralisatie met "Dual-Rail Logic"​

Dit is de minst bekende maar meest effectieve hardware-verdedigingstechniek.

Normaal gesproken verbruikt een processor veel energie bij het berekenen van een 1 en weinig energie bij een 0. Dit verschil leidt tot frequentielekkage.

In de Dual-Rail Logic architectuur wordt elke bewerking tegelijkertijd uitgevoerd met zijn omgekeerde (inverse).

  • Wanneer het systeem een 1 op een lijn schrijft, schrijft het een 0 op de andere (schaduw)lijn.
  • Het totale energieverbruik en de uitgezonden frequentie blijven altijd constant.
  • Wiskundig Equivalent: $P_{totaal} \approx Constant$. Wanneer een aanvaller van buitenaf kijkt, ziet hij geen verandering, omdat de elektromagnetische signatuur een volledig vlakke lijn is.
 
Geri
Üst Alt