Side Channel Attack: Definisi dan Penjelasannya

Artikel ini merupakan tulisan ulang dari salah satu tugas kuliah EL5111 Kriptografi dan Aplikasinya, yaitu membuat makalah. Topik dari makalah tersebut adalah side channel attack dengan judul Serangan Analisis Daya: Celah Keamanan Smart Card. Tugas ini merupakan tugas akhir perkuliahan dengan batas waktu pengumpulan 8 November 2016. Pada artikel ini penulis tidak menampilkan keseluruhan isi tugas, melainkan hanya potongan atau sebagian dari tugas terkait, yaitu membahas tentang side channel attack.

Side Channel Attack

Sebuah primitif kriptografi dapat dilihat dari dua sudut pandang: pertama, sebagai objek matematika abstrak atau kotak hitam; kedua, primitif ini akan baik-baik saja jika harus diimplementasikan pada sebuah program yang akan dijalankan pada prosesor tertentu, lingkungan tertentu, dan kemudian menghasilkan karakteristik tertentu. [2] Sudut pandang pertama merupakan salah satu dari analisis sandi klasik dan sudut pandang kedua merupakan salah satu dari keamanan fisik. Serangan fisik perangkat kriptografi memanfaatkan karakteristik implementasi fisik untuk mendapatkan parameter rahasia yang terlibat pada perhitungan. Oleh karena itu, serangan fisik jauh lebih umum, tetapi jauh lebih kuat daripada pembacaan sandi klasik dan dianggap serius oleh produsen perangkat kriptografi.

Ada banyak serangan fisik dan dapat diklasifikasikan dalam banyak cara, biasanya dibagi menjadi dua bagian [2]:

  1. Invasif vs non-invasif: serangan invasif biasanya perlu membongkar kemasan (depackaging) chip untuk mendapatkan akses langsung pada komponen di dalamnya, misalnya sambungan kawat pada bus data untuk melihat transfer data. Sebuah serangan non-invasif hanya mengeksploitasi informasi eksternal yang tersedia (emisi yang tidak disengaja) seperti waktu pemroresan (running time) dan konsumsi daya (power consumption).
  2. Aktif vs pasif: serangan aktif berarti mencoba mengutak-atik fungsi perangkat, misalnya serangan kesalahan-induksi (fault-induction) mencoba menginduksi kesalahan pada perhitungan. Sedangkan serangan pasif, dilakukan pengamatan perilaku perangkat selama proses berlangsung, tanpa mengganggunya.

SCA yang dibahas adalah jenis serangan fisik di mana lawan (adversary) mencoba mengeksploitasi kebocoran informasi fisik seperti informasi waktu, konsumsi daya, atau radiasi elektromagnetik. Karena SCA non-invasif, pasif, dan umumnya dapat dilakukan dengan menggunakan peralatan yang relatif murah, SCA dapat memberikan ancaman yang serius bagi keamanan sebagian besar perangkat keras kriptografi, seperti komputer pribadi ataupun perangkat kecil yang tertanam, misal smart-card dan RFID.

Referensi

[1] T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.

[2] F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.

[3] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.

[4] S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.

[5] R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.

[6] H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.

[7] H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.

[8] Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

seventeen + 19 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.