話說自己打板子刷 Gunk,怎麼保證不存在側信道?

@tjm 1. 社区里没有精通侧信道攻击与硬件的密码学专家审计其安全性,如果你能花十万美元请一个过来当然最好,最好再用半导体测试设备看看错误注入攻击的情况;2. 就算知道如何防御侧信道攻击,实现它可能也是不现实的,尤其是差分电力分析,没有硬件支持基本无法防御;3. 连接 Gnuk 的计算机本身也不防侧信道,Gnuk 自己防御侧信道实际上没什么意义,而且因为 Gnuk 本身不能任意执行代码也没有分支预测,安全性已经比操作系统本身要高了;4. Gnuk 中的密钥数据是全部加密的,只有输入 PIN 之后才能接触到保密的数据,也就是说,攻击者进行侧信道攻击的时机,只有你正在使用 Gnuk 的过程中。然而你的显示器和键盘会比 Gnuk 更先遭到攻击……

@niconiconi 但是跟其它的密碼學設備相比,側信道有時候是致命的啊。比如監聽Soc工作時的電磁輻射猜出私鑰之類的,這樣不太好吧。

@tjm 私钥是加密的,只有知道 PIN 码的人才能得到私钥。这就意味着,攻击者唯一进行侧信道攻击的时机是在你正在使用的过程中。但在这个过程中,直接计算机比 Gnuk 本身更容易受到攻击。

@niconiconi 但是對比其它商業的智能卡解決方案,即使攻擊者知道了PIN,他只能使用私鑰,依舊不能導出私鑰,且私鑰使用頻率依舊受制於智能卡。在純p2p網路中,revoke letter 的廣播需要時間。如果在簽名的時候有 threshold,比如每 1200ms 只能使用一次私鑰且協議規定每條信息必須對對端進行單獨簽名,這種情況下對於整個網絡的損失會小很多。

@tjm 这倒是有道理。

>相比其他的商业智能卡解决方案

但说句实话,我一开始也以为商业智能卡里有许多基于硬件和软件的严格安全措施。后来才发现,实际上绝大多数智能卡(包括早期的 Yubikey Neo)都只是刷好了个固件的 JavaCard 罢了,阅读其 datasheet,只能看出其中包括密码学运算的协处理器,未见其中有什么防御物理侵入或者侧信道攻击的特别措施。就连官方的 OpenPGP Card 也只是个刷了固件的 BasicCard。换句话说,这些智能卡都是完全基于一类通用开发平台的产物,其中必然是包含一些安全措施的,但大概不会特别强。Yubikey 4 感觉倒是还好,至少有认证……

市面上也确实存在一些重视安全性的控制芯片,在 datasheet 中写明了有相应的防护措施,但这些芯片只供大型机构的金融和 DRM 应用,一般人是没有渠道获取的。

@niconiconi 然而育碧卡不資瓷圓錐曲線和 revoke PIN……唉(

Sign in to participate in the conversation
Cybrespace

Cybrespace is an instance of Mastodon, a social network based on open web protocols and free, open-source software. It is decentralized like e-mail.