Attacking RSA with side channels: A review for the attacks against RSA
Röning, Santeri (2021)
Röning, Santeri
2021
Tieto- ja sähkötekniikan kandidaattiohjelma - Bachelor's Programme in Computing and Electrical Engineering
Informaatioteknologian ja viestinnän tiedekunta - Faculty of Information Technology and Communication Sciences
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2021-11-04
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-202108276828
https://urn.fi/URN:NBN:fi:tuni-202108276828
Tiivistelmä
The current world requires a safe and secure method of transporting data through the internet. One of the oldest, still secure and most used methods currently in use is the public-key cryptographic system concocted by Rivest, Shamir and Adleman (RSA). As the systems methods of encrypting data are known, there have been a lot of attacks to it and this thesis aims to review the attacks on RSA via side-channel attacks. Side-channel attacks are attacks that focus not on cracking the encryption itself but on collecting data from other sources. These sources might include but are not limited to sound, timing, electricity draw and electromagnetic radiation. From this leaked data researchers have been able to extract the required decryption keys to decrypt the RSA protection.
This work is divided into three parts. First is the general information about RSA, how it works, why it works and the math behind the encryption. The purpose is to give the reader an introduction to RSA and a bit of background knowledge behind the attacks. The second part is about sidechannel attacks. This includes how they work in general, how these attacks can be classifed and as examples recent side-channel attacks, spectre and meltdown. The third part aims to gather these frst two parts together and create a review about what attacks were successful, how these attacks worked and how to defend against these kinds of attacks.
This thesis concludes that the side-channel attacks are here to stay on the threat radar and a generalization of how we can defend against them. This defending is opened via examples and what it means to the user using these defences against side-channel attacks, as usually, these require additional resources to defend against. Yhteiskuntamme vaatii toimiakseen tietoturvallisen keinon siirtää dataa käyttäjältä toiselle internetin yli. Yksi vanhimmista, yhä turvallisista ja eniten käytetyistä metodeista tähän on julkisen avaimen salausalgoritmi RSA. RSA:n nimi tulee keksijöiltään Rivestiltä, Shamirilta ja Adlemanilta. Salausalgoritmin ollessa tunnettu sitä vastaan on ollut monia hyökkäyksiä ja tämä työ keskittyy tuomaan katselmuksen sivukanavahyökkäyksiin RSA:n algoritmia vastaan. Sivukanavahyökkäykset ovat hyökkäyksiä, jotka eivät keskity itse algoritmin hajoittamiseen, vaan keskittyvät keräämään tarvittavaa dataa salauksen oikeaoppiseen purkamiseen. Erilaisia lähteitä ovat esimerkiksi aika, äänet, sähkönkulutus tai sähkömagneettinen säteily, jota syntyy tietokoneen purkaessa algoritmiä. Näistä lähteistä saadulla tiedoilla tutkijat ovat onnistuneesti purkaneet RSA:n salauksen.
Tämä työ on jaoteltu kolmeen osaan. Ensimmäisenä on yleiskatsaus RSA:han, kuinka se toimii, miksi sitä pidetään vielä turvallisena ja matematiikkaan itse algoritmissä. Yleiskatsauksen tarkoituksena on tuoda lukijan tietoon RSA:n eri osat ja antaa hieman taustatietoja miksi sivukanavahyökkäykset toimivat. Toisena osana ovat itse sivukanavahyökkäykset. Tämä pitää sisällään miten ne toimivat, kuinka näitä hyökkäyksiä voidaan luokitella sen mukaan mihin hyökkäys kohdistuu ja esimerkkinä työ tuo esille vuonna 2017 julki tulleet hyökkäykset spectre ja meltdown. Kolmannen osan tarkoituksena on yhdistää kaksi aiemmin mainittua osaa ja tehdä selostus siitä, miten hyökkäykset RSA:ta vastaan ovat toimineet ja kuinka puolustautua sivukanavahyökkäyksiä vastaan.
Työn loppupäätelmänä on, että sivukanavahyökkäykset ovat jo osa ja pysyvät osana hyökkäyskenttää. Tämän lisäksi työ tuo esille yleistyksen miten näitä hyökkäyksiä vastaan voidaan puolustautua. Puolustautumista myös avataan hieman esimerkkien avulla ja käydään läpi miten sivukanavahyökkäyksiä vastaan puolustautuminen näkyy käyttäjälle, sillä usemmiten puolustautuminen vaatii lisäresursseja tietokoneelta.
This work is divided into three parts. First is the general information about RSA, how it works, why it works and the math behind the encryption. The purpose is to give the reader an introduction to RSA and a bit of background knowledge behind the attacks. The second part is about sidechannel attacks. This includes how they work in general, how these attacks can be classifed and as examples recent side-channel attacks, spectre and meltdown. The third part aims to gather these frst two parts together and create a review about what attacks were successful, how these attacks worked and how to defend against these kinds of attacks.
This thesis concludes that the side-channel attacks are here to stay on the threat radar and a generalization of how we can defend against them. This defending is opened via examples and what it means to the user using these defences against side-channel attacks, as usually, these require additional resources to defend against.
Tämä työ on jaoteltu kolmeen osaan. Ensimmäisenä on yleiskatsaus RSA:han, kuinka se toimii, miksi sitä pidetään vielä turvallisena ja matematiikkaan itse algoritmissä. Yleiskatsauksen tarkoituksena on tuoda lukijan tietoon RSA:n eri osat ja antaa hieman taustatietoja miksi sivukanavahyökkäykset toimivat. Toisena osana ovat itse sivukanavahyökkäykset. Tämä pitää sisällään miten ne toimivat, kuinka näitä hyökkäyksiä voidaan luokitella sen mukaan mihin hyökkäys kohdistuu ja esimerkkinä työ tuo esille vuonna 2017 julki tulleet hyökkäykset spectre ja meltdown. Kolmannen osan tarkoituksena on yhdistää kaksi aiemmin mainittua osaa ja tehdä selostus siitä, miten hyökkäykset RSA:ta vastaan ovat toimineet ja kuinka puolustautua sivukanavahyökkäyksiä vastaan.
Työn loppupäätelmänä on, että sivukanavahyökkäykset ovat jo osa ja pysyvät osana hyökkäyskenttää. Tämän lisäksi työ tuo esille yleistyksen miten näitä hyökkäyksiä vastaan voidaan puolustautua. Puolustautumista myös avataan hieman esimerkkien avulla ja käydään läpi miten sivukanavahyökkäyksiä vastaan puolustautuminen näkyy käyttäjälle, sillä usemmiten puolustautuminen vaatii lisäresursseja tietokoneelta.
Kokoelmat
- Kandidaatintutkielmat [8799]