Với sự tăng trưởng chóng mặt của các thiết bị cá nhân, vấn đề bảo mật thông tin của người dùng đang và sẽ là một trong những chỉ tiêu kỹ thuật quan trọng nhất của các thiết bị điện tử. Ngoài các phương pháp đánh cắp thông tin cá nhân truyền thống, ngày nay, các mối đe dọa đối với các thiết bị phần cứng mã hóa đầu cuối ngày càng hiện hữu. Một trong các mối đe dọa đó là kỹ thuật tấn công kênh kề (Side-Channel Attacks – SCA).

Kênh kề là khu vực thông tin được tạo ra do quá trình hoạt động của các vi mạch bảo mật. Ví dụ như bức xạ tia hồng ngoại (infrared radiation), độ trễ thời gian (time delays), nguồn tiêu thụ (power consumption) và bức xạ điện từ (electromagnetic radiation). Thông tin rò rỉ này có thể được phân tích thống kê để tìm ra các đầu mối liên quan đến khóa mật mã. Mối liên quan có thể là sự ràng buộc của khóa mật mã được thực thi với dữ liệu kênh kề (Vertical SCA), hoặc là sự khác biệt giữa các phép toán được thực thi (Horizontal SCA). Trong đó, phương pháp tấn công kênh kề phương dọc, Vertical SCA, tỏ ra hiệu quả và chính xác hơn, đặc biệt là kỹ thuật tấn công kênh kề tương quan (Correlation SCA).

 

Hình 1: Quy trình tấn công kênh kề tương quan bằng vết công suất

Để thực hiện tấn công kênh kề tương quan, ban đầu, kẻ tấn công thực hiện đo và lưu vết kênh kề (vết công suất). Bên cạnh đó, các mô hình giả thuyết về khóa mật được kẻ tấn công ước lượng trọng số Hamming để tìm ra vết giả thuyết, trước khi xử lý thống kê. Hai bộ dữ liệu, vết kênh kề và vết thống kê, sau đó được đưa vào mô hình Pearson để thực hiện tính sự tương quan giữa hai vết.

Hiện nay, các phương pháp chính để bảo mật dữ liệu trước các kỹ thuật tấn công kênh kề là che phủ (masking), ẩn (hiding), hoặc ngẫu nhiên hóa dữ liệu (randomizing). Tuy nhiên, các giải pháp trên khiến các vi mạch bảo mật gia tăng các yêu cầu phần cứng về chi phí không gian, công suất tiêu thụ. Từ đó, việc tối ưu các giải pháp bảo mật đối với các kỹ thuật tấn công kênh kề trên các vi mạch bảo mật cho các thiết bị di động, IoT chi phí thấp hiện vẫn là một câu hỏi bỏ ngỏ cho nhiều nhóm nghiên cứu trên thế giới.

Hình 2: Sản phẩm thử nghiệm ADEN4IOT.

Viện Công nghệ Thông tin đã bắt tay vào nghiên cứu các giải pháp bảo mật đối với kỹ thuật tấn công kênh kề cho các thiết bị IoT từ năm 2018 và bước đầu đạt nhiều thành quả. Sản phẩm mẫu ADEN4IOT tích hợp lõi mã hóa AES nhẹ đã được minh chứng khả năng chống lại kỹ thuật tấn công kênh kề tương quan thông qua các bài kiểm tra mô phỏng. Trong tưởng lai, Viện Công nghệ Thông tin sẽ tiếp tục nghiên cứu và triển khai các giải pháp tiên tiến hơn nhằm chống lại các kỹ thuật tấn công kênh kề trên các thiết bị có chi phí thấp như thẻ RFID thụ động.