• Sonuç bulunamadı

Yan kanal saldırıları bilgi güvenliğini tehdit edecek sonuçlar doğurabilir. Yan kanal verileri cihazın çalışmasına bir müdahele yapılmadan toplanabilir ve sistemin çalıştırdığı fonksiyonlar hakkında bilgi içerebilir. Bu bilgi bilgisayarlar üzerinde işletilen temel işlemci komutlarının kombinasyonlarından oluşmaktadır. Yan kanal verilerini bir şekilde ele geçiren kişi sistem ve sistemin çalışması hakkında önemli bilgiler elde edebilir. Hatta bu bilgiler o kadar önemlidir ki, cihaz bir kriptolama işlemi yapıyorsa dahi bu konuda kritik bilgileri yan kanal verileri ile farkında olmadan sızdırıyor olabilir.

Bu çalışmada yan kanal verileri, Ubuntu işletim sistemine sahip bir bilgisayar üzerinde bir dosyanın farklı algoritmalarla şifrelenmesi ve şifresinin çözülmesi esnasında toplanan akustik sinyallerden oluşturulmuştur. Sinyallerin kaydedilmesi standart bir kullanıcı mikrofonu ile yapılmıştır. Sinyaller AES, DES ve RSA gibi algoritmaların dosyaları şifrelediği ve çözdüğü esnada farklı farklı örnekler olarak kaydedilmiştir.

Sinyallerin kaydedilmesi esnasında hangi işlemin yapıldığı bilinmesi ve bu verilerin sınıflandırıcıya bilinen etiketleri ile verilmesi bunun denetimli bir öğrenme olduğunu göstermektedir. Her bir algoritma için yapılan şifreleme ve şifre çözme işlemleri ile beraber toplamda 6 farklı işlem, bir de bilgisayarın kripto işlemleri haricinde çalıştığı durumda toplanan veriler de farklı bir işlem olarak ele alınmış ve 7 farklı sınıf için 6’şar tane farklı öznitelik uzayı elde edilmiştir. Elde edilen tüm öznitelik vektörleri Destek Vektör Makinesi’ne öğrenim verisi olarak verilmiştir. Yapılan ilk sınıflandırma çalışmasında sinyaller üzerinde herhangi bir işlem yapılmamıştır, öznitelik vektörleri ham verilerden oluşturulmuştur. Bu sonuçlara göre temel frekans, logaritmik güç spektrumu, LPC, MFCC, spektral entropi ve sinyalin enerjisi gibi farklı bilgilerden elde edilen öznitelik vektörlerinden elde edilen sınıflandırma sonuçlarında en yüksek başarı 7 sınıfı %58 başarı ile birbirinden ayıran MFCC’den oluşturulan öznitelik vektörlerine ait olmuştur. Sinyaller üzerinde hiç bir işlem yapılmadan elde edilen %58 lik başarı bile yan kanal verilerinin sitem hakkında ne kadar bilgi içerebileceğinin bir göstergesidir.

Fakat bu başarı oranı sistemin çalışması hakkında genel bir bilgi edinmek için düşüktür.

Bu başarı sinyaller üzerinde yapılacak işlemler ile yeni sinyallerden oluşturulan öznitelik vektörleri ile artırılmıştır. Filtreleme işlemi için bu 7 farklı sınıfa ait sinyallerin

42

frekans bölgesinde incelenmesi yapılmıştır. Sinyallerin farklı örnekleri frekans bölgesinde incelendiğinde belirli frekans aralıklarında daha fazla aktivite gösterdiği tespit edilmiştir. Filtreleme için en iyi sonuç veren bant aralığı deney ile tespit edilmiştir. Bunun sebebi seslerin kaydedildiği bilgisayarın davranışının bilinmemesidir.

Bu tür bir yan kanal verisi toplanan sistemin tasarımına bağlı olduğu gibi üzerinde koşan yazılıma ve işletim sistemine de bağlıdır. Literatürde yapılan çalışmalar incelendiğinde yan kanal saldırılarının sisteme özgü olduğu görülmektedir. Sistemin değişmesi yan kanal çalışmasının tamamının yeniden yapılması demektir. Çünkü güç sistemindeki en ufak bir değişiklik bile yapılan kayıtların ve filtrelemelerin anlamsız olmasına sebep olacaktır.

Yapılan ikinci sınıflandırma çalışmasında ilk çalışmada şifreleme/çözme için kullanılan dosya boyutunun iki katına çıkarılması sonrası yapılan kripto işlemleri esnasında sinyaller kaydedilmiştir; ayrıca kaydedilen örnek sayısı da iki katına çıkarılmıştır.

Bilgisayarın yoğun çalıştığı başka bir durum ile kripto işlemlerini birbirinden ayırmak için de bir çalışma yapılmıştır. Yapılan ikinci sınıflandırma çalışmasında %82.2 oranında başarı elde edilmiştir; ayrıca kripto işlemleri ve yoğun çalışma esnasında sızdırılan yan kanal bilgilerinin birbirinden farklı olduğu da gözlemlenmiştir.

Kaydedilen sinyal sayısındaki artış başarı oranınında bir iyileşmeye de neden olmuştur.

Bu çalışmada asıl amaçlanan iş bir bilgisayar üzerinde koşturulan kripto algoritmasının tespiti olmuştur. Bu tespitin yapılmasının ardından şifreleme ve şifre çözme işlemlerinin de birbirinden ayrıştırılabildiği gözlenmektedir. Elde edilen sonuçlar tek bir dosyanın şifrelenmesi ve çözülmesi üzerinden elde edilmiştir. Çalışma hedeflenen konseptin ispati niteliğindedir. Ubuntu açık kaynak kodlu bir işletim sistemidir ve üzerinde yine açık kaynak kodlu bir yazılım GNUPG yardımıyla yapılan kripto işlemlerinin kişisel bir bilgisayar üzerinde koşturulması yan kanal saldırısına açıktır. Yan kanal verileri günlük hayatta kullanılan bir mikrofon yardımıyla toplanmıştır. Bu da yan kanal verilerinin ne kadar fazla bilgi içerdiğini göstermektedir. Bunun en iyi örneği Shamir ve Tromer tarafından yapılan çalışmada (2014) RSA anahtarının bile sadece bu yan kanal verileri ile çıkarılabilmiş olmasıdır.

Çalışmada Mel Frekansı Kepstral Katsayılarından elde edilen öznitelik vektörleri sınıflandırmada başarılı bir sonuç vermiştir. Bunun sebebi elde edilen katsayıların tüm

43

çerçevelerden çıkarılan özniteliklere sahip olmasıdır. Lenovo marka bilgisayarda 1600-1700Hz arasında filtrelenen sinyaller üzerinden elde edilen sınıflandırma sonucunun diğer aralıklara göre daha iyi çıkmasının sebebi ise verilerin toplandığı sistem ile ilgilidir.

Bu bilgisayarda yapılan çalışmalar tüm bilgisayarlarda bu çalışmanın başarılı olacağının ispatı değildir. Farklı sistemler bu çalışma için daha iyi ya da kötü sonuçlar verebilir.

Bilgisayarın donanımı, işletim sistemi ve üzerinde koşturulan yazılımlarla tamamen farklı sonuçlar da elde edilebilir; unutulmamalıdır ki sistemin üzerindeki her değişiklik yan kanal sinyallerine de değişiklik olarak yansıyacaktır.

Elde edilmek istenen konsept ispatına algoritmaların %96.6 başarı oranı ile birbirinden ayrıştırılması ile ulaşılmıştır. Algoritmalar çok yüksek bir başarı ile birbirinden ayrıştırılabilmiştir. Algoritmaların yanı sıra o sırada şifreleme ya da şifre çözme işlemlerinden hangisinin yapıldığı bilgisi yapılan çalışmalarda elde edilen en iyi sonuç olan %82.2 başarı oranı ile elde edilmiştir. Özellikle algoritmaların sınıflandırılmasında elde edilen başarı yan kanal verilerinin yapılacak olan şifreleme/şifre çözme işleminde dahi sistem hakkında ne kadar çok bilgi yaydığının göstergesidir. Ayrıca bilgisayarın kripto işlemi yapıp yapmadığı, normal çalışma ya da kripto işlemleri dışında çok yoğun çalışma durumundan %100 başarı ile ayrıştırılmıştır. Sistemin aktif bir şekilde kripto işlemi yapıp yapmadığı sadece akustik verilerin dinlenmesiyle elde edilebilmiştir.

Kripto işleminin tek amacının veri gizlemek olduğu düşünüldüğünde yan kanal verilerinin bu kadar saldırıya açık olması da üzerinde dikkatlice çalışılması gerektiğinin bir göstergesidir.

Elde edilen bulgular yan kanal verilerinin sistemin davranışı hakkında önemli bilgiler içerdiğini ispatlamıştır. Kripto işlemlerinin bile yan kanal verileri ile ataklara açık olduğu, sistem üzerinden toplanacak verilerin sistemi güvensiz kılabileceği bilgisi elde edilmiştir. Unutulmamalıdır ki, sistem üzerinde hangi algoritmanın çalıştığı bilgisi kripto işleminin daha rahat kırılabileceği anlamına gelmektedir. Shamir ve Tromer (2014) RSA anahtarını akustik yan kanal saldırısı ile çıkardıkları çalışmalarında farklı cihazlar üzerinde aynı algoritmayı test ederek verileri toplamışlardır. Burada ön bilgi cihazlar üzerinde hep aynı algoritmanın çalıştığıdır. Algoritmanın bilinmemesi durumunda da yan kanal verileri ile bu bilginin elde edilebileceği bu çalışma ile

44

gösterilmiştir. Yine unutulmamalıdır ki, akustik yan kanal verileri sisteme özeldir ve her sistem için ayrı bir çalışma gerektirmektedir; fakat yan kanal verilerinin RSA anahtarının elde edilebilmesini sağlayacak kadar veri içerdiği düşünülürse sistemler her zaman yan kanal saldırılarına açıktır. Dünyada bankacılık gibi para transferi işlemlerinde AES kullanılmaktadır. Para akışının da bu tür bir saldırıya açık olabileceği gerçeği, yan kanal verilerinin ne kadar dikkate değer olduğunu ispatlar niteliktedir.

Kripto algoritmalarının birbirinden ayrıştırılması çalışmasının sonrasında, şifreleme ve şifre çözme anahtarlarının elde edilmesi için çalışmalar yapılabilir ve bu çalışma bir adım daha ileriye götürülebilir.

45

KAYNAKLAR

Anand, S.A., Saxena, N. 2016. A Sound for a Sound: Mitigating Acoustic Side Channel Attacks on Password Keystrokes with Active Sounds. Financial Cryptography (FC’16).

Barbados.

Anonim. 2013. Web Sitesi:

http://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri Erişim Tarihi: 05.06.2019.

Anonim. 2019. Web Sitesi: https://www.gnupg.org/ Erişim Tarihi: 21.05.2019.

Asonov, D., Agrawal, R. 2004. Keyboard Acoustic Emanations. In IEEE Symposium on Security and Privacy. Oakland, California, USA.

Butko, T. 2008. Feature Selection for Multimodal Acoustic Event Detection, EURASIP Journal on Audio Speech and Music Processing, 68-70.

Cai, R., Lu, L., Zhang, H., Cai, L. 2003. Highlight sound effects detection in audio stream, 2003 International Conference on Multimedia and Expo. ICME '03. Proceedings (Cat. No.03TH8698), Baltimore, MD, USA.

Devi, T.R. 2013. Importance of Cryptography in Network Security. International Conference on Communication Systems and Network Technologies, Gwalior, India.

Faruque, M. 2016. Acoustic side-channel attacks on additive manufacturing systems, ACM/IEEE International Conference on Cyber-Physical Systems (ICCPS‘16) Vienna, April 2016.

Foody, G.M., Mathur, A. 2004. Toward intelligent training of supervised image classifications: directing training data acquisition for SVM classification. Remote Sensing of Environment. 93. 107-117.

Geiger, J., T., Schuller, B., Rigoll, G. 2013. Large-scale audio feature extraction and SVM for acoustic scene classification. Proc. WASPAA. New York, USA.

Genkin, D., Pipman, I., Tromer, E. 2014. Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs. In: Batina L., Robshaw M. (eds) Cryptographic Hardware and Embedded Systems – CHES 2014. Lecture Notes in Computer Science, vol 8731. Springer, Berlin, Heidelberg

Genkin, D., Shamir, A., Tromer E. 2014. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. In: Garay J.A., Gennaro R. (eds) Advances in Cryptology – CRYPTO 2014. CRYPTO 2014. Lecture Notes in Computer Science, vol 8616.

Springer, Berlin, Heidelberg .

46

Halevi, T., Saxena, N. 2014. Keyboard acoustic side channel attacks: exploring realistic and security-sensitive scenarios. International Journal of Information Security. 14. 1-14.

10.1007/s10207-014-0264-7.

Kiktova, E., Lojka, M., Pleva, M., Juhar, J., Cizmar, A. 2013. Comparison of Different Feature Types for Acoustic Event Detection System. In: Dziech A., Czyżewski A. (eds) Multimedia Communications, Services and Security. MCSS 2013. Communications in Computer and Information Science, vol 368. Springer, Berlin, Heidelberg.

Kondoz, A. M. 2004. Digital speech : coding for low bit rate communication systems 2nd ed., Wiley, UK.

Küçükbay, S. E., Sert M. 2015. Audio Event Detection Using Adaptive Feature Extraction Scheme, The Seventh International Conferences on Advances in Multimedia, MMEDIA. Barcelona, Spain.

LeMay, M., Tan, J. 2006. Acoustic Surveillance of Physically Unmodified PCs.

Security and Management(SAM’06). 3-6 Nov. 2006. USA.

Liao, T. 2010. Feature extraction and selection from acoustic emission signals with an application in grinding wheel condition monitoring. Engineering Applications of Artificial Intelligence.

Martin, B., Juliet, V. 2010. Extraction of Feature from the Acoustic Activity of RPW using MFCC. Recent Advances in Space Technology Services and Climate Change (RSTSCC), pp. 194-197. Chennai, India.

Peng, L. Yang, D., Chen, X. 2014. Multi frame size feature extraction for acoustic event detection”, Signal and Information Processing Association Annual Summit and Conference (APSIPA). Asia-Pacific.

Schneier, B. 1999. Cryptography: the importance of not being different. IEEE Computer, vol. 32, no. 3. Fort Collins, CO, USA.

Shamir, A., Tromer, E. 2004. Acoustic cryptanalysis: on nosy people and noisy machines, Eurocrypt 2004 rump session.

Sriteja, G., Venkateswarlu, P. 2013. An Overview of Acoustic Side-Channel Attack.

Standaert, François-Xavier. 2010. Introduction to Side-Channel Attacks. Springer, Boston, MA.

Tromer, E., Hardware-Based Cryptanalysis. Ph.D. dissertation. May 2007. Rehovot, Israel.

Uzunkent, B. 2012. Non-speech environmental sound classification using SVMs with a new set of features. International Journal of Innovative Computing, Information and Control. 8.

47

Vapnik, V.N., 1995. The Nature of Statistical Learning Theory. New York:

Springer-Verlag.

Wang, H., Yang, W., Zhang, W., and Jun, Y. 2008. Feature extraction of acoustic signal based on wavelet analysis. In ICESSSYMPOSIA ’08: Proceedings of the 2008 International Conference on Embedded Software and Systems Symposia IEEE Computer Society. Washington, DC, USA.

Benzer Belgeler