I feltet for datasikkerhet , en sidekanal angrep (på engelsk : Side-kanal angrep ) betyr en datamaskin angrep som, uten å stille spørsmål den teoretiske styrken av sikkerhetsmetoder og prosedyrer, forskning og utnytter smutthull i gjennomføringen, programvare eller maskinvare. Faktisk garanterer ikke "matematisk" sikkerhet nødvendigvis sikkerhet under "praktisk" bruk.
Som en påminnelse anses et angrep som nyttig når det presenterer overlegen ytelse til et angrep av brutal styrke . Hjelpekanalangrep er mange og varierte og forholder seg til forskjellige parametere. Det er to hovedkategorier:
Disse angrepene kan kombineres for å skaffe hemmelig informasjon som krypteringsnøkkelen. Implementeringen av dem er nært knyttet til angrepet maskinvare eller programvare.
Et angrep basert på responstid ble utført av Serge Vaudenay på TLS / SSL , som tvang designerne av standarden til å foreta en kritisk oppdatering. Adi Shamir har vist effektiviteten i praksis av akustisk kryptanalyse av prosessorstøy. Et tidsmessig angrep på hurtigbufferen til en prosessor er demonstrert for implementering av AES .
Krypto-chipprodusentene har som mål å flate strømforbrukskurven for å skjule de underliggende operasjonene. Beskyttelse og skjold gjør det mulig å begrense stråling utenfor kretsen. Det er også nødvendig å ta hensyn til de umulige forholdene som ikke må oppstå og må behandles riktig hvis de skulle oppdages. Å begrense feilmeldinger og kommunikasjon av forskjellig informasjon med omverdenen er også en løsning, men det straffer utviklerne og brukerne av systemet.
Hjelpekanalangrep har blitt brukt siden første verdenskrig ved å analysere trafikken til fiendtlige tropper. Under Operasjon Gull brukte CIA sannsynligvis sidekanalangrep for å kunne hente ukrypterte meldinger uten å måtte tyde russisk kryptering. Angrep basert på fysiske gjenstander er ganske nylig i historien.