Side Channel Attack

Siber güvenlikte Side Channel Attack (Yan Kanal Saldırıları), bir şifreleme algoritmasının matematiksel zayıflıklarını bulmak yerine, o algoritmanın donanım üzerindeki “fiziksel davranışlarını” analiz ederek gizli verilere ulaşma yöntemidir. Bir işlemci bir veriyi işlerken ne kadar elektrik harcadığı, ne kadar ısı ürettiği veya işlemin ne kadar sürdüğü gibi ikincil sinyaller, saldırganın gizli şifreleme anahtarlarını tahmin etmesini sağlayan birer “bilgi sızıntısı” (leakage) kaynağıdır.

Bu saldırı sınıfı; Zamanlama Analizi (işlem süresindeki mikro farklar), Güç Analizi (elektrik tüketimindeki dalgalanmalar) ve Önbellek (Cache) Analizi (bellek erişim hızları) gibi farklı dallara ayrılır. Özellikle paylaşımlı bulut ortamlarında veya fiziksel erişime açık IoT cihazlarında bu riskler en üst seviyeye çıkar. Örneğin, ünlü Spectre ve Meltdown zafiyetleri, işlemcilerin hızlanmak için kullandığı “tahmin” mekanizmalarının bıraktığı yan kanal izlerini istismar ederek izolasyon sınırlarını yıkmıştır.

Yan kanal saldırılarına karşı en etkili savunma, “Sabit Zamanlı” (Constant-Time) kodlama yaparak işlem sürelerini eşitlemek, donanım seviyesinde gürültü (noise) ekleyerek sinyalleri maskelemek ve kritik anahtarları HSM veya TPM gibi izole donanım modüllerinde saklamaktır. Bu saldırılar çoğu zaman uzun süreli ve hassas ölçüm gerektirdiğinden, kurumsal savunma; doğru kripto kütüphanelerinin seçimi, güçlü fiziksel güvenlik ve donanım izolasyonunun birleşimiyle inşa edilir.