Ecole d'ingénieur et centre de recherche en télécommunications

Les attaques matérielles contre les crypto-processeurs

[HWSec]
T Enseignement Technique


Résumé

  • Les applications embarquées qui ont un besoin fort de sécurité utilisent des algorithmes et des protocoles cryptographiques élaborés, réputés robustes face aux attaques logiques. Ces algorithmes et protocoles sont implémentés sous forme logicielle ou matérielle au sein du système. Malheureusement pour les concepteurs de systèmes sécurisés tout calcul doit être exécuté par un dispositif matériel, microprocesseur ou opérateur dédié, et tout dispositif matériel laisse transparaitre des traces mesurables de son activité (consommation électrique, rayonnements, temps de calcul, etc.) qui peuvent être mis à profit par un attaquant pour extraire des secrets enfouis. Le même attaquant peut également perturber le fonctionnement du système en modulant sa tension d'alimentation, sa température de fonctionnement, sa fréquence d'horloge, en le bombardant avec un laser, voire même en le modifiant. D'autres classes d'attaques visent les bus de communication sur les cartes électroniques et ont déjà été utilisées avec succès pour contourner les protections de consoles de jeu et d'autres équipements grand public.
  • Ce module présente un panorama de différentes attaques connues. Pour chacune d'entre elles on mettra en évidence les hypothèses fondamentales de leur mise en oeuvre et on présentera les possibles contre-mesures.
  • L'objectif est d'informer les étudiants sur l'existence de ces menaces, de leur donner des pistes concernant les possibles contre-mesures et de les préparer ainsi à concevoir des dispositifs plus sûrs.
  • Les cours sont complétés par deux séances de travaux pratiques dédiées aux attaques en temps de calcul et en consommation électrique. Pendant ces séances les étudiants découvriront l'impressionnante efficacité pratique de ces attaques et tenteront de protéger la cible à l'aide de contre-mesures.

Bibliographie

  • Cryptography : theory and practice, Stinson, Douglas R, CRC Press - 11/2005 - 616 p.
  • Handbook of applied cryptography, Menezes, Alfred J ; Van Oorschot, Paul C ; Vanstone, Scott A CRC Press - 1997 - 780 p.
  • Power analysis attacks : Revealing the secrets of smart cards, Mangard, Stefan ; Oswald, Elisabeth ; Popp, Thomas Springer-Verlag - 04/2007 - 338 p.

Description

  • Attaques en temps de calcul
  • Attaques de consommation simples
  • Attaques différentielles en consommation
  • Attaques électromagnétiques
  • Injection de faute
  • Attaques destructives
  • Sondage et injection sur les bus mémoire
Nombre d'heures: 21.00