Évaluation de méthodes faible consommation contre les attaques matérielles

Avec le d´eveloppement de la soci´et´e de l’information et de la monnaie virtuelle, de nouveaux probl`emes li´es `a la s´ecurit´e des circuits int´egr´es sont apparus. Pour cela des circuits int´egr´es `a usage s´ecuritaire sont devenus indispensables pour assurer les exigences requises par les utilisateurs telles que l’authentification, la confidentialit´e ou l’int´egrit´e des donn´ees sensibles. L’int´egration des dispositifs cryptographiques dans les diff´erents composants ´electroniques est de nos jours largement r´epandue (communication, services bancaires, service gouvernementaux, PayTV, …).

Les applications embarqu´ees, n´ecessitant un besoin important de s´ecurit´e, utilisent des protocoles et algorithmes cryptographique int´egr´es, qui sont r´eput´es robustes face aux attaques informatiques. Ces algorithmes et protocoles sont implement´es sous forme logicielle ou mat´erielle au sein d’un circuit int´egr´e. Malheureusement pour les concepteurs des circuits int´egr´es, tout calcul ex´ecut´e par un syst`eme mat´eriel (micro-contrˆoleur, crypto-processeur,…) laisse transparaitre des traces de consommation de son activit´e (consommation electrique, emission ´electromagn´etique,…). Ces traces de consommation peuvent alors ˆetre mises `a profit par un attaquant pour extraire des informations secr`etes suppos´ees inaccessibles. Ces failles mat´erielles sont exploit´ees par des attaques communement appel´ees attaques par canaux auxiliaires. Ces attaques peuvent etre consid´er´ees comme les plus dangereuses, dans la mesure o`u ce type d’attaque peut ˆetre r´ealis´e sans ˆetre d´etect´e.

L’attaquant peut ´egalement effectuer des attaques par injection de fautes. Elles consistent `a perturber une op´eration cryptographique pendant que celle-ci manipule des donn´ees.

Une analyse diff´erentielle entre la valeur faut´ee et correcte permet alors de remonter `a l’int´egralit´e de la cl´e de chiffrement. Afin d’injecter une faute, plusieurs m´ethodes existent comme celle consistant `a sous-alimenter le circuit ou `a augmenter la frequence de son signal d’horloge afin de cr´eer des violations sur les contraintes de temps d’un circuit. Ces m´ethodes restent toutefois globales car elles affectent la totalit´e du circuit. Ainsi des m´ethodes plus complexes, notamment l’injection laser, ont ´et´e mises au point afin de ne cibler qu’une partie sp´ecifique du circuit. Malgr´e cela, ces attaques n´ecessitent une alt´eration du boitier. Il est necessaire d’avoir un acc`es au circuit et donc de l’extraire de son boitier. De plus une ´etape de pr´eparation du circuit est aussi n´ecessaire afin de l’amincir et de le revˆetir d’une couche anti-r´efl´echissante (tr`es peu effectu´ee en pratique), afin que le faisceau laser puisse p´en´etrer dans les parties actives du silicium. Les ondes electromagn´etiques disposent d’une facult´e de p´en´etration dans les mat´eriaux qui permet, en th´eorie, de s’affranchir de toute l’´etape de pr´eparation du circuit.

De nos jours, lors de la conception d’un circuit, le seul coˆut en surface n’est plus le seul crit`ere. Avec le d´eveloppement des appareils mobiles et l’augmentation du prix de l’´energie, il est n´ecessaire de diminuer la consommation des circuits int´egr´es. Pour cela, plusieurs m´ethodes existent comme la r´epartition des tˆaches entre les processeurs, le body biasing ou la gestion dynamique des performances. Cependant, l’utilisation de ces m´ethodes de diminution de la consommation peuvent avoir un effet sur la s´ecurit´e des circuits. Cette th`ese, r´ealis´ee dans le cadre du projet FSN MAGE, porte sur l’´etude des effets sur la s´ecurit´e de ces techniques de r´eduction de consommation. Dans ce contexte, des ´etudes sur l’utilisation de ces techniques ont ´et´e r´ealis´ees lors d’attaques par canaux auxiliaires et par injection de fautes.

Durant cette th`ese, les premi`eres investigations ont ´et´e r´ealis´ees sur des circuits FPGA. Cependant, il est rapidement apparu que ce type de circuit ne permettait pas d’effectuer toutes les investigations souhait´ees (changement de tension de polarisation du substrat, utilisation de PLL, …). Il a alors ´et´e d´ecid´e d’utiliser un micro-contrˆoleur qui repondait `a ces diff´erentes contraintes et ainsi de pouvoir effectuer toutes les investigations souhait´ees. Toutefois, de nouvelles contraintes, liees `a la confidentialit´e des donn´ees du concepteur du micro-contrˆoleur, sont apparues. Il nous a alors ´et´e impossible d’expliquer certains ph´enom`enes qui ont pu ˆetre observ´es durant nos exp´erimentations.

Afin de s´ecuriser les donn´ees, des syst`emes cryptographiques ou crypto syst`emes ont ´et´e d´evelopp´es. Ceux-ci permettent de chiffrer/d´echiffrer des donnees afin que ces derni`eres ne puissent ˆetre mises `a profit par des utilisateurs non habilit´es. La s´ecurit´e informatique emploie aujourd’hui des algorithmes et des protocoles cryptographiques afin d’assurer la confidentialit´e, l’authenticit´e et l’integrit´e des donn´ees. Elle se base sur les principes de Kerckhoff [1] qui supposent que toutes les m´ethodes de chiffrement sont connues de l’ennemi, et affirment que la s´ecurit´e d’un syst`eme cryptographique doit reposer uniquement sur la confidentialit´e des cl´es de chiffrement. Ce choix permet ainsi d’apporter `a l’utilisateur la confiance n´ecessaire pour effectuer un echange de donn´ees crucial sans aucun risque. De nos jours, le chiffrement des donn´ees est devenu indispensable dans de nombreux domaines comme :
– l’identification (carte d’identit´e, carte d’acc`es, carte SIM (Subscriber Identity Module)),
– les services bancaires (carte bancaire, carte moneo),
– les services d’abonnement (carte de transport, carte t´el´ephonique, PAY TV).

Les cartes `a puce sont l’exemple le plus connu de syst`emes cryptographiques. Elles sont pr´esentes dans bien d’autres syst`emes tels que les p´eriph´eriques de stockage ou mˆeme les smartphones. La demande en cartes `a puce est en perpetuelle augmentation, le nombre de cartes `a puce vendues en 2012 est de 7.095 milliards. Celui de 2013 est de 7.665 milliards, ce qui repr´esente une augmentation de 8%.

La t´el´ecommunication est le plus grand march´e dans le domaine des cartes `a puce. Il repr´esente 70% de la production mondiale (carte SIM des t´el´ephones portables). Le second march´e des cartes `a puce est le r´eseau bancaire qui represente pr`es de 20% (cartes bancaires). Une forte croissance des cartes `a puce est `a pr´evoir avec l’apparition des technologies de communication sans contact. L’une de ces technologies, le NFC (Near Field Communication), permet l’´echange d’information `a tr`es courte distance (quelques centim`etres). Cette proximit´e necessaire `a son emploi suppose alors que son utilisation reste une d´emarche volontaire de l’utilisateur, cependant cela reste une d´emarche hasardeuse pour les applications d´edi´ees `a la s´ecurit´e.

Innover dans le domaine des syst`emes cryptographiques est une obligation. Cette obligation est due aux progr`es technologiques qui profitent ´egalement aux personnes mal intentionn´ees qui peuvent utiliser des m´ethodes de plus en plus perfectionn´ees pour r´ecup´erer les secrets d’un utilisateur. Ces m´ethodes que l’on nomme attaque, ont des degr´es de complexit´e et des coˆuts tr`es variables. L’attaque par force brute est une attaque th´eorique simple `a mettre en place. Elle a pour but de rechercher de mani`ere exhaustive la cl´e de chiffrement dans un temps dit ”raisonnable”. Elle est li´ee `a la puissance de calcul des ordinateurs et `a l’algorithme de chiffrement utilis´e. Durant une courte p´eriode (1976 `a 1999), le DES a ´et´e consid´er´e comme un algorithme r´esistant aux attaques par force brute. Cependant, en 1999 une attaque par force brute a ´et´e r´ealis´ee sur un DES, et il n’a pas fallu plus de vingt-quatre heures pour retrouver la cl´e de chiffrement en effectuant une recherche exhaustive de la cl´e.

De nos jours, la plupart des syst`emes de cryptographie peuvent ˆetre class´es en deux cat´egories : les crypto-syst`emes bas´es sur des cl´es sym´etriques et des syst`emes bas´es sur des cl´es asym´etriques.

Table des matières

1 Introduction
2 Etat de l’art
2.1 G´en´eralit´es
2.2 La cryptographie sym´etrique
2.2.1 Le chiffrement par bloc
2.2.1.1 Data Encryption Standard
2.2.1.2 Advanced Encryption Standard
2.2.2 Le chiffrement par flot
2.3 La cryptographie asym´etrique
2.4 Les syst`emes s´ecuris´es
2.4.1 La carte `a puce
2.4.1.1 Historique
2.4.1.2 Description
2.4.2 Les syst`emes s´ecuris´es de demain
2.5 Classification des attaques mat´erielles
2.5.1 Les attaques par canaux auxiliaires
2.5.2 Fuites physiques
2.5.3 Attaque SPA
2.5.4 Les attaques verticales
2.5.4.1 Attaque par diff´erence des moyennes
2.5.4.2 Attaque par analyse de la corr´elation
2.5.4.3 Contre-mesures aux attaques par observation
2.5.5 Injection de fautes
2.5.5.1 Description
2.5.5.2 Attaques par perturbation globale
2.5.5.3 Attaque par perturbation localis´ee
2.5.5.4 Attaque optique
2.5.5.5 Electro-Magn´etisme
2.5.6 Mod`eles de fautes
2.5.6.1 Mod`eles de fautes logiques
2.5.6.2 Mod`eles de fautes algorithmique
2.5.7 Exploitation des fautes
2.5.7.1 Analyse diff´erentielle
2.5.7.2 Safe error .
2.5.7.3 Modification dans l’ex´ecution de l’algorithme
2.5.7.4 R´etro-ing´eni´erie
2.5.8 Contremesures aux attaques par injection
2.6 Synth`ese des m´ethodes d’attaque
2.6.1 Synth`ese des sources physiques des SCA
2.6.2 Synth`ese des sources physiques l’injection de faute
2.6.3 R´ecapitulatif sur les moyens d’attaques
2.7 Positionnement des travaux de th`ese
3 Gestion dynamique al´eatoire de Vdd, F, Vbb et analyse SCA
3.1 Introduction
3.2 Body-biasing
3.3 Dynamic Voltage and Frequency Scaling
3.4 Impact sur la s´ecurit´e
3.4.1 Impact de la tension d’alimentation sur la CPA
3.4.2 Impact de la fr´equence sur la CPA
3.4.3 Impact de la tension de polarisation de substrat sur la CPA
3.4.4 RDVFS
3.4.5 Explication th´eorique
3.5 Attaque CPA sur la contre-mesure RDVFS
3.6 Optimisation de la CPA
3.6.1 Resynchronisation des traces EM
3.6.2 Regroupement
3.6.3 Contre-mesure RDVFS contre les attaques CPA am´elior´ees
3.7 Conclusion
4 Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *