Sécuriser la cryptographie contre les menaces quantiques
Examiner les vulnérabilités dans le matériel de cryptographie post-quantique et introduire l'outil REPQC.
― 9 min lire
Table des matières
- Menaces quantiques pour la cryptographie
- Vulnérabilités matérielles dans la PQC
- Le concept des chevaux de Troie matériels
- Ingénierie inverse et insertion de HTH
- Trouver un équilibre : placement des HTH
- Le rôle du déclencheur et de la charge utile du HTH
- L'outil REPQC proposé
- Analyse des accélérateurs matériels de la PQC
- Résultats expérimentaux
- Conclusion
- Directions futures
- Source originale
- Liens de référence
Le monde moderne dépend beaucoup de la communication sécurisée, qui est super importante pour la vie privée personnelle et la protection des données. La cryptographie à clé publique, comme RSA et ECC, a été notre principale ligne de défense contre les menaces cybernétiques pendant des années. Ces systèmes permettent à deux parties de partager des infos secrètes sur une connexion non sécurisée. Mais l'essor des ordinateurs quantiques puissants représente une menace sérieuse pour ces méthodes traditionnelles de cryptage. Avec le développement de l'informatique quantique, il est crucial de créer de nouvelles méthodes, connues sous le nom de Cryptographie post-quantique (PQC), pour s'assurer que nos données restent en sécurité.
Les algorithmes de la PQC sont conçus pour être sécurisés contre les attaques potentielles des ordinateurs quantiques. Des groupes de recherche à travers le monde travaillent sans relâche pour développer ces nouveaux algorithmes. Cependant, la complexité de ces algorithmes signifie qu'ils sont souvent difficiles à mettre en œuvre rapidement et efficacement, surtout dans les systèmes matériels. Cet article discute des vulnérabilités des mises en œuvre matérielles de la PQC et comment les adversaires peuvent exploiter ces faiblesses.
Menaces quantiques pour la cryptographie
La menace posée par les ordinateurs quantiques est bien réelle. Ces machines avancées auront la capacité de casser les systèmes cryptographiques qui ont protégé nos informations pendant des décennies. Alors que la technologie quantique continue de progresser, il est essentiel de passer à la PQC avant que les ordinateurs quantiques ne deviennent largement disponibles. En 2017, l'Institut national des normes et de la technologie (NIST) a lancé un projet pour normaliser les méthodes de cryptage post-quantique. D'ici 2023, plusieurs candidats ont été sélectionnés pour mise en œuvre, y compris les algorithmes basés sur les réseaux Kyber et Dilithium.
Bien que le développement de la PQC soit critique, ce n'est pas suffisant de simplement créer de nouveaux algorithmes. Nous devons aussi prendre en compte comment ces algorithmes seront mis en œuvre dans le matériel. Que ce soit dans des appareils grand public ou des systèmes à grande échelle, les mises en œuvre matérielles jouent un rôle important dans l'efficacité des méthodes cryptographiques. La conception physique des puces doit être soigneusement considérée, car des défauts peuvent entraîner des vulnérabilités que les attaquants peuvent exploiter.
Vulnérabilités matérielles dans la PQC
En supposant que nous avons créé des algorithmes cryptographiques robustes, nous devons reconnaître que leurs mises en œuvre matérielles peuvent encore être vulnérables. L'une des principales préoccupations est le potentiel d'attaques par canaux auxiliaires. Ces attaques profitent des infos qui fuitent de la mise en œuvre physique d'une puce, plutôt que de l'algorithme lui-même. Par exemple, des motifs de consommation d'énergie, des émissions électromagnétiques ou même le timing peuvent donner des indices sur les clés secrètes utilisées.
Dans ce contexte, les attaquants matériels sont souvent capables d'exploiter les défauts des conceptions de puces. Ils le font en insérant des composants malveillants connus sous le nom de chevaux de Troie matériels (HTH) dans le matériel. Les HTH peuvent être conçus pour fuir des informations secrètes ou perturber le fonctionnement normal de la puce, entraînant des échecs de sécurité catastrophiques. Le risque augmente considérablement lorsque la chaîne d'approvisionnement de la puce implique plusieurs parties, chacune avec des niveaux de confiance différents.
Le concept des chevaux de Troie matériels
Les HTH sont un type de logique malveillante qui peut être incorporé dans un circuit intégré (IC) pendant le processus de conception ou de fabrication. On peut les considérer comme des "portes dérobées" qui permettent un accès non autorisé à des informations sensibles. Les HTH peuvent être classés en deux catégories : ceux insérés pendant la phase de conception et ceux ajoutés pendant la fabrication.
La capacité d'insérer ces composants malveillants crée un risque sérieux pour les accélérateurs matériels de la PQC. La présence de HTH est souvent pas détectée à moins que la puce ne subisse une inspection physique rigoureuse. Malheureusement, de telles inspections ne sont souvent pas rentables ou pratiques pour des déploiements à grande échelle.
Ingénierie inverse et insertion de HTH
Pour comprendre comment les HTH sont insérés avec succès dans les accélérateurs matériels, nous devons examiner le processus d'ingénierie inverse. L'ingénierie inverse implique d'analyser un design matériel fini pour déterminer sa fonctionnalité et sa structure sans connaissance préalable de sa création. Cela permet à un attaquant d'identifier des points vulnérables dans le design où ils peuvent placer efficacement des HTH.
L'ingénierie inverse peut être compliquée et nécessite des connaissances sur le processus d'ingénierie et les fonctions spécifiques des composants analysés. Dans le cas des accélérateurs matériels de la PQC, les attaquants peuvent identifier des composants critiques, comme la fonction de hachage Keccak, qui est largement utilisée dans les derniers algorithmes de PQC. En localisant l'unité Keccak, un attaquant peut trouver les points les plus efficaces pour insérer leurs HTH.
Trouver un équilibre : placement des HTH
Lors du placement des HTH, un attaquant fait face à une décision difficile. Ils doivent s'assurer que le HTH est assez petit pour ne pas perturber le design global tout en étant efficace dans son objectif. S'il est trop grand, il pourrait modifier le fonctionnement du circuit, facilitant ainsi la détection. A l'inverse, un HTH plus petit peut être moins efficace ou difficile à mettre en œuvre correctement.
Un aspect critique du placement des HTH est la compréhension de la disposition globale de la puce. Les outils de conception traditionnels ne prennent pas en compte le potentiel d'insertion malveillante. Cela offre une opportunité aux attaquants de tirer parti des pratiques de conception existantes et d'ajouter des HTH avec un risque de détection minimal.
Le rôle du déclencheur et de la charge utile du HTH
Chaque HTH repose sur deux composants principaux : le déclencheur et la charge utile. Le déclencheur détermine quand l'action malveillante se produira, tandis que la charge utile définit ce que sera cette action. Un déclencheur bien conçu devrait être assez subtil pour que seul l'attaquant puisse l'activer sans attirer l'attention.
Par exemple, un déclencheur commun pourrait impliquer la surveillance de signaux ou de conditions spécifiques dans la puce, comme une valeur d'entrée particulière. La charge utile pourrait alors être programmée pour fuir des informations critiques ou modifier la sortie de la puce lorsque elle est activée. Un tel comportement pourrait être conçu pour éviter la détection en imitant le fonctionnement normal de la puce.
L'outil REPQC proposé
Pour lutter contre les vulnérabilités décrites, cet article présente un outil appelé REPQC, qui signifie Reverse Engineering for Post-Quantum Cryptography. L'outil REPQC cherche à automatiser le processus d'ingénierie inverse, permettant aux chercheurs d'identifier rapidement les composants clés des circuits de PQC et leurs vulnérabilités.
REPQC utilise une combinaison de techniques d'ingénierie inverse existantes et d'algorithmes novateurs pour détecter des points critiques dans les conceptions matérielles. En analysant la disposition de la puce, l'outil peut identifier des points d'insertion potentiels pour les HTH, rationalisant considérablement le processus pour les attaquants.
Analyse des accélérateurs matériels de la PQC
Dans l'application pratique de REPQC, il a été utilisé pour analyser plusieurs accélérateurs matériels de PQC différents. Ceux-ci comprenaient un mélange de conceptions mettant en œuvre divers algorithmes, comme Dilithium et Kyber. Chaque circuit avait ses caractéristiques uniques, offrant une gamme de conditions de test pour l'outil REPQC.
L'analyse s'est concentrée sur des métriques clés comme le nombre de bascules, les dépendances entre elles et la complexité globale du design. Les données recueillies ont permis une compréhension plus approfondie des vulnérabilités présentes dans chaque design.
Résultats expérimentaux
L'efficacité de l'outil REPQC était évidente lors des expériences où il a réussi à identifier des candidats d'état Keccak valides dans les circuits étudiés. L'outil a minimisé le temps nécessaire pour l'ingénierie inverse et a considérablement amélioré les taux de succès pour identifier les faiblesses potentielles.
Le processus a impliqué des temps d'exécution détaillés pour chaque composant, révélant à quelle vitesse l'outil pouvait analyser des conceptions et localiser des vulnérabilités. La mise en œuvre de REPQC a permis de rationaliser les efforts d'ingénierie inverse, en faisant une ressource précieuse tant pour les chercheurs que pour les adversaires potentiels.
Conclusion
Alors que le monde se tourne vers la cryptographie post-quantique, le besoin d'implémentations matérielles sécurisées est plus pressant que jamais. Ce travail a mis en évidence les vulnérabilités inhérentes au matériel de la PQC et a introduit l'outil REPQC comme une méthode pour automatiser la détection de ces faiblesses.
Avec l'essor de l'informatique quantique, il est crucial de rester vigilant contre les attaques potentielles qui pourraient exploiter des vulnérabilités matérielles. À l'avenir, les développeurs et les chercheurs doivent travailler ensemble pour renforcer la sécurité du matériel PQC contre les adversaires qui pourraient chercher à exploiter ces systèmes par le biais de HTH et d'autres tactiques malveillantes.
Directions futures
Le développement continu d'algorithmes résistants aux quantiques présente à la fois des défis et des opportunités. Alors que de nouveaux algorithmes sont normalisés et mis en œuvre, il sera vital d'évaluer continuellement leur sécurité dans des contextes matériels. L'introduction de mécanismes de défense contre l'insertion de HTH, ainsi que d'autres avancées dans les techniques d'ingénierie inverse, deviendra des composantes essentielles d'un paysage cryptographique résilient.
En résumé, le chemin vers une cryptographie post-quantique sécurisée ne fait que commencer, et ce défi continu nécessitera adaptation, innovation et coopération à travers les industries.
Titre: REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography
Résumé: Significant research efforts have been dedicated to designing cryptographic algorithms that are quantum-resistant. The motivation is clear: robust quantum computers, once available, will render current cryptographic standards vulnerable. Thus, we need new Post-Quantum Cryptography (PQC) algorithms, and, due to the inherent complexity of such algorithms, there is also a demand to accelerate them in hardware. In this paper, we show that PQC hardware accelerators can be backdoored by two different adversaries located in the chip supply chain. We propose REPQC, a sophisticated reverse engineering algorithm that can be employed to confidently identify hashing operations (i.e., Keccak) within the PQC accelerator - the location of which serves as an anchor for finding secret information to be leaked. Armed with REPQC, an adversary proceeds to insert malicious logic in the form of a stealthy Hardware Trojan Horse (HTH). Using Dilithium as a study case, our results demonstrate that HTHs that increase the accelerator's layout density by as little as 0.1\% can be inserted without any impact on the performance of the circuit and with a marginal increase in power consumption. An essential aspect is that the entire reverse engineering in REPQC is automated, and so is the HTH insertion that follows it, empowering adversaries to explore multiple HTH designs and identify the most suitable one.
Auteurs: Samuel Pagliarini, Aikata Aikata, Malik Imran, Sujoy Sinha Roy
Dernière mise à jour: 2024-03-14 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2403.09352
Source PDF: https://arxiv.org/pdf/2403.09352
Licence: https://creativecommons.org/licenses/by-nc-sa/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.