Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Renforcer la sécurité contre les attaques par canaux auxiliaires

La recherche se concentre sur l'amélioration de la sécurité du chiffrement avec des fréquences d'horloge aléatoires et des cœurs fictifs.

― 10 min lire


Renforcer le chiffrementRenforcer le chiffrementcontre les attaquescryptage.vulnérabilités dans la technologie deDe nouvelles méthodes s'attaquent aux
Table des matières

Les Attaques par canaux auxiliaires sont une grosse préoccupation pour la sécurité des appareils qui utilisent le chiffrement. Ces attaques peuvent permettre à quelqu'un de contourner rapidement les méthodes de chiffrement, tandis que les méthodes traditionnelles pour casser le chiffrement prendraient un temps fou, souvent des trillions d'années. Pour lutter contre ces risques de sécurité, des chercheurs ont développé diverses méthodes pour protéger ces systèmes. Cet article se concentre sur deux techniques spécifiques : changer aléatoirement l'horloge utilisée dans les processus de chiffrement et ajouter un cœur fictif pour rendre plus difficile le traçage de la consommation d'énergie.

Objectif

Le but principal de cette recherche est de trouver les meilleures fréquences d'horloge qui offrent le plus de randomisation en combinant ces deux méthodes. En examinant comment l'horloge aléatoire et le cœur fictif interagissent, nous espérons améliorer la sécurité des systèmes embarqués. Les résultats de cette recherche aideront à construire des défenses plus solides contre les attaques par canaux auxiliaires, ce qui aidera à garder les informations sensibles en sécurité.

Méthodologie

Pour atteindre cet objectif, nous avons réalisé des simulations et mené des attaques par canaux auxiliaires sur un FPGA (un type de matériel utilisé pour diverses applications). Nous nous sommes d'abord concentrés sur le bris du chiffrement sur un circuit basique sans duplication, notant les traces de puissance nécessaires et le temps que cela a pris. Nous avons examiné tous les ensembles de fréquences possibles pour déterminer quelles combinaisons offraient la meilleure protection. En comparant ces résultats avec ceux d'un circuit dupliqué, nous avons cherché à évaluer si un ensemble de fréquences particulier était sécurisé.

Nos résultats suggèrent que fixer une fréquence en dessous de la moitié de la fréquence de base tout en maintenant les autres proches du niveau de base offre plus de sécurité comparé aux délais de timing mesurés.

Attaques par Canaux Auxiliaires et Chiffrement

Casser le chiffrement AES (Advanced Encryption Standard) avec force brute prendrait un temps extrêmement long, même avec une puissance de calcul avancée. L'AES utilise généralement une clé de 128 bits, ce qui donne un nombre énorme de clés possibles. Il y a aussi des options pour des clés plus longues, ce qui augmenterait encore plus le nombre de combinaisons. Donc, les attaques par force brute deviennent impraticables.

Comme solution à ce défi, des chercheurs ont étudié une approche de diviser pour régner, qui consiste à casser la clé en morceaux plus petits et à attaquer chaque partie individuellement. Cela réduit le nombre de clés à deviner d'un coup. En tirant parti des failles dans la conception physique du processus de chiffrement et en mesurant combien d'énergie est utilisée pendant le chiffrement, les attaquants peuvent relier la consommation d'énergie à des parties spécifiques de la clé. Ce type d'attaque s'appelle une attaque par canaux auxiliaires (SCA).

Utiliser des attaques par canaux auxiliaires sur des circuits intégrés, en particulier les FPGA, pose des défis significatifs. Ces circuits ont souvent des clés fixes qui ne peuvent pas être facilement modifiées. Si un attaquant parvient à exploiter le circuit, il pourrait compromettre tous les futurs chiffrement, mettant en danger des données sensibles.

Contre-mesures Contre les Attaques par Canaux Auxiliaires

Face à ces menaces, un des principaux axes de cette recherche est de développer des techniques pour réduire le risque d'attaques par canaux auxiliaires et améliorer la sécurité des clés de chiffrement. L'étude examine le chiffrement AES avec des fréquences d'horloge aléatoires et l'introduction d'un cœur fictif. L'objectif est de limiter les informations divulguées pendant le chiffrement en sélectionnant et en optimisant soigneusement les fréquences d'horloge, rendant ainsi plus difficile pour les attaquants d'utiliser les traces d'énergie dans leurs attaques.

Contributions

Nous avons identifié des relations entre les fréquences utilisées avec des horloges randomisées et formulé des recommandations sur la façon de régler ces fréquences en fonction des besoins du système. Nos résultats indiquent des fréquences qui aident à résister aux attaques CPA (Correlation Power Analysis) et fournissent des suggestions théoriques pour des contre-mesures contre d'autres types d'attaques.

Contexte sur les Attaques par Canaux Auxiliaires

La menace des attaques par canaux auxiliaires sur les systèmes cryptographiques a été largement documentée. Des chercheurs plus anciens ont montré qu'il est possible de surveiller la consommation d'énergie pendant un processus de chiffrement, révélant des informations sur les opérations effectuées. Des résultats similaires ont été observés pour l'AES également.

Ces traces de puissance peuvent être utilisées pour diverses attaques d'analyse, y compris l'analyse différentielle de puissance (DPA) et l'analyse de puissance par corrélation (CPA). Au fur et à mesure que de plus en plus de contre-mesures ont été développées au fil des ans pour se protéger contre ces attaques, une lutte continue a émergé entre la recherche de nouvelles vulnérabilités et la défense contre elles.

Les contre-mesures courantes contre les attaques par canaux auxiliaires incluent :

  • Masquage : Cette méthode divise les valeurs sensibles en parties séparées et les combine avec des masques aléatoires. Cela rend difficile pour les attaquants de relier la consommation d'énergie à la clé réelle.

  • Mélange : En changeant l'ordre des opérations, cette technique aide à prévenir les attaques de timing.

  • Cacher : Cacher les entrées ou sorties pendant les opérations cryptographiques protège contre les attaques d'analyse de puissance.

  • Logique Résistante à l'Analyse de Puissance : Cela ajoute une complexité supplémentaire à la conception du circuit, rendant plus difficile l'extraction d'informations pour les attaquants.

Bien que ces contre-mesures puissent être efficaces, elles ne sont pas infaillibles. Par exemple, des attaques de plus haut niveau peuvent contourner le masquage, tandis que le mélange peut échouer si l'implémentation divulgue des informations.

Randomisation de l'Horloge

La randomisation de l'horloge est vue comme une manière prometteuse de protéger les clés de chiffrement contre les attaques par canaux auxiliaires. Le contre-mesure de réglage de fréquence aléatoire (RFTC) est une de ces approches qui ajuste la fréquence de l'horloge dynamiquement pendant l'opération. Cela rend plus difficile pour les attaquants de lier la consommation d'énergie à la clé de chiffrement.

Malgré ses avantages, la recherche indique que certaines méthodes pour attaquer le premier tour de l'AES et suréchantillonner le signal peuvent encore compromettre la sécurité. Pour contrer ces problèmes, certains chercheurs ont proposé d'utiliser un cœur AES fictif qui fonctionne avec une fréquence aléatoire différente. Cette méthode crée des défis en matière de timing, nécessitant des attaquants de gérer plusieurs horloges indépendantes.

Importance de la Fréquence de l'Horloge

Déterminer les fréquences optimales est crucial car elles influencent énormément l'efficacité de la contre-mesure RFTC. Des études antérieures indiquent que des fréquences qui ne se chevauchent pas améliorent la sécurité. Dans des environnements comme les FPGA avec des cœurs AES doubles, trouver le meilleur moyen d'éviter le chevauchement devient encore plus complexe.

Utiliser des fréquences uniques peut améliorer la sécurité en compliquant les méthodes d'attaque pour les potentiels auteurs. Cependant, avoir simplement beaucoup de fréquences ne garantit pas une meilleure randomisation ; la probabilité que certaines fréquences apparaissent joue un rôle majeur dans la sécurité globale.

Environnement de Simulation et de Test

Dans notre recherche, nous avons mis en place un environnement de test utilisant des outils spécialisés comme le ChipWhisperer, qui nous permet de surveiller les traces de puissance durant les attaques. Nous avons effectué plusieurs tests sur divers ensembles de fréquences, observant à quel point ils performaient contre les attaques par canaux auxiliaires.

Chaque ensemble de fréquences a été testé dans des conditions contrôlées pour assurer que les données étaient valides et cohérentes. Le but était de recueillir suffisamment de traces pour évaluer précisément la performance de chaque combinaison de fréquences.

Nous avons également synchronisé les traces de puissance, assurant que le timing des mesures était cohérent à travers tous les tests, ce qui est essentiel pour évaluer correctement le taux de succès des attaques.

Résultats et Analyse

Les résultats ont montré des motifs clairs dans la façon dont les différents ensembles de fréquences impactaient la performance du chiffrement et la sécurité. Bien que certaines fréquences offrent une meilleure protection contre les attaques par canaux auxiliaires, elles entraînent des compromis en termes de surcharge de timing et d'erreurs potentielles de chiffrement.

En examinant les combinaisons de fréquences et leurs relations avec l'horloge de base, nous avons pu identifier quels setups offraient les meilleurs résultats dans diverses conditions.

Les tests ont montré que des ensembles de fréquences offrant un mélange de fréquences plus élevées et plus basses fournissez une meilleure performance, équilibrant sécurité et rapidité. Certains setups ont eu un nombre significatif d'attaques réussies, soulignant l'importance de choisir les bonnes fréquences.

Travaux Futurs

Bien que nous ayons accompli beaucoup de choses dans cette recherche, plusieurs domaines nécessitent encore une exploration plus poussée. Comprendre comment les fréquences affectent la sécurité dans des systèmes AES à double cœur reste un défi important. Des recherches supplémentaires sont nécessaires pour développer des méthodes efficaces pour exploiter la prévisibilité de ces systèmes.

Les travaux futurs devraient également examiner comment la variation des cycles d'utilisation de différentes fréquences impacte leur comportement. En explorant ces aspects, nous pouvons continuer à améliorer les défenses contre les attaques par canaux auxiliaires et créer des solutions de sécurité plus fiables pour les systèmes chiffrés.

Conclusion

Grâce à cette recherche, nous avons contribué des idées précieuses sur la relation entre les fréquences d'horloge et l'efficacité des contre-mesures contre les attaques par canaux auxiliaires. Nos résultats soulignent la nécessité de prendre en compte avec soin le choix des fréquences pour les signaux d'horloge randomisés dans les systèmes de chiffrement.

Au fur et à mesure que la technologie évolue, rester en avance sur les vulnérabilités potentielles dans les systèmes cryptographiques sera essentiel. Les recherches futures viseront à consolider ces conclusions et à améliorer les défenses disponibles contre les attaques par canaux auxiliaires, garantissant que les données sensibles restent protégées dans un monde de plus en plus interconnecté.

Source originale

Titre: Determining the Optimal Frequencies for a Duplicated Randomized Clock SCA Countermeasure

Résumé: Side-channel attacks pose significant challenges to the security of embedded systems, often allowing attackers to circumvent encryption algorithms in minutes compared to the trillions of years required for brute-force attacks. To mitigate these vulnerabilities, various countermeasures have been developed. This study focuses on two specific countermeasures: randomization of the encryption algorithm's clock and the incorporation of a dummy core to disguise power traces. The objective of this research is to identify the optimal frequencies that yield the highest level of randomness when these two countermeasures are combined. By investigating the interplay between clock randomization and the presence of dummy cores, we aim to enhance the overall security of embedded systems. The insights gained from this study will contribute to the development of more robust countermeasures against side-channel attacks, bolstering the protection of sensitive information and systems. To achieve this, we conduct simulations and perform side-channel attacks on an FPGA to establish the relationship between frequencies and the resulting protection. We break the encryption on a non-duplicated circuit and note the least amount of measured power traces necessary and the timing overhead. We do this for all sets of frequencies considered which gives a good indication of which sets of frequencies give good protection. By comparing the frequencies generated with those from the duplicated circuit we use similar conclusions to prove whether a frequency set is secure or not. Based on our results we argue that having one frequency lower than half of the base frequency and the other frequencies being close but not higher than the base gives the highest security compared to the timing overhead measured.

Auteurs: Gabriel Klasson Landin, Truls Jilborg

Dernière mise à jour: 2023-07-25 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2307.13834

Source PDF: https://arxiv.org/pdf/2307.13834

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Articles similaires