Contact : Florent.Bruguier@lirmm.fr
Technologies Numériques 2
Sécurité
Objectifs d un attaquant Espionnage : avoir accès a l'information stockée sur le matériel (si possible sans l'ouvrir). Interruption : empêcher le matériel de fonctionner normalement. Modification : pouvoir corrompre les valeurs stockées dans le matériel. Fabrication : pouvoir cloner ou contrefaire le matériel sécurisé. Avec l IoT, la sécurité doit s envisager dès la conception de l objet
Derrière l objet Google Glass iphone 6 Phantom Circuits intégrés numériques Sphero 5
Circuits sécurisés 2,20 GHz, 65W, 85 mm² 10 2 10 MHz 3.5GHz F 30MHz, 10mW, 6mm² 10 4 P 1mW 100 W 6
Circuits sécurisés PERFORMANCE CONSOMMATION SECURITE SURFACE 7
Comment sécuriser? Plaintext Message Ciphering Encrypted Message Deciphering Message Xbkjzge dvsd,vb sdhfgdf jsldkvh evgsdv Message Cipher Key Decipher Key SECRET FUITES!!! 8
Que faut-il sécuriser? Bus sécurisé (communications confidentielles en claire) Moniteur de l environnement Mémoire annexe externe Attaques Attaques E/S sécurisées Processeur de reconfiguration E/S sécurisées Crypto Processeur Générateur de clefs Mémoire clefs Unité(s) processeur géneraliste sécusisé Processeur généraliste Gestion et protection mémoire Noyau Multitâches Zone protégée (confidentialité et intégrité) Zone protégée (intégrité) Attaques E/S non sécurisées E/S non sécurisées Mémoire Programme Attaques Zone non protégée Bus non sécurisé (communications chiffrées ou non confidentielles) Attaques Communications à distance Interface de communications à distance Mémoire annexe interne Capteur1 Capteur2 Capteur3 Accélérateur matériel Interface de communications locales Interface mémoire de configuration Mémoire de la configuration sécurisée Communications locales 9
Les attaques matérielles - - Efficacité Coût + +
Attaques par canaux cachés Idée : connaissant l algorithme effectué par un dispositif matériel, extraire des informations secrètes par traitement d une grandeur physique émise ou altérée par son fonctionnement Temps de calcul ---> (Kocher 1996) Courant ---> (Kocher 1998) Emissions EM ---> (Gemalto 2001) 11
Origine des fuites physiques i0 d0 d0 Register Register Register Register in CK dp CK dq Horloge H D n D n-1 Alim D n not(d n-1 ) D n D n-1 D n not(d n-1 ) 50 µa Dn not(dn-1) Dn Dn-1 Horloge Masse 100 ps 12
Attaque sur le DES Etape 1 : Mesure de la consommation ou EM Consommation/traces EM d un DES Message clair 64 Clé 64 Message crypté Horloge Sonde de courant 13
Attaque sur le DES Etape 2 : Attaque et déduction d information Message clair Round n 0 Round n 1 Round n 2 Round n 15 Message crypté Clé 16-Round DES 14
Attaque sur le DES Etape 3 : Analyse statistique basée sur un modèle avec des mesures réelles Mesures de courant Hypothèse de Clé Fonction de sélection N 1 W 1 0 0 - Traces DPA C031A0... 185D04D... B688EE... M 1 M 0 Messages clairs M N Moyenne Référence : Pascal Paillier, SPA and DPA attacks Gemplus ARSC/STD/CRY Référence : Paul Kocher, Joshua Jaffe, and Benjamin Jum, " Differential Power Analysis" 15
SECNUM PA (Power Analysis) - simple - differential EMA (ElectroMagnetic Analysis) - simple - differential 16
SECNUM 3.5GHz LeCroy Oscilloscope EM waves probing EM Probe EM waves plotting XYZ Table Stage accuracy: 1µm 60dB Low-Noise Amplifier data acquisition plaintext message RAM 100MHz > 1GHz circuit EM Analysis LOGIC CRYPTO Power Supply 17
SECNUM : Evaluation d un processeur RISC Architecture RISC Faille connue Evaluation SECNUM Mise en évidence d une nouvelle faille: le pipeline! SECNUM Acquisition: 100 traces, 4mn Attaque: 15mn Clé secrète < 20mn => Rapide & peu coûteux
SECNUM : Conception d un processeur sécurisé Mise en œuvre de contremesures MASKING HIDING
SECNUM : Conception d un processeur sécurisé SECNUM SecretBlaze Conception d un processeur RISC sécurisé Side-Channel Resistant Processeur sécurisé (www.lirmm.fr/adac) Evaluation de la robustesse des contremesures Processeur RISC Acquisition: 100 traces 4 minutes Attaque: 15 minutes SecretBlaze Acquisition: 200000 traces 1 semaine Attaque: plusieurs semaines Publication FPL Best Paper: Investigation of a Masking Countermeasure against Side-Channel Attacks for RISC-based Processor Architectures Authors: Lyonel Barthe, Pascal Benoit, Lionel Torres.
1.9mm En conclusion : De nombreux défis 1.7mm Modélisation Flot de simulation Compréhension phénomènes φ Contremesures - Logique équilibrée - Brouillage électromagnétique - randomisation spatiale à grain fin -. Les attaques - Flot d attaques (DEMA, CEMA, DGMSI) - Méthode de pré-traitement des données - Méthode de localisation (cohérence spectrale) - Méthodes de Test - Injection électromagnétique de fautes Measured Pk2Pk map of the magnetic field (IC1) Simulated Pk2Pk map of the magnetic field (IC1) 21
SECNUM