«Tutorial Fault Attacks» Bruno ROBISSON

Documents pareils
Contents Windows

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Sécurité des systèmes d'informations et communicants dans le médical

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Instructions Mozilla Thunderbird Page 1

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Contrôle d'accès Access control. Notice technique / Technical Manual

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Editing and managing Systems engineering processes at Snecma

Notice Technique / Technical Manual

Exercices sur SQL server 2000

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2

How to Login to Career Page

Présentation Windows Azure Hadoop Big Data - BI

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Le No.1 de l économie d énergie pour patinoires.

GAME CONTENTS CONTENU DU JEU OBJECT OF THE GAME BUT DU JEU

Les marchés Security La méthode The markets The approach

Guide d'installation rapide TFM-560X YO.13

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Cedric Dumoulin (C) The Java EE 7 Tutorial

BILL 203 PROJET DE LOI 203

SSH, le shell sécurisé

Paxton. ins Net2 desktop reader USB

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Vanilla : Virtual Box

RAPID Prenez le contrôle sur vos données

Fabricant. 2 terminals

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

AND / ET USER GUIDE UK HARDWIRED CONTROL PANEL UK GUIDE UTILISATEUR CENTRALE D ALARME FILAIRE F

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

PARIS ROISSY CHARLES DE GAULLE

Institut français des sciences et technologies des transports, de l aménagement

Exemple PLS avec SAS

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

03/2013. Mod: WOKI-60IP/TR. Production code: DTWIC 6000

Prototypage et évaluation de performances d un service de traçabilité avec une architecture distribuée basée sur Hadoop

De l Etudiant à SBA à l Enseignant Chercheur à l ENSMA

Folio Case User s Guide

SIN-FPGA DESCRIPTION PAR SCHEMA

Sécurité et sûreté des systèmes embarqués et mobiles

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

Tier 1 / Tier 2 relations: Are the roles changing?

Principe de TrueCrypt. Créer un volume pour TrueCrypt

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Encryptions, compression et partitionnement des données

Flottes privatives Une gestion maîtrisée Fleet management The management expert

Devoir Data WareHouse

ARCHOS Activity Tracker

Quick Setup Guide Guide de configuration rapide. Tablet Device SGPT12 Series Tablette électronique Série SGPT12

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Package Contents. System Requirements. Before You Begin

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Fonctions intégrées. Nouvelles solutions universelles & système de communication

Ingénierie et gestion des connaissances

LOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

Afin de valider votre inscription merci de bien veiller à :

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

ISTIA INNOVATION. 62, Ave ND du Lac F Angers

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

PayShield 9000 Présentation générale

A l'avenir, chacun aura son quart d'heure de célébrité.. Andy WAHROL

AVOB sélectionné par Ovum

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

I. Programmation I. 1 Ecrire un programme en Scilab traduisant l organigramme montré ci-après (on pourra utiliser les annexes):

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB.

Cours Bases de données 2ème année IUT

CSS channel Digital watchdog (page 21 to 38) Watchdog numérique 5 canaux (page 3 à 20) Manuel Utilisateur User s Manual

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Génération de code binaire pour application multimedia : une approche au vol

Le BYOD, risque majeur pour la sécurité des entreprises

DocOnline. Guide utilisateur

Moteur DC: Comment faire varier sa vitesse?

Nouvelle approche de validation Novo Nordisk

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

DGA. Self Contained Digicode Keypad Digicode avec électronique intégrée INSTALLATION MANUAL MANUEL D INSTALLATION. Group Company

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Dis où ces gens vont d après les images / Tell where these people are going based on the pictures.

SYSTÈME DE GAINES À SPIRALE ET RACCORDS TOURNANTS

Comment démarrer son Cloud Hybrid avec Amazon Web Services

ISO/IEC Comparatif entre la version 2013 et la version 2005

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

Once the installation is complete, you can delete the temporary Zip files..

CommandCenter Secure Gateway

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Comment calculer une moyenne journalière de l irradiance avec excel 2007? How to calculate a daily average amount of irradiance with Excel 2007?

Transcription:

«Tutorial Fault Attacks» Bruno ROBISSON SESAM Laboratory (joint R&D team CEA-LETI/EMSE), Centre Microélectronique de Provence 880, route de Mimet, 13541 Gardanne, France ROBISSON Bruno 02/11/2010 1

Problem Decoder Illegal Legal Encrypted video stream K Decrypted video stream «Attack» = method allowing to extract secret information stored into the device K K K K K Cloned Decoder Cloned Decoder Cloned Decoder Cloned Decoder ROBISSON Bruno 02/11/2010 2

Attacks on physical devices Cryptanalysis : mathematical analysis of plain and cipher texts sets plain? cipher Side channel attacks (SCA) : analysis of the chip environment when it performs sensitive computations plain? x(t) Fault attacks : modifications of the chip environment to bypass H/S protections plain? Y Invasives attacks : probing of internal signals? ROBISSON Bruno 02/11/2010 3

Fault attacks: overview Fault injection plain? Vcc, clk, T, flash, laser X, UV, etc Y Data Retrieval Corrupted execution -PIN Test -AES Differential Fault Analysis (DFA) -DES (interactive) -AES Safe-Error Attacks (SEA) -Blömer -DBA Counter-measures ROBISSON Bruno 02/11/2010 4

Fault injection methods Standart ISO 7816 Normal environment conditions 5V 0V Perturbations Power (glitch) Clock (overclocking) Temperature Light EM pulse Laser IR, UV, green, etc X-Ray T min Source : [Skorobogatov02] Source : LETI ROBISSON Bruno 02/11/2010 5

Fault models Bit flip Inverse the value Stuck-0 «stuck» at the previous value Stuck-1 «Stuck» at the previous value Set Set to 1 whatever the previous value!!!very simplified compared to reality!!! The fault does not modify the result Reset Set to 0 whatever the previous value ROBISSON Bruno 02/11/2010 6

Differential fault analysis clair? Vcc, clk, T, flash, laser X X, UV, etc Data Retrieval Corrupted execution Differential Safe-Error Fault Analysis Attacks (DFA) (SEA) -DES -AES Object of this tutorial ROBISSON Bruno 02/11/2010 7

DES DES: Data Encryption Standard Private key algorithm first standardized in 1977 Key: 56 bits (+8 bits for parity code) Plain text: 64 bits Cipher text: 64 bits Complete description http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf ROBISSON Bruno 02/11/2010 8

DES : Data flow L0 R0 That is the permuted input has bit 58 of the input as its first bit, bit 50 as its second bit, and so on with bit 7 as its last bit. That is, the output of the algorithm has bit 40 of the preoutput block as its first bit, bit 8 as its second bit, and so on, until bit 25 of the preoutput block is the last bit of the output. ROBISSON Bruno 02/11/2010 9

DES : f function ROBISSON Bruno 02/11/2010 10

DES : f function S1 Row / Column 0 1 2 3 S-Box 1: Substitution Box 1 0 14 0 4 15 1 4 15 1 12 2 13 7 14 8 3 1 4 8 2 4 2 14 13 4 architecture simple of subs_1 is begin P6 : process(entree) begin case entree is when "000000" => sortie<="1110"; when "000001" => sortie<="0000"; when "000010" => sortie<="0100"; when "000011" => sortie<="1111"; etc when others end case; end process; end simple; => sortie<="1101"; ROBISSON Bruno 02/11/2010 11

DES : SBoxes ROBISSON Bruno 02/11/2010 12

DFA on DES: Biham et Shamir K i r i b i S i -box e= r i r i * K i = cste e = b i b i * r i * b i * S i -box K i S(b i ) d = S(b i ) S(b i* ) S(b i* ) L L i i = cste L i d = x i x * i x i r i r i * x i * Fault on (r i,r i *), known -> e, d In i (e,d)={k i S( K i r i ) S(K i r i e) = d} ROBISSON Bruno 02/11/2010 13

Excel tutorial: correct spreadsheet Correct execution of the last round of the DES: B2:AG2: Right register Ri B8:AW8: 16 th Round Key Ki (chosen by the user) B32:AG32: Left register Li B42:BL42: DES output ROBISSON Bruno 02/11/2010 14

Excel tutorial : uncorrect spreadsheet Correct and Faulty executions of the last round of the DES B3:AG3: Faulty Right register Ri B4:AW4: Error (chosen by the user) ROBISSON Bruno 02/11/2010 15

Excel tutorial: uncorrect spreadsheet Correct and Faulty executions of the last round of the DES B60:BL60: Correct DES output B61:BL61: faulty DES output B62:BL62: Error ROBISSON Bruno 02/11/2010 16

Excel tutorial: attack init spreadsheet Values available at the beginning of the attack B61:BL61: Correct DES output B62:BL62: faulty DES output B63:BL63: Error ROBISSON Bruno 02/11/2010 17

Excel tutorial: attack_step1 spreadsheet Propagation of e and retropropagation of d Retropropagation of d ROBISSON Bruno 02/11/2010 18

Excel tutorial: attack_step1 spreadsheet Propagation of e and retropropagation of d Propagation of e ROBISSON Bruno 02/11/2010 19

Excel tutorial: attack_step1 spreadsheet Propagation of e and retropropagation of d Propagation of e=10 ROBISSON Bruno 02/11/2010 20

Excel tutorial: attack_step2 spreadsheet Analysis of SB(X)+SB(X+e)=d with the value of e computed during step 1 e=10 e X ROBISSON Bruno 02/11/2010 21

Excel tutorial: attack_step2 spreadsheet Test of the highlighted X solutions Towards step 3 Towards step 3 ROBISSON Bruno 02/11/2010 22

Excel tutorial: attack_step3 spreadsheet Recovery of a key hypothesis r K=r+x x Then, test the hypothesis until it explains a couple plain-text/cipher text ROBISSON Bruno 02/11/2010 23

Thank for your attention ROBISSON Bruno 02/11/2010 24