Les cartes à puce. Sécurités et Attaques.



Documents pareils
Sécurité et sûreté des systèmes embarqués et mobiles

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

La carte à puce. Jean-Philippe Babau

Lecteur de carte à puce LCPM1 SOMMAIRE

Evaluation, Certification Axes de R&D en protection

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

T500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX

Compatibilité Électromagnétique

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

ELP 304 : Électronique Numérique. Cours 1 Introduction

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Leçon 1 : Les principaux composants d un ordinateur

Architecture matérielle des systèmes informatiques

Traitement de données

La Technologie Carte à Puce EAP TLS v2.0

Cryptographie. Cours 3/8 - Chiffrement asymétrique

CH.3 SYSTÈMES D'EXPLOITATION

Boîtier de contrôle et de commande avec EV 3/2 voies intégrée

La technologie Java Card TM

Cours Informatique 1. Monsieur SADOUNI Salheddine

Acquisition et conditionnement de l information Les capteurs

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Traitement numérique de l'image. Raphaël Isdant

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Chapitre 4 : Les mémoires

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement

L identification par radio fréquence principe et applications

DP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur

Structure et fonctionnement d'un ordinateur : hardware

La température du filament mesurée et mémorisée par ce thermomètre Infra-Rouge(IR) est de 285 C. EST-CE POSSIBLE?

Sonde de surveillance environnementale gamma

Un ordinateur, c est quoi?

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM.

Système de contrôle d accès Codelock avec clavier de codage CL12

Comment aborder en pédagogie l aspect «système» d une chaîne télécom?

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

W 12-2 : haute performance et savoir-faire compact

Ordinateurs, Structure et Applications

LES SECURITES DE LA CARTE BANCAIRE

III Capteurs et actuateurs

Sécurité des systèmes d'informations et communicants dans le médical

Les capteurs et leurs branchements

Modules d automatismes simples

Enregistrement automatique. des données

Présentation de la plateforme Diagnostic RFID

VigiClé Système «KeyWatcher»

0.8 U N /0.5 U N 0.8 U N /0.5 U N 0.8 U N /0.5 U N 0.2 U N /0.1 U N 0.2 U N /0.1 U N 0.2 U N /0.1 U N

Projet de Veille Technologique

Informatique Industrielle Année Architecture des ordinateurs Note de cours T.Dumartin

Architecture des ordinateurs

Programmation C. Apprendre à développer des programmes simples dans le langage C

Séquence 9. Étudiez le chapitre 11 de physique des «Notions fondamentales» : Physique : Dispersion de la lumière

GPA770 Microélectronique appliquée Exercices série A

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone

Les Réseaux sans fils : IEEE F. Nolot

Wobe.

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Module Relais de temporisation DC V, programmable

Conseil d administration Genève, novembre 2002 LILS

Module ATW-C-INV pour commande des unités extérieures d'inverter Fujitsu Airconditioning

DUPLICATEUR DE DISQUE DUR D INTEGRAL GUIDE DE DEMARRAGE RAPIDE

Affichez vos envies avec les nouveaux téléviseurs LCD BRAVIA E4000 de Sony!

Multichronomètre SA10 Présentation générale

Sélection du contrôleur

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

500 W sur 13cm avec les modules PowerWave

Solutions pour la gestion de l éclairage public

CASSY -Display ( )

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

SYSTEME D ALARME. Etude d un objet technique : Centrale d alarme. LP Porte d Aquitaine - Thiviers Page 1/13

Encoder Encoder 1 sur 15. Codification fil par étage 15 étages max. + 2 flèches + signal de mouvement. Raccordements 0.1 mm²...

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

LAMPES FLUORESCENTES BASSE CONSOMMATION A CATHODE FROIDE CCFL

MT-703. Surveillance de niveau par sonde résistive TELEMETRIE PAR MODULE GSM CONFIGURATION ET UTILISATION

PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation

La technologie NFC pour plus de mobilité

Spectrophotomètres.

Cours 3 : L'ordinateur

Le multiplexage. Sommaire

Whitepaper. La solution parfaite pour la mise en température d un réacteur. Système de régulation. Réacteur. de température

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

1. PRESENTATION DU PROJET

Relais d'arrêt d'urgence, protecteurs mobiles

Manuel d installation du clavier S5

UMG 20CM. UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM. Analyse d harmoniques RCM. Gestion d alarmes.

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Matériel & Logiciels (Hardware & Software)

HCE & Authentification de seconde génération

Conviviality Line. Votre sécurité en bonnes mains

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Transcription:

Programme Transversal SEFSI Projet Supports Amovibles Légers et Sécurisés Les cartes à puce. Sécurités et Attaques. Pierre Dusart dusart@unilim.fr et http:/damien.sauveron.free.fr/ 3 Mai 2005

Plan 1) La carte à puce Présentation Sa sécurité Les attaques 2) Java Card Présentation Sa sécurité Les attaques Page 2

La carte à puce Présentation Page 3

Qu est ce qu une carte à puce? un morceau de plastique de la taille d une carte de crédit un circuit électronique capable de manipuler (stocker, calculer, etc) des informations Page 4

Historique En 1968, deux Allemands Jürgen Dethloff et Helmut Grötrupp introduisent un circuit intégré dans une carte plastique Entre 1974 et 1978, le français Roland Moreno, le père de la carte à puce dépose 47 brevets dans 11 pays En 1983, apparition des premières cartes téléphoniques à mémoire En 1984, adoption par le G.I.E carte bancaire de la carte bleue Entre 1984 et 1987, normes ISO 7816 (carte à puce à contact) En 1997, apparition des premières Java Cards Page 5

Deux classements possibles les cartes à mémoire versus les cartes à microprocesseur les cartes à contact versus les cartes sans contact versus les cartes dual-interface Page 6

Les types de carte La carte à mémoire Premier modèle de cartes à puce Majorité des cartes vendues dans le monde en 1999 Elle possède : une puce mémoire de 1 à 4 Ko une logique cablée non programmable Avantages : sa technologie simple son faible coût (1$) Inconvénients : sa dépendance vis-à-vis du lecteur de carte assez facile à dupliquer Page 7

Les types de carte La carte à microprocesseur Taille de la puce : 25mm 2 200µm Microprocesseur (CPU) : 8, 16 ou 32 bits (à architecture RISC ou pas) ROM : 16 à 64 Ko EEPROM/Flash/FeRAM : 16 à 64 Ko RAM : 1 à 2 Ko Coprocesseur cryptographique Générateur de nombres aléatoires (RNG) Avantage : le coût acceptable pour tant de sécurité (entre 1$ et 20$). Page 8

Les modes de communication La carte à contact (1/2) Suit le standard ISO 7816 Communication série via huit contacts = insertion dans un lecteur de carte BUS DE DONNEES Vcc RST CLK GND Vpp I/O Microprocesseur CPU EEPROM ROM RAM BUS D ADRESSES Microcontact Microchip Micromodule Page 9

Les modes de communication La carte à contact (2/2) Problèmes : l insertion et le retrait sont des facteurs d usure de la carte orientation de la carte dans le lecteur Page 10

Les modes de communication La carte sans contact Communication via une antenne dans la carte Récupère son énergie d un couplage capacitif ou d un couplage inductif Suit le standard ISO 14443 Problèmes : distance de communication limitée (environ 10 cm) temps de transaction est de l ordre de 200 ms = limite les données à échanger le coût élévé Page 11

Les modes de communication La carte dual-interface C est une combinaison entre : la carte à contact et la carte sans contact Ces deux possibilités de communication en font une carte idéale. Page 12

La carte à puce Sa sécurité Page 13

La sécurité physique techniques d impression sophistiquées différentes couches d impression hologramme embossage procédés d encollage matériaux plastiques design du micro-contact Page 14

La sécurité hardware un numéro de série unique l utilisation de mémoire de type PROM blindage physique du composant (grille, grille active,...) des détecteurs de conditions anormales (température, lumière,...) brouillage des informations dans le composant (mémoire, bus,...) co-processeurs cryptographiques pompe de charge pour le lissage de la consommation Page 15

La sécurité hardware Une puce Page 16

La se curite hardware La grille de protection Page 17

La se curite hardware Le CPU Page 18

La se curite hardware Une partie analogique Page 19

La sécurité hardware Une coupe de la puce Page 20

La sécurité hardware Une coupe de la puce Page 21

La sécurité hardware Une coupe d un transistor Page 22

La sécurité software contrôles d accès aux données maintien de l intégrité des données entrées/sorties sécurisées migration du code Page 23

La sécurité de l env. de production physiquement sécurisé régulièrement audité Pour résumer : la triple alliance électronique, informatique et cryptographie assure un très haut degré de sécurité Page 24

La carte à puce Les attaques Page 25

Non invasives modification des conditions opérationnelles (Vcc, F) modification de la température modification des rayonnements lumineux (UV, rayon X, lumière blanche, IR,...) injection de fautes (glitches, rayonnements lumineux) (injection de fautes sur la JVM : http://www.cs.princeton.edu/~sudhakar/papers/) attaques sur les canaux cachés Page 26

Non invasives Les canaux cachés le temps d exécution = nombre de cycle d une instruction ou d un algorithme. la consommation de courant = Les modifications rapides de la tension et de l intensité du courant au sein du même composant sont à la base des émissions du circuit car ils conduisent des courants RF à l intérieur et à l extérieur du chip. les émissions électromagnétiques = Les courants RF entraînent un rayonnement électromagnétique. Page 27

Non invasives Le matériel un oscilloscope numérique, un lecteur de carte à puce, un pc équipé de cartes d acquisition et de logiciels mathématique pour le traitement des données, une sonde CEM si on veut étudier les émissions électromagnétiques. Page 28

Non invasives Le montage Page 29

Non invasives La timing attack Cette attaque consiste à mesurer le temps d exécution d un algorithme. = Révèle des informations sur les opérations et/ou les opérandes. Nécessite souvent : un grand nombre d exécution à messages choisis, un traitement statistique des résultats obtenus. Page 30

Non invasives La timing attack sur le PIN (1/2) for ( i = 0 ; i <= 7; i++) if ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] ) r e t u r n f a l s e ; r e t u r n true ; Présentons un PIN quelconque et déroulons le programme : cas du premier octet FAUX i = 0 ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] )? O U I r e t u r n f a l s e cas du premier octet VRAI i = 0 ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] )? N O N i <= 7? NON i ++ ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] )? OUI r e t u r n f a l s e Page 31

Non invasives La timing attack sur le PIN (2/2) for ( i = 0 ; i <= 7; i++) if ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] ) r e t u r n f a l s e ; r e t u r n true ; Présenter les n valeurs possibles de pinpresente[0] (256 valeurs) (n,0,0,0,0,0,0,0). Mesurer la durée d exécution de la commande τ pour les n valeurs. Calculer τ[n 0 ] le maximum des τ τ[n 0 ] = max(τ[n]), n = 0,..., 255 n 0 est la solution pour pincarte[0] Itérer sur tous les pinpresente[i] Nombre d essais : 8 256 = 2048 (contre 256 8 en force brute) Page 32

Non invasives Exemples de protection (1/2) alea = r a n d o m ( 0, 7 ) ; // alea situé dans l intervalle [0 ; 7] for ( i = 0 ; i <= 7; i++) { o c t e t = ( alea + i ) mod 8 ; if ( p i n C a r t e [ o c t e t ]! = p i n P r e s e n t e [ o c t e t ] ) r e t u r n f a l s e ; } r e t u r n true ; Nombre d essais en moyenne : 8 2048 (contre 256 8 en force brute) Possibilité d attaque de type MasterMind. Page 33

Non invasives Exemples de protection (2/2) b o o l e a n test = true ; for ( i = 0 ; i <= 7; i++) { test = test ; if ( p i n C a r t e [ i ]! = p i n P r e s e n t e [ i ] ) test = test && f a l s e ; else test = test && true ; } r e t u r n test ; équivaut à : b o o l e a n test = true ; for ( i = 0 ; i <= 7; i++) test = test && ( p i n C a r t e [ i ] == p i n P r e s e n t e [ i ] ) ; r e t u r n test ; Page 34

Non invasives La consommation de courant Elle est surtout utilisée dans le domaine de la cryptographie. Il existe différentes attaques : la SPA (Simple Power Analysis) la DPA (Differential Power Analysis) la HODPA (High Order Differential Power Analysis) Page 35

Non invasives La SPA (Simple Power Analysis) Principe : Des instructions différentes ont une trace différente. Consommation en courant d un DES. On peut voir la permutation initiale, suivie des 16 tours. Page 36

Non invasives La SPA sur la signature RSA s = 1 ; for ( i = L 1 ; i >= 0; i ) { s = s s mod n ; if ( a [ i ] == 1) s = s y mod n ; } Signature RSA : y a mod n y est le message à signer, n est public, a, l exposant peut être considéré comme la clé secrête. Page 37

Non invasives La DPA (Differential Power Analysis) Principe : La consommation dépend des opérations effectuées (les instructions) mais aussi des opérandes. Elle utilise des fonctions statistiques adaptées à l algorithme visé qui font ressortir des corrélations entre un bit intermédiaire a (ne dépendant que d un fragment K r de r bits de la clé et du message d entrée M) et la consommation de courant. Page 38

Non invasives La HODPA (High Order DPA) La HODPA ou DPA d ordre n est aussi basée sur une étude statistique de la consommation de courant de la carte. Différence : elle utilise des corrélations entre la consommation de courant et n variables intermédiaires ne dépendant que d un fragment de la clé et du message d entrée. Elle est beaucoup plus difficile à réaliser, mais beaucoup plus puissante. Page 39

Non invasives Les émissions EM Principe : Les courants qui circulent dans la puce induisent des champs électromagnétiques qui sont susceptibles de donner le même type d information que le courant. Différence : L information est plus locale. On peut déplacer la micro-sonde électromagnétique au dessus de la zone qui nous donnera le plus d informations (exemple : co-processeur cryptographique). Avantage : Insensible aux contre-mesures physiques tels que l ajout de bruit en sortie ou le lissage de la consommation globale de courant. Inconvénient : La reproductibilité des mesures est difficile. Page 40

Non invasives Le dispositif de cartographie EM Page 41

Non invasives Cartographie pour l algo 1 Page 42

Non invasives Cartographie pour l algo 2 Page 43

Non invasives Attaques EM la SEMA (Simple EM Analysis) la DEMA (Differential EM Analysis) = nécessite moins d acquisitions Page 44

Non invasives La rétro-conception logicielle méthode du dictionnaire : Une instruction : Une autre instruction : La séquence des deux : Utilisation possible de la consommation en courant ou des émissions EM. Statut : recherches en cours. Page 45

Invasives micro-probing modification de circuit (FIB) rétro-conception du circuit Page 46

Invasives Le FIB Page 47

Invasives Modifications de circuits (1/2) Page 48

Invasives Modifications de circuits (2/2) Page 49

Invasives Micro-probing Page 50

Invasives Coût Très cher! Page 51