Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Présentation UE SCA : Sécurité et Canaux Auxiliaires
2018 -‐ 2019Karine Heydemann – Sorbonne Université
Guénaël Renault – ANSSI
Algorithmes crytographiques et leurs implémentationsProtocoles cryptographique reposent sur des algorithmes mathématiques supposés sûrs
• Difficulté de retrouver une information secrète lié aux problèmes mathématiques sous-‐jacents
Les implémentations des algorithmes prouvés sûrs peuvent être vulnérables• Attaques liées au matériel sur lesquelles elles sont déployées
Objectif du cours : montrer comment des informations obtenues lors de l’exécution d’une implémentation peuvent permettre de retrouver les secrets de protocoles cryptographiques et mettre à mal la sécurité escomptée
• Eléments permettant de comprendre la provenance des vulnérabilités : notion d’électronique, interfaces des systèmes, compilation, …
• Exemples d’attaques : AES, RSA, VerifyPIN• Exemple de contre-‐mesures logicielles et matérielles• Réalisation d’attaques physiques
Deux catégories d’attaques physiques• Par observation : temps, puissance dissipée, courant, emission EM, …
• Par perturbation : glitch d’horloge ou de tension, laser, pulse EM
0A 0D 0C D5 FF ...
01 0D 0C D5 FF ...
Plan des interventions / TMEo Cours 1 21/09 Bases VLSI -‐-‐ Pirouz Bazargan-‐Sabeto Cours 2 28/09 Bases Cryptologiques/Statistiques -‐-‐ Guénaël Renaulto Cours 3 5/10 Bases Side Channel Attacks -‐-‐ Adrian Thillardo TME1 12/10 Prise en main de Chipwhisperer -‐-‐ Guenael/Karine/Quentino TME2 19/10 Attaque code PIN sur Chipwhisperer -‐-‐ Guenael/Karine/Quentino TME3 26/10 AES et DPA sur Chipwhisperer -‐-‐ Guenael/Karine/Quentino Cours 4 30/11 Attaques par faute et contre-‐mesures logicielles -‐-‐ Jessy Clédière / David Vigilanto Cours 5 7/12 Sécurité des mobiles -‐-‐ Matthieu Regnery
Contre-‐mesures matérielles -‐-‐ Sylvain Guilleyo Cours 6 14/11 Sécurité des interfaces embarquées 1 -‐-‐ Jose Lopes-‐Esteves / Mathieu Renardo Cours SFPN 21/12 Masquage et analyse de code masqué -‐-‐ Quentin Meuniero Cours SFPN 11/01 Compilation et protections logicielles -‐-‐ Karine Heydemann o Cours 7 18/01 Sécurité des interfaces embarquées 2 -‐-‐ Jose Lopes-‐Esteves / Mathieu Renardo TME4 25/01 TME Contre-‐mesures -‐-‐ Luk Bettale / Aurélien Greuet
Evaluation de l’UEProjet de TME et personnel • 3 TME utilisant la mesure de consommation pour attaquer
• Authentification par code PIN• AES par DPA (Differential Power Analysis) avec 2 discriminants différents
• Travail personnel pour finir les TME + projet (sujet donné fin 2018)• 1 carte prêtée pour réaliser le travail en autonomie
• Remise d’un rapport fin janvier contenant l’ensemble du travail réalisé
Évaluation basée sur ce rapport uniquement• Bonne réalisation et présentation des TME = moyenne à l’UE, demande déjà
un travail personnel conséquent• Fin du projet réalisé et bien expliqué nécessaire pour obtenir une bonne note
(> 14)• Ne pas négliger la rédaction de vos actions en TME : indispensable à la bonne
rédaction du rapport final
Chipwhisperer
Contact et support de cours
• Responsable du cours Karine Heydemann : [email protected]
• Transparents présentés par les intervenants :http://www.lip6.fr/~heydeman/SCA2019/