Vous êtes ici : Accueil > INNOVATION INDUSTRIELLE > DÉMONSTRATEURS > Attaques par canaux auxiliaires : la fiabilité des circuits mise à l’épreuve

Articles & Dossiers | Focus | Article | Nouvelles technologies


LOKI




Publié le 18 avril 2023


Attaques par canaux auxiliaires : la fiabilité des circuits mise à l'épreuve

   Qu'est-ce que les mémoires LOKI?

  • La sécurité de nos objets connectés est-elle fiable ? Pour y répondre, le CEA-Leti a mis au point LOKI, une solution visant à montrer avec quelle rapidité et facilité il est possible d'extraire des données sensibles d'un composant électronique non protégé du commerce.

  • LOKI reproduit une attaque par canaux auxiliaires mise en œuvre lors d'une opération de chiffrement. L'algorithme de chiffrement AES utilisé dans le dispositif correspond à un algorithme standardisé largement utilisé dans l'industrie. Par conception, la clé de chiffrement est stockée dans la mémoire du composant et n'est pas accessible via des commandes sur l'interface entrée/sortie de la carte.

  • Pour rappel, une attaque par canaux auxiliaires n'est ni invasive et ni intrusive, et donc non repérable par un logiciel de protection. L'attaque par canaux auxiliaires illustrée par LOKI consiste donc à récupérer les signaux électromagnétiques émis par la puce durant une opération de chiffrement pour trouver la clef cryptographique utilisée.   

  Applications :

  • Tout type de composants pour lesquelles ces attaques ne sont pas prises en compte « par construction ».

  • Un grand nombre de secteurs : en particulier le médical, les systèmes industriels et la sécurité nationale.


   Nouveauté

  • Les attaques par canaux auxiliaires sont étudiées depuis une vingtaine d'années principalement dans le domaine des cartes à puce. La taille, la complexité et le cout des équipements nécessaires pour mener une telle attaque ont considérablement chuté. Les attaques sont désormais plus répandues et plus difficilement repérables.   

  • Le CEA-Leti s'appuie sur plus de 15 ans d'expertise dans le domaine de la protection contre les attaques par canaux auxiliaires pour développer un panel de contre-mesures à l'état de l'art, adaptées aux objets connectés et à leurs contraintes. En partenariat avec l'industriel, l'institut intègre dès la conception du produit des contre-mesures offrant les meilleurs niveaux de sécurité tout en prenant en compte : contraintes applicatives, contraintes de consommation, contraintes de taille, de volume et de coût. 

 Prochaines étapes :

  • L'institut travaille sur un ensemble de briques technologiques liées à la sécurisation des processeurs, des blocs cryptographiques, des mémoires, et des bus d'attaques de connexion entre ces entités. Côté matériel : les travaux portent sur la partie compréhension des attaques face aux nouveaux algorithmes cryptographiques et face aux schémas d'utilisation des objets IoT. L'objectif est d'avoir toujours une longueur d'avance face aux éventuels pirates en travaillant sur les attaques les plus évoluées.

  • Les experts CEA-Leti développent en parallèle de nouveaux algorithmes de cryptographie et de nouveaux types de processeurs à intégrer directement dans les composants IoT. L'objectif est de sécuriser les mémoires ainsi que d'augmenter les performances (puissance de calcul) pour mieux les adapter à l'IoT et ses enjeux. Ils développent également des contre-mesures adaptées en termes de consommation et de performance comme l'automatisation des contre-mesures à travers leur intégration dans des compilateurs dédiés aux objets connectés.





PUBLICATION

  • "Binary Edwards Curves For Intrinsically Secure ECC Implementations for the Iot" by A.Loiseau and J.Fournier, secrypt, 2018, springer-verlag, porto, July 2018
  • "On The Importance Of Considering Physical Attacks when Implementing Lightweight Cryptography" by A.Adomnicai, B.Lac, A.Canteaut, L.Masson, R.Sirdey, A.Tria and J.Fournier, nist workshop on light weight cryptography, October 2016
  • "Backside Shield Against Physical Attacks for Secure ICS" by S.Borel, E.Deschaseaux, J.Charbonnier, P.Médina, S.Anceau, J.Clédière, R.Wacquez, J.Fournier, E.Jalaguier, C.Plantier and G.Simon., Conference and exhibition on device packaging (dpc2017), Arizona, March, 2017
  • "Adaptive Masking: a Dynamic Trade-Off Between Energy Consumption & Hardware Security" by M.Montoya, T.Hiscock, S.Bacles Min, A.Molnos & J.Fournier, IEEE ICCD 2019, Abu Dhabi, United Arab Emirates, Nov., 2019



  •       FICHE
    flyer   

(c) Morel