SSTIC 2011 - Attaque d'implémentations cryptographiques par canaux cachés
Attaque d’implémentations cryptographiques par canaux cachés
Après l’analyse mémoire, voici l’analyse de la consommation électrique pour récupérer des clefs de chiffrement. Oui, ça calme… En gros, à partir d’un oscilloscope, d’une antenne et d’un bon pc, on mesure la consommation électrique du CPU (bonjour la précision de l’analyseur) et on arrive à lire les valeurs de la clef de chiffrement (attaque par canal cachés, ici la consommation qui dépend des calculs effectués).
L’orateur fait partis d’une entreprise spécialisée dans la sécurisation des puces pour empêcher de telles attaques. le principe est « simple », il s’agit d’annuler le signal en générant un signal opposé (un peu comme pour les casques anti-bruit actifs qui neutralisent le bruit ambiant en émettant une onde sonore qui l’annule. )
Je vous passe les détails de l’attaque (la crypto et les maths, c’est pas mon fort… je préfère donc éviter de dire de grosses conneries) et je vous encourage à regarder les actes lors de leur publication si ce type d’attaques vous intéresse.
Pourquoi l’information fuite ? Parce qu’un composant électronique, même s’il traite de l’information binaire, lors de ses changements d’état, ne passe pas subitement de 0 à 1, mais le fait progressivement (phénomène de charge/décharge) ce qui induit une variation mesurable sur l’alimentation électrique (un peu comme un mascaret qui remonte un fleuve). Donc on peut mesurer ces « vagues » et en déduire des valeurs de bits liés à ces changements d’état.
Bon, après il y a Mr Ruff pour réveiller ceux qui dorment…