Attaques par canaux auxiliaires : la fiabilité des circuits mise à l'épreuve
Qu'est-ce que les mémoires LOKI?
- La sécurité de nos objets connectés est-elle fiable ? Pour y répondre, le CEA-Leti a mis au point LOKI, une solution visant à montrer avec quelle rapidité et facilité il est possible d'extraire des données sensibles d'un composant électronique non protégé du commerce.
- LOKI reproduit une attaque par canaux auxiliaires mise en œuvre lors d'une opération de chiffrement. L'algorithme de chiffrement AES utilisé dans le dispositif correspond à un algorithme standardisé largement utilisé dans l'industrie. Par conception, la clé de chiffrement est stockée dans la mémoire du composant et n'est pas accessible via des commandes sur l'interface entrée/sortie de la carte.
- Pour rappel, une attaque par canaux auxiliaires n'est ni invasive et ni intrusive, et donc non repérable par un logiciel de protection. L'attaque par canaux auxiliaires illustrée par LOKI consiste donc à récupérer les signaux électromagnétiques émis par la puce durant une opération de chiffrement pour trouver la clef cryptographique utilisée.
Applications :
Tout type de composants pour lesquelles ces attaques ne sont pas prises en compte « par construction ».
Un grand nombre de secteurs : en particulier le médical, les systèmes industriels et la sécurité nationale.
Nouveauté
- Les attaques par canaux auxiliaires sont étudiées depuis une vingtaine d'années principalement dans le domaine des cartes à puce. La taille, la complexité et le cout des équipements nécessaires pour mener une telle attaque ont considérablement chuté. Les attaques sont désormais plus répandues et plus difficilement repérables.
- Le CEA-Leti s'appuie sur plus de 15 ans d'expertise dans le domaine de la protection contre les attaques par canaux auxiliaires pour développer un panel de contre-mesures à l'état de l'art, adaptées aux objets connectés et à leurs contraintes. En partenariat avec l'industriel, l'institut intègre dès la conception du produit des contre-mesures offrant les meilleurs niveaux de sécurité tout en prenant en compte : contraintes applicatives, contraintes de consommation, contraintes de taille, de volume et de coût.
Prochaines étapes :
L'institut travaille sur un ensemble de briques technologiques liées à la sécurisation des processeurs, des blocs cryptographiques, des mémoires, et des bus d'attaques de connexion entre ces entités. Côté matériel : les travaux portent sur la partie compréhension des attaques face aux nouveaux algorithmes cryptographiques et face aux schémas d'utilisation des objets IoT. L'objectif est d'avoir toujours une longueur d'avance face aux éventuels pirates en travaillant sur les attaques les plus évoluées.