Attaque par canal auxiliaire
Un article de Wikipédia, l'encyclopédie libre.
Les attaques par canaux auxiliaires font partie d'une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d'un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Dans ce domaine, les attaques sont nombreuses et portent sur différents paramètres, et on en distingue deux grandes catégories :
- Les attaques invasises : elles endommagent le matériel (voire le détruisent totalement)
- attaque par sondage qualifié d'attaque invasive: consiste à placer une sonde directement dans le circuit pour observer son comportement (généralement utilisée dans le cas des bus chiffrés)
- ...
- Les attaques non-invasives : elles se contentent de procéder à une observation extérieure du système :
- attaque temporelle : temps mis pour effectuer certaines opérations
- cryptanalyse acoustique : le bruit généré par un ordinateur ou une machine qui chiffre, le processeur émet du bruit qui varie selon sa consommation et les opérations effectuées
- analyse d'émanations électromagnétiques : similaire à la cryptanalyse acoustique mais en utilisant le rayonnement électromagnétique (émission d'ondes, analyse d'une image thermique, lumière émise par un écran, etc.)
- analyse de consommation : une consommation accrue indique un calcul important et peut donner des renseignements sur la clé
- attaque par faute : introduction volontaire d'erreurs dans le système pour provoquer certains comportements révélateurs. Notons que ce type d'attaque peut être considérée comme invasive dans certains cas (un laser peut abimer le matériel, etc.)
- ...
Ces attaques peuvent être combinées pour obtenir des informations secrètes comme la clé de chiffrement. Leur mise en œuvre est étroitement lié au matériel ou au logiciel attaqué.
[modifier] Exemples d'attaques
Une attaque basée sur les temps de réponse a été menée par Serge Vaudenay sur TLS/SSL, ce qui a forcé les concepteurs du standard à faire une mise à jour critique. Adi Shamir a montré l'efficacité en pratique de la cryptanalyse acoustique du bruit d'un processeur. Une attaque temporelle sur le cache d'un processeur a été démontrée pour une implémentation d'AES.
[modifier] Solutions
Les constructeurs de puces de chiffrement visent à aplanir la courbe de consommation électrique pour dissimuler les opérations sous-jacentes. Des protections et des blindages permettent de limiter le rayonnement en dehors du circuit. Il faut également tenir compte des états impossibles qui ne doivent pas se produire et doivent être traités correctement s'ils venaient à être détectés. Limiter les messages d'erreur et la communication d'informations diverses avec l'extérieur est aussi une solution mais elle pénalise les développeurs et les utilisateurs du système.
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |