logo EDITE Sujets de doctorat

améliorations de distingueurs par apprentissage

Sujet proposé par
Directeur de thèse:
Doctorant: Nicolas BRUNEAU
Unité de recherche UMR 5141 Laboratoire Traitement et Communication de l'Information

Domaine: Sciences et technologies de l'information et de la communication

Projet

Les composants électroniques embarqués ont des contraintes sécuritaires de plus en plus marquées. Cela a toujours été le cas pour les cartes à puces ; du fait de leur destination applicative (carte bancaire, télévision à péage, passeport électronique), ces composants stockent et manipulent des données sensibles (clefs de chiffrement, données biométriques, droits d’accès) [1]. Les besoins de sécurité sont également désormais présents dans les processeurs pour téléphones mobile, les systèmes sur puce qui traitent des applications multimédia comme les « box » pour l’accès Internet. Tous ces systèmes utilisent des fonctions de sécurité et de la cryptographie pour protéger les données qu’ils manipulent [2]. Plus récemment on a vu apparaître des besoins en sécurité sur les marchés de l’électronique automobile [3] et sur le marché des microcontrôleurs à usage « générique » qui intègrent également désormais en standard des primitives de cryptographie matérielle [4]. Depuis le milieu des années 1990, une catégorie d’attaques, appelée attaques par canaux cachés (« Side Channel Attacks » ou SCA) ont fait leur apparition. Ces attaques exploitent le fait qu’un composant électronique a une existence physique et toute action logique aura une conséquence mesurable. Par exemple, si un algorithme de cryptographie a un temps d’exécution différent selon qu’il traite un bit de clef valant zéro ou un bit de clef valant un, mesurer le temps total d’exécution révèlera une information sur la nature de la clef ; ceci a été montré dans [5]. Ceci a été étendu à tous les canaux physiques mesurables, la consommation en courant [6], le rayonnement électro magnétique [7] ou l’émission photonique [8].

Ces attaques simples ont rapidement cédé le pas à des attaques différentielles, qui vont chercher des liens entre les mesures ou des liens entre les mesures et un modèle théorique ; la première instance a été publiée en 1998 [9]. Les industriels de la sécurité ainsi que les académiques ont bien sûr réagi en proposant des contre-mesures [23] [25] dès l’apparition de la DPA en 1998 [9]. L’efficacité de ces attaques différentielles repose sur la robustesse et la pertinence des outils statistiques utilisés pour faire l’adéquation entre les modèles théoriques et les mesures (modèles empiriques). Ainsi l’outil utilisé dans [9], la différence des moyennes, a été remplacé dans [10] par le coefficient de corrélation de Pearson puis par une mesure de l’information mutuelle dans [11] et d’autres critères [24]. L’introduction successive de ces estimateurs a solutionné tout ou partie des inconvénients des estimateurs précédents, clarifiant à chaque étape les hypothèses du modèle statistique sous-jacent. Les contre- mesures suivent la même évolution. Un autre chemin d'attaque consiste à observer l'effet d'une perturbation dans le crypto système. Une seule faute peut être suffisante dans certains cas simples, comme par exemple lorsque l'on arrive à forcer un bit sensible (e.g. celui qui décide si une authentification est réussie). Mais en règle générale, plusieurs injections de faute sont nécessaires ; c'est ce que l'on appelle les attaques différentielles en faute. Les multiples résultats fautés peuvent être utilisés pour résoudre un système d'équations où le secret (et éventuellement parfois aussi les fautes injectées) sont les inconnues. A la même période, des attaques par apprentissage (« Profiling Based Attacks ») ont vu le jour, nécessitant l’accès libre aux fonctionnalités d’un composant ouvert pour la création d’une base de connaissances mais permettant des scénarios d’attaques jusque-là impossibles [12] [13] avec les moyens différentiels classiques. Là encore, on peut constater l’évolution vers des outils statistiques de plus en plus évolués comme les machines à vecteurs de support (« Support Vector Machines » ou SVM) [14] [15]. La tendance pour les attaques par canaux cachés est donc à l’utilisation de métriques et d’outils de plus en plus évolués, actuellement issus de la théorie de l’information [16], de l’apprentissage [17]. L’utilisation des outils tirés de l’ingénierie financière ou des « big data » [18] est probablement la prochaine tendance. Parallèlement à ces attaques passives par canaux cachés, existe une classe d’attaque dite active qui consiste en l’injection de fautes dans un composant électronique par différents moyens comme l’utilisation de lasers, de générateurs d’impulsion [19] ou plus récemment l’injection d’ondes électro magnétiques [20]. L’utilisation combinée de ces deux classes d’attaques dans le cadre d’algorithme de cryptographie a été montré efficace [26] pour mettre en défaut des implémentations sécurisée contre une seule classe d’attaque [21,22].

Enjeux

Dans le cadre de cette thèse, il s’agira d’étudier ces attaques utilisant des outils statistiques évolués, voir dans quelle mesure l’utilisation combinée des attaques actives et passives permet la simplification des modèles et apporte un avantage à l’attaquant ; le but étant d’anticiper la tendance pour les nouvelles génération d’attaque, et d’évaluer la dangerosité pour les implémentations et notamment pour celles déjà sécurisées partiellement, contre une seule classe d’attaques par exemple. Il s’agira également d’envisager des contre- mesures contre ces attaques, permettant de mettre en défaut les modèles d’attaques identifiés précédemment. [1] W. Rankl, W. Effing. Smart Card Handbook. Wiley-Blackwell, 2010. [2] http://www.stericsson.com/products/L9540-novathor.jsp [3] http://www.escar.info/ [4] http://www.st.com/internet/mcu/subclass/1521.jsp [5] Paul C. Kocher. Timing attacks on implementations of Diffie-Hellman, RSA,DSS, and other systems. Dans Neal Koblitz, ́editeur, Advances in Cryptology – CRYPTO’96, volume 1109 de Lecture Notes in Computer Science, pages 104–113. Springer-Verlag, 1996. [6] Pierre-Alain Fouque, Frederic Valette: The Doubling Attack : Why Upwards Is Better than Downwards, Cryptographic Hardware and Embedded Systems - CHES 2003 (2003), pp. 269- 280 [7] Karine Gandolfi, Christophe Mourtel et Francis Olivier. Electromagnetic analysis : Concrete results. Dans ̧ Cetin Kaya Ko ̧c, David Naccache et Christof Paar, éditeurs, Cryptographic Hardware and Embedded Systems – CHES ’01,volume 2162 de Lecture Notes in Computer Science, pages 251–261. Springer-Verlag, 2001. [8] Alexander Schlösser, Dmitry Nedospasov, Juliane Krämer, Susanna Orlic, Jean-Pierre Seifert: Simple Photonic Emission Analysis of AES - Photonic Side Channel Analysis for the Rest of Us. CHES 2012: 41-57 [9] Paul C. Kocher, Joshua Jaffe, Benjamin Jun: Differential Power Analysis. CRYPTO 1999: 388-397 [10] Eric Brier, Christophe Clavier, Francis Olivier: Correlation Power Analysis with a Leakage Model. CHES 2004: 16-29 [11] Benedikt Gierlichs, Lejla Batina, Pim Tuyls, Bart Preneel: Mutual Information Analysis. CHES 2008: 426-442 [12] Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template Attacks. CHES 2002: 13-28 [13] Marcel Medwed, Elisabeth Oswald: Template Attacks on ECDSA. IACR Cryptology ePrint Archive 2008: 81 (2008) [14] Annelie Heuser, Michael Zohner: Intelligent Machine Homicide - Breaking Cryptographic Devices Using Support Vector Machines. COSADE 2012: 249-264 [15] Efficient Template Attacks Based on Probabilistic Multi-class Support Vector Machines, Timo Bartkewitz, CARDIS 2012 [16] C. Shannon. A Mathematical Theory of Communication, Bell System Technical Journal, vol. 27, p. 379-423 and 623-656, July and October, 1948 [17] V. N. Vapnik, The Nature of Statistical Learning Theory, Springer, 2000 (ISBN 978-0-387- 98780-4) [18] http://fr.wikipedia.org/wiki/Big_data [19] Hagai Bar-El, Hamid Choukri, David Naccache, Michael Tunstall, and Claire Whelan.The Sorcerer's Apprentice Guide to Fault Attacks. 161 Workshop on Fault Diagnosis and Tolerance in Cryptography, in association with DSN 2004 – [20] Pierre Bayon, Lilian Bossuet, Alain Aubert, Viktor Fischer, François Poucheret, Bruno Robisson, Philippe Maurine: Contactless Electromagnetic Active Attack on Ring Oscillator Based True Random Number Generator. COSADE 2012: 151-166 [21] Pierre Bayon, Lilian Bossuet, Alain Aubert, Viktor Fischer, François Poucheret, Bruno Robisson, Philippe Maurine: Contactless Electromagnetic Active Attack on Ring Oscillator Based True Random Number Generator. COSADE 2012: 151-166 [22] Thomas Roche, Victor Lomné, Karim Khalfallah: Combined Fault and Side-Channel Attack on Protected Implementations of AES. CARDIS 2011: 65-83Thomas Roche, Victor Lomné, Karim Khalfallah: Combined Fault and Side-Channel Attack on Protected Implementations of AES. CARDIS 2011: 65-83 [23] L. Goubin et J. Patarin. Procédé de sécurisation d’un ensemble électronique de cryptographie à clé secrète contre les attaques par analyse physique. Numéro de publication FR2789535. 1999 [24] N. Veyrat-Charvillon, F.-X. Standaert. Mutual Information Analysis: How, When and Why? Dans Cryptographic Hardware and Embedded Systems 2009 - CHES 2009, volume 5747 de Lecture Notes in Computer Science, pages 429-443. Springer, 2009. [25] Romain Fabrice, Teglia Yannick. Procédé Sécurisé De Calcul Cryptographique A Clé Secrète Et Composant Mettant En OEuvre Un Tel Procédé. Fr2820577, 2002 [26] Bruno Robisson, Pascal Manet: Differential Behavioral Analysis. CHES 2007: 413- 426Bruno Robisson, Pascal Manet: Differential Behavioral Analysis. CHES 2007: 413-426

Ouverture à l'international

Collaborations avec des laboratoires belges.

Remarques additionnelles

CIFRE avec STM Rousset, division AST.