Les attaques par canaux cachés

Le 27 mai 2016| Rédigé par Erwan Brouder| Posté dans Blog, Publications

Les attaques par canaux cachés

Les algorithmes de sécurité sont fortement utilisés dans les systèmes informatiques qui stockent, manipulent ou communiquent des informations sensibles. Ils permettent notamment d’assurer la confidentialité et l’intégrité des données échangées.

Il existe plusieurs algorithmes cryptographiques standards tels que AES ou RSA qui ont été démontrés comme mathématiquement sûrs. Cela dit, en pratique, ces algorithmes sont implémentés au niveau matériel d’un système. Lors de leur utilisation, les composants électroniques du système réalisent des opérations de calcul et interagissent entre eux. L’analyse de ces activités permet de déduire de nombreuses informations sur le fonctionnement de ces algorithmes. Le système devient alors vulnérables à des attaques dites matérielles.

Parmi ces attaques se trouvent les attaques par canaux cachés qui sont considérées comme les plus redoutables et les plus efficaces contre les systèmes embarqués modernes. Elles permettent, en observant le fonctionnement des composants électroniques et en analysant les fuites d’énergie, l’obtention des informations sensibles manipulées.

A leur apparition, les attaques par canaux cachés ont révolutionné le monde de la sécurité matérielle et ont mis l’accent sur l’importance des algorithmes cryptographiques dans la protection des données et des systèmes. C’est aussi pour cela qu’il est important de suivre régulièrement les préconisations de l’ISO (19790:2012) ou l’ANSSI (RGS) en matière de cryptographie.

Morgen SOUISSI, Consultant en Sécurité des Systèmes d’Information

Sources et éléments complémentaires :
1) Paul C. Kocher, Joshua Jaffe, and Benjamin Jun. Differential power analysis. In CRYPTO, pages 388 397, 1999.
2) DPA : Attaques et Contre-mesures http://www.lirmm.fr/journees_securite/material/j2/Guilley.pdf
3) Guillaume Duc – Side Channel Analysis http://perso.telecom-paristech.fr/~duc/cours/seti/2015-10-21_cours_sca.pdf

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *