Attaque Par Sondage

Attaque par sondage

En cryptanalyse, une attaque par sondage est ce que l'on qualifie d'attaque invasive, c'est-à-dire que la mise en œuvre de celle-ci peut détériorer, voire détruire le circuit (cryptoprocesseur) à analyser.

Le principe d'une attaque par sondage (appelée probing attack) est d'espionner l'activité électrique d'un composant électronique du circuit en positionnant une sonde suffisamment proche dudit composant. Dans la littérature scientifique, mesurer l'évolution de l'état d'une équipotentielle d'un bus (un « fil ») est un exemple typique d'attaque par sondage.

En récoltant des données de cette manière, l'attaquant peut être en mesure de déduire tout ou une partie du secret du circuit cryptographique.

Mise en pratique

Dans cette section, nous faisons l'hypothèse que l'attaquant veut espionner un bus de données (avec des données chiffrées qui y circulent), afin d'établir un ensemble de textes chiffrés, facilitant ainsi la cryptanalyse.

Peu de laboratoires peuvent se permettre de mettre en place ce type d'attaque, car elle exige du matériel très perfectionné et coûteux.

Tout d'abord il faut préparer le circuit à analyser. Il faut souvent le tremper dans l'acétone, puis « gratter » sa surface (généralement couverte d'un enduit chimique) pour mettre à nu les couches supérieures de métal (métal 6 ou 7 pour les smartcards). Dans les recommandations des procédés de fabrication submicroniques des constructeurs, il est dit de mettre les bus le plus « haut » possible parmi les couches matérielles. Cela permet à l'attaquant de ne pas avoir à pénétrer trop profondément dans le circuit, et rend ainsi possible le sondage. En effet, si les bus étaient placés au niveau du métal 3 par exemple, il faudrait traverser 4 couches de métal pour espionner, avec une très forte probabilité de détruire le cryptoprocesseur avant même de commencer véritablement la manipulation.

Une fois les préparatifs terminés, le sondage peut commencer. Pour cela il faut approcher très près de l'équipotentielle à espionner une pointe métallique (typiquement en tungstène) qui réagit au passage d'un bit sur celle-ci (en fait un changement ou non d'état). Avec un oscilloscope suffisamment précis et un chronométrage très rigoureux, on peut ainsi déterminer les bits transitants par le bus. À noter tout de même qu'il n'est pas (à l'heure actuelle) envisageable d'espionner plusieurs équipotentielles simultanément : cette technique est trop complexe à mettre en place.

Pour l'instant ce type d'attaque a un intérêt essentiellement théorique, car supposer que l'attaquant dispose d'un tel contrôle de l'environnement est une hypothèse extrêmement forte (possibilité de manipuler le matériel comme il l'entend, accès à du matériel de mesure très coûteux, etc.).

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Attaque par sondage ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Attaque Par Sondage de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Attaque par sondage — En cryptanalyse, une attaque par sondage est ce que l on qualifie d attaque invasive, c est à dire que la mise en œuvre de celle ci peut détériorer, voire détruire le circuit (cryptoprocesseur) à analyser. Le principe d une attaque par sondage… …   Wikipédia en Français

  • Attaque Par Canal Auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… …   Wikipédia en Français

  • Attaque par canaux auxiliaires — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • Attaque par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • Attaque par canal auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… …   Wikipédia en Français

  • Attaque Par Force Brute — Deep Crack, circuit dédié à l attaque par force brute de DES. L attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s agit de tester, une à une, toutes les combinaisons possibles. Cette… …   Wikipédia en Français

  • Attaque par brute force — Attaque par force brute Deep Crack, circuit dédié à l attaque par force brute de DES. L attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s agit de tester, une à une, toutes les… …   Wikipédia en Français

  • Attaque Par Dictionnaire — L attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour …   Wikipédia en Français

  • Attaque Par Faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont …   Wikipédia en Français

  • Attaque par perturbation — Attaque par faute En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”