Attaques par canaux cachés

Attaque par canal auxiliaire

Les attaques par canaux auxiliaires font partie d'une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d'un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Dans ce domaine, les attaques sont nombreuses et portent sur différents paramètres, et on en distingue deux grandes catégories :

  1. Les attaques invasives qui endommagent le matériel (voire le détruisent totalement) :
    • attaque par sondage : elle consiste à placer une sonde directement dans le circuit à étudier, afin d'observer son comportement (généralement utilisée dans le cas des bus chiffrés) ;
    • ...
  2. Les attaques non-invasives qui se contentent de procéder à une observation extérieure du système :
    • attaque temporelle : étude du temps mis pour effectuer certaines opérations ;
    • cryptanalyse acoustique : étude du bruit généré par un ordinateur ou une machine qui chiffre. En effet, le processeur émet du bruit qui varie en intensité et en nature selon sa consommation et les opérations effectuées (typiquement des condensateurs qui se chargent ou se déchargent émettent un claquement facilement mesurable) ;
    • analyse d'émanations électromagnétiques : similaire à la cryptanalyse acoustique mais en utilisant le rayonnement électromagnétique (émission d'ondes, analyse d'une image thermique, lumière émise par un écran, etc.) ;
    • analyse de consommation : une consommation accrue indique un calcul important et peut donner des renseignements sur la clé ;
    • attaque par faute : introduction volontaire d'erreurs dans le système pour provoquer certains comportements révélateurs. Ce type d'attaque peut être considérée comme invasive dans certains cas (un laser peut abimer le matériel, etc.) ;
    • ...

Ces attaques peuvent être combinées pour obtenir des informations secrètes comme la clé de chiffrement. Leur mise en œuvre est étroitement lié au matériel ou au logiciel attaqué.

Exemples d'attaques

Une attaque basée sur les temps de réponse a été menée par Serge Vaudenay sur TLS/SSL, ce qui a forcé les concepteurs du standard à faire une mise à jour critique. Adi Shamir a montré l'efficacité en pratique de la cryptanalyse acoustique du bruit d'un processeur. Une attaque temporelle sur le cache d'un processeur a été démontrée pour une implémentation d'AES.

Solutions

Les constructeurs de puces de chiffrement visent à aplanir la courbe de consommation électrique pour dissimuler les opérations sous-jacentes. Des protections et des blindages permettent de limiter le rayonnement en dehors du circuit. Il faut également tenir compte des états impossibles qui ne doivent pas se produire et doivent être traités correctement s'ils venaient à être détectés. Limiter les messages d'erreur et la communication d'informations diverses avec l'extérieur est aussi une solution mais elle pénalise les développeurs et les utilisateurs du système.

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Attaque par canal auxiliaire ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Attaques par canaux cachés de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Attaque par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • 2010 par pays en Afrique — Années : 2007 2008 2009  2010  2011 2012 2013 Décennies : 1980 1990 2000  2010  2020 2030 2040 Siècles : XXe siècle  XXIe siècl …   Wikipédia en Français

  • Rootkit — Pronunciation of Rootkit in US English Un rootkit (le nom « outil de dissimulation d activité » est également utilisé[1]), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels …   Wikipédia en Français

  • Botnet — Un botnet est un ensemble de bots informatiques qui sont reliés entre eux. Historiquement, ce terme s est d abord confondu avec des robots IRC (bien que le terme ne se limitait pas à cet usage spécifique), qui était un type de botnet particulier… …   Wikipédia en Français

  • Tor (reseau) — Tor (réseau) Pour les articles homonymes, voir Tor. TOR Développeur …   Wikipédia en Français

  • Tor (réseau) — Pour les articles homonymes, voir Tor. Tor …   Wikipédia en Français

  • RESPIRATOIRE (APPAREIL) - Pathologie — La connaissance préalable des fonctions et des mécanismes est indispensable à la compréhension des symptômes et des conséquences des maladies. Claude Bernard a en effet montré que la science clé était, pour la médecine, la physiologie, qui, seule …   Encyclopédie Universelle

  • Chronologie du siège de Paris (1870) — Article principal : Siège de Paris (1870). Le siège de Paris de 1870 1871 est un épisode de la guerre franco prussienne de 1870 71, sa chronologie permet d appréhender l histoire de ce siège par les événements selon leur ordre temporel[1].… …   Wikipédia en Français

  • Cryptoprocesseur — Puces Deep Crack destinées à essayer des clés DES de manière exhaustive Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.). C est à dire que ces opérations sont… …   Wikipédia en Français

  • Deuxième guerre d'Irak — Guerre d Irak Guerre d Irak Dans le sens des aiguilles d une montre en commençant en haut à gauche : Une patrouille à Samarra; Le renversement de la statue de Saddam Hussein au square Firdos; Un soldat irakien pendant un assaut; un engin… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”