Fiches pédagogiques sur la cybersécurité au sein des composants électroniques C

Fiches pédagogiques sur la cybersécurité au sein des composants électroniques CyberEdu Ce document pédagogique a été rédigé par un consortium regroupant des enseignants-chercheurs et des professionnels du secteur de la cybersécurité. Il est mis à disposition par l’ANSSI sous licence Creative Commons Attribution 3.0 France. Version 1.7 — Février 2017 CyberEdu version 1.7 Table des matières 1 Fiche 1 : Introduction aux attaques par canaux auxiliaires 5 2 Fiche 2 : Exemples d’attaques par canaux auxiliaires 11 3 Fiche 3 : Attaques par injection de fautes 16 4 Fiche 4 : Primitives de sécurité pour les composants électroniques 25 5 Fiche 5 : Sécurité de la conception et protection de la propriété intellectuelle (IP) 35 Fiches pédagogiques sur la cybersécurité au sein des composants électroniques Page 2/39 CyberEdu version 1.7 Introduction Les fiches pédagogiques présentées dans ce guide ont pour objectif de mettre en avant les éléments fondamentaux de la sécurité des composants électroniques qui peuvent être présentés à des étudiants de l’enseignement supérieur non spécialistes de la sécurité. Les fiches apportent à l’enseignant des repères pédagogiques mais ne peuvent constituer à elles seules un support d’apprentissage pour l’enseignant. Les fiches pédagogiques peuvent typiquement être utilisées pour illustrer un cours d’architecture des ordinateurs et des composants électroniques. Prérequis pour les étudiants Chacune des cinq fiches indique les prérequis nécessaires à sa compréhension. Les prérequis portent sur les connaissances en cryptographie (notions de confidentialité, d’intégrité et d’authentification), en cycle de conception des composants électroniques, en architecture logicielle et matérielle et en électronique : principe des algorithmes de chiffrement, architecture à base de processeur, ac- célérateur matériel (par exemple coprocesseur), électronique (par exemple courant, tension, onde électromagnétique). Des connaissances détaillées en cryptographie ne sont pas nécessaires (con- naissance précise des algorithmes de cryptographie), mais elles permettent d’approfondir certains concepts présentés dans les différentes fiches. Prérequis pour les formateurs Les fiches apportent des repères pédagogiques aux enseignants, en présentant de manière structurée et concise les sujets importants de la sécurité des composants électroniques qui peuvent être présen- tés à des étudiants durant un cours concernant les architectures des ordinateurs et la conception des composants électroniques logiciels et matériels. Ces fiches ne constituent pas un cours complet sur la sécurité des composants électroniques. Il n’est pas demandé à l’enseignant de parfaitement maîtriser le domaine de la sécurité, mais il devra se renseigner sur les sujets présentés pour pleine- ment exploiter les fiches pédagogiques. Une bonne connaissance des architectures des ordinateurs et des architectures logicielles et matérielles est conseillée. Utilisation du guide pédagogique Ce document contient cinq fiches pédagogiques à destination des enseignants dans le domaine de la conception de systèmes à base de composants électroniques logiciels et matériels dans l’enseigne- ment supérieur. Chaque fiche permettra à l’enseignant d’illustrer son cours avec des notions de sécurité. Typiquement, l’enseignant consacrera une à deux heures à la sécurité à la fin de chacun de ses chapitres. Les fiches peuvent être présentées en tout ou partie, dans l’ordre approprié à l’en- seignement et aux étudiants visés. Les fiches 1, 2 et 3 sont toutefois présentées dans ce document en suivant un ordre logique qu’il est recommandé de suivre. Des liens vers des documents en français ou en anglais sont fournis. Les fiches incluent des références vers des livres, articles et sites web permettant d’approfondir les sujets abordés. Ci-dessous est proposé un récapitulatif des sujets abordés, ainsi que le temps recommandé pour présenter les sujets et les prérequis correspondants. Fiches pédagogiques sur la cybersécurité au sein des composants électroniques Page 3/39 CyberEdu version 1.7 Numéro Sujet Durée Prérequis Fiche 1 Introduction aux attaques par canaux auxiliaires 1 heure Électronique Fiche 2 Exemples d’attaques par canaux auxiliaires 2 heures Cryptographie, architecture des or- dinateurs et des composants élec- troniques Fiche 3 Attaques par injection de fautes 1 heure Électronique, cryptographie, archi- tecture des ordinateurs et des com- posants électroniques Fiche 4 Primitives de sécurité pour les com- posants électroniques 2 heures Architectures matérielles à base de processeurs et de composants FPGA Fiche 5 Sécurité de la conception et protec- tion de la propriété intellectuelle 1 heure Cycle de conception Fiches pédagogiques sur la cybersécurité au sein des composants électroniques Page 4/39 CyberEdu version 1.7 1 Fiche 1 : Introduction aux attaques par canaux auxiliaires 1.1 Thématique Thématique Attaques par canaux aux- iliaires Numéro de fiche 1 Mise à jour 07/03/2016 1.2 Thème des cours visés Cette fiche peut compléter un cours d’implémentation matérielle dans un cursus d’électroniciens, ou un cours d’architecture des ordinateurs (cache de données et prédiction de branches d’un processeur) pour des informaticiens et électroniciens. 1.3 Volume horaire Le cours de base comprend 15 minutes de présentation sur les attaques par canaux auxiliaires par rapport aux attaques cryptographiques. 15 minutes seront nécessaires pour illustrer les différents types de fuites matérielles et logicielles. Ensuite, il faudra 15 minutes pour traiter l’exemple de la recherche de mot de passe et enfin 15 minutes sur les contre-mesures. 1.4 Prérequis / corequis Les étudiants doivent avoir quelques notions de cryptographie et des notions d’électronique sur la consommation du matériel ou sur le fonctionnement des processeurs peuvent être introduits. 1.5 Objectifs pédagogiques L’objectif de cette activité est de sensibiliser les étudiants à la sécurité des implémentations. Il est possible de mesurer différentes grandeurs physiques lors de l’exécution d’un algorithme, appelées fuites d’information, qui vont dépendre des implémentations. Ces informations peuvent alors être exploitées très efficacement afin de retrouver des variables secrètes. Enfin, nous présentons quelques mécanismes permettant de se protéger contre ces attaques. L’idée de base de ces attaques est l’observation que la puissance consommée dans une carte à puce dépend des instructions et des données manipulées. Par exemple, la multiplication consomme plus de puissance qu’une addition, et l’énergie nécessaire pour mettre un bit à 1 ou à 0 est généralement différente. 1.6 Conseils pratiques Cette fiche est une introduction aux attaques par canaux auxiliaires. Elle décrit les concepts im- portants et peut être suffisante pour certains étudiants qui veulent savoir ce que recouvrent ces attaques sans aller dans les détails de certaines attaques qui seront décrites dans la fiche 2. Fiches pédagogiques sur la cybersécurité au sein des composants électroniques Page 5/39 CyberEdu version 1.7 1.7 Description Les implémentations de mécanismes de sécurité et de cryptographie sont une source de vulnérabil- ités. Le domaine des attaques par canaux auxiliaires s’est développé depuis les années 1980 afin de sécuriser les implémentations sur carte à puce. Il concerne aujourd’hui aussi bien les implémenta- tions matérielles en ASIC (Application-Specific Integrated Circuit) ou FPGA (Field-Programmable Gate Array) que les implémentations logicielles exécutées dans un ordinateur ou un smartphone. La spécificité de ces attaques est d’utiliser des informations supplémentaires, comme le temps de calcul, la consommation de puissance et le rayonnement électromagnétique, afin d’obtenir des informations sur les données secrètes manipulées pendant le calcul. Ces informations sur des variables internes ou opérations du calcul peuvent être exploitées afin de retrouver les éléments secrets comme les clés secrètes ou des codes PIN (Personal Identification Number). Enfin, de nombreuses contre-mesures ont été proposées pour diminuer les fuites. Modèle de sécurité : la boîte grise. Le cours doit d’abord présenter comment ces attaques se différencient des attaques classiques en cryptographie. Dans le modèle d’attaque traditionnel (boîte noire), les adversaires interrogent la fonction de chiffrement paramétrée par une clé secrète et tentent de retrouver la clé à l’aide des entrées/sorties d’un algorithme cryptographique. Dans le modèle des attaques par canaux auxiliaires (boîte grise), décrit dans la figure 1, l’adversaire obtient en plus des entrées/sorties des informations qui dépendent des données publiques et secrètes, comme la valeur de variables internes du calcul. Comme ce modèle est plus fort, les buts de l’adversaire sont plus variés : rechercher des informations sur l’algorithme utilisé (dans le cas d’un algorithme secret) ou rechercher les clés ou variables secrètes d’un algorithme. Les informations supplémentaires sont obtenues en mesurant différentes grandeurs physiques. En effet, la cryptographie est implantée dans de nombreux objets du quotidien (cartes à puce, passeport électronique, box internet) et on peut supposer que l’attaquant a un accès physique ou à distance à ces composants et qu’il peut effectuer différentes mesures. Figure 1 – Attaques par canaux auxiliaires. Classifications des diverses attaques. Le cours doit ensuite aborder les différents types de fuites d’information et les différents types d’attaques. Lors d’une attaque passive, l’adversaire observe les exécutions (temps de calcul, courbes de consommation de puissance, rayonnement électromag- nétiques). Nous décrirons ces attaques dans cette fiche et la fiche 2. Lors d’une attaque active, Fiches pédagogiques sur la cybersécurité au sein des composants électroniques Page 6/39 CyberEdu version 1.7 l’adversaire injecte des fautes pendant le calcul (fiche 3) en accélérant l’horloge ou en perturbant le rayonnement électromagnétique. Ces perturbations peuvent parfois détruire le composant. Liens entre les fuites d’information et les algorithmes. L’enseignant doit d’abord montrer les liens entre les fuites et le comportement des algorithmes. Un exemple parlant est celui de la courbe de consommation d’un calcul de l’algorithme de chiffrement AES composé de 10 tours : il est possible de distinguer graphiquement des portions de uploads/Ingenierie_Lourd/ fiches-composants-1-7.pdf

  • 95
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager