Postranními kanály k tajemství čipových karet

Podobné dokumenty
Protiopatření eliminující proudovou analýzu

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Parametry ovlivňující proudovou analýzu mikroprocesoru vykonávajícího funkci AddRoundKey

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ MODERNÍ KRYPTOANALÝZA DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Komerční výrobky pro kvantovou kryptografii

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

0x5DLaBAKx5FC517D0FEA3

Informatika / bezpečnost

Aritmetika s velkými čísly na čipové kartě

Konstrukce šifer. Andrew Kozlík KA MFF UK


SIM karty a bezpečnost v mobilních sítích

Ochrana informací šifrováním pro integrovanou výuku VUT a VŠB-TUO

. Bezpečnost mobilních telefonů. David Machač

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Nadpis 1 - Nadpis Security 2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-1

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA


KRYPTOANALÝZA POSTRANNÍMI KANÁLY

}w!"#$%&'()+,-./012345<ya

Odolnost kryptografického HW s ohledem na nasazení

Bezpečnost elektronických platebních systémů

Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy

Jak funguje asymetrické šifrování?

ÚAMT FEKT VUT. mikroprocesor Rabbit. Diplomová prá ce. Tomá škreuzwieser. Brno

Kvantová informatika pro komunikace v budoucnosti

PSK2-16. Šifrování a elektronický podpis I


základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Data Encryption Standard (DES)

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Vzdálenost jednoznačnosti a absolutně

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Současná kryptologie v praxi

Nadpis. Nadpis 2. Božetěchova 2, Brno

Asymetrická kryptografie

Základy šifrování a kódování

Bezpečnostní normy a standardy KS - 6

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Šifrová ochrana informací historie KS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Kryptografie - Síla šifer

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Zabezpečení mobilních bankovnictví

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Čínská věta o zbytcích RSA

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Fyzikální laboratoř. Kamil Mudruňka. Gymnázium, Pardubice, Dašická /8

Kvantové algoritmy a bezpečnost. Václav Potoček

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně

Experimentální systém pro WEB IR

BEZPEČNOST INFORMACÍ

Šifrová ochrana informací historie PS4

Pokročilá kryptologie

REGRESNÍ ANALÝZA V PROSTŘEDÍ MATLAB

AVDAT Klasický lineární model, metoda nejmenších

Moderní metody substitučního šifrování

Šifrová ochrana informací historie PS4

Paradigmata programování 1

1. VYMEZENÍ ODBORNÉ STÁŽE

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

RFID laboratoř Ing. Jan Gottfried, Ph.D.

Navrženy v 60. letech jako experimentální optimalizační metoda. Velice rychlá s dobrou podporou teorie

Matice. Přednáška MATEMATIKA č. 2. Jiří Neubauer. Katedra ekonometrie FEM UO Brno kancelář 69a, tel

1. VYMEZENÍ ODBORNÉ STÁŽE

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

MFF UK Praha, 22. duben 2008

Fyzika I. Něco málo o fyzice. Petr Sadovský. ÚFYZ FEKT VUT v Brně. Fyzika I. p. 1/20

aneb jiný úhel pohledu na prvák

Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Šifrová ochrana informací věk počítačů PS5-2

1. VYMEZENÍ ODBORNÉ STÁŽE

ÚTOK ELEKTROMAGNETICKÝM POSTRANNÍM KANÁLEM

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE

Testování prvočíselnosti

Architektura Intel Atom

Design of experiment Návrh experimentu

Koncept odborného vzdělávání

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

symetrická kryptografie

ELVAC systémy pro energetiku

Diffieho-Hellmanův protokol ustanovení klíče

Pokročilá kryptologie

1. VYMEZENÍ ODBORNÉ STÁŽE

Tel.: (+420)

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Transkript:

SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz

Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke uc enı technicke v Brne Mala skupina cca 10 c lenu, souc a st U stavu telekomunikacı, Fakulty elektrotechniky a komunikac nı ch technologiı VUT v Brne, laborator e jsou s pic kove vybaveny dı ky SIX Research Centre, za kladnı a aplikovany vy zkum, http://crypto.utko.feec.vutbr.cz/. Zdene k Martina sek Postrannı mi kana ly k tajemstvı c ipovy ch karet

Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Oblasti vy zkumu a vy voje Za kladnı vy zkum: na vrh protokolu zajis t ujı cı ch ochranu soukromı, odlehc ena (light-weight) kryptografie, kryptoanaly za postrannı mi kana ly. Implementace: c ipove karty (Java,.NET, MultOS), mobilnı telefony (ios, Android), vysokorychlostnı syste my, senzory a mikrokontrole ry. Zdene k Martina sek Postrannı mi kana ly k tajemstvı c ipovy ch karet

Představení Úvod Kryptoanalýza postranními kanály - definice Útočník Informační systém Bezpečnostní subsystém Nežádoucí komunikace Vstupy Kryptografický modul Výstupy Konveční způsoby útoku Senzitivní informace Útoky postranními kanály

Představení Úvod Kryptoanalýza postranními kanály - definice Definice postranního kanálu (PK) každý nežádoucí způsob výměny informace mezi kryptografickým modulem a jeho okoĺım. Analýza postranního kanálu nazýván celý postup získání užitečné informace ze signálu postranního kanálu (měření, zpracování, vyhodnocení atd.). Útok postranním kanálem využití takto získané informace k napadení daného kryptografického modulu. Dělení postranních kanálů - vychází z fyzikální veličiny nebo typu informace prosakující skrze postranní kanál (čas, proudová spotřeba, elektromagnetické vlnění, akustické vlnění atd.).

(PA) Studuje proudovou spotřebu kryptografického modulu v závislosti na jeho činnosti, představena v roce 1998 panem Kocherem, v dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné algoritmy např. AES nebo RSA, útoky cíleny na bezpečné kryptografické zařízení čipové karty, mobilní telefony, ATM, komplexní problematika obsahující měření proudové spotřeby, znalost kryptografických algoritmů, zpracování signálu, statistiku atd.

Proudová spotřeba kryptografického modulu není náhodná, ale je přímo závislá na probíhajících operacích (algoritmu) a zpracovávaných datech, široká aplikovatelnost v podstatě na všechny elektronické kryptografické zařízení. 1. Runda 2. Runda 3. Runda 4. Runda 5. Runda 6. Runda 7. Runda 8. Runda 9. Runda 10. Runda

- AES 1 runda (operace)

- AddRoundKey (MOV instrukce)

- MOV instrukce

- MOV instrukce

Nejdůležitější fakta, proč PA funguje? proudová spotřeba je závislá na operacích vykonávaných kryptografickým modulem, proudová spotřeba je přímo závislá na zpracovávaných datech dle: Hammingovy váhy (čipové karty), Hammingovy vzdálenosti (mikrokontroléry PIC), Zero-value (hardwarové implementace), pro proudovou analýzu lze použít jen zajímavé body, které nesou informaci o zpracovávaných datech, základní dělení: (Simple Power Analysis), (Differential Power Analysis).

Jednoduchá proudová analýza - Technika, která přímo interpretuje proudovou spotřebu, jednoduchá proudová analýza využívá pouze několik měření (extrémním případě jedno), vhodná tam, kde je proudová spotřeba silně závislý na zpracovávaných datech, nutná detailní znalost zařízení a algoritmu, přímé pozorování proudové spotřeby útočník určuje senzitivní informaci přímo z proudové spotřeby (postupné vykonávání algoritmu), útok využívající šablony útočník si připraví šablony, kterými charakterizuje zařízení a pomocí šablon pak provede útok.

Přímé pozorování proudové spotřeby - algoritmu RSA útok na implementaci modulárního mocnění c = m k modn, analogie, časový postranní kanál. Algoritmus square and multiply 1.c = 1 2.for i = 0:(b - 1) { 3. c = (c*c)mod(n) 4. if (k(i)==1) { 5. c=(c*m)mod(n) } 6. } 7. return c

Přímé pozorování proudové spotřeby - algoritmu RSA Proudová spotřeba prováděného algoritmu RSA.

Útok využívající šablony - Template attack Nejznámější a teoreticky nejúčinější útok, útočník charakterizuje profilující zařízení pomocí šablon, pomocí šablon realizuje útok na cílené zařízení, klasické šablony jsou vytvořeny pomocí vektoru středních hodnot a kovarianční matice (m,c), teorie a matematika vynechána.

Útok využívající šablony - Template attack

Útok využívající šablony - Template attack

Diferenciální proudová analýza - Nejvíce populární typy útoků, není nutná detailní znalost kryptografického modulu (postačuje znalost implementovaného algoritmu), dokáží odhalit senzitivní informaci i v případě velké hodnoty šumu, cílem je odhalit tajný kĺıč (po bajtech) kryptografického modulu za pomocí velkého počtu naměřených průběhů proudové spotřeby, analyzují závislost proudové spotřeby na zpracovávaných datech (porovnání hypotetické proudové spotřeby se skutečnou).

- základní princip

- výsledek

Ochrany proti proudové analýze Cílem protiopatření je, aby závislost proudové spotřeby na zpracovávaných datech byla co nejmenší a co nejvíce náhodná, metody se děĺı do dvou velkých skupin: Skrývání a Maskování, tyto metody pak lze implementovat hardwarově nebo softwarově, skrývání znáhodňuje proudovou spotřebu ovlivněním časové oblasti a amplitudy proudové spotřeby (prázdné instrukce, míchání), maskování znáhodňuje mezivýsledek náhodnou maskou.

Závěr představuje efektivní útok proti dnes používaným šifrovacím algoritmům a kryptografickým zařízením (čipové karty, FPGA), nestačí zvolit kvalitní šifru, ale je nutná správná implementace, protiopatření musí být také správně implementovány (např. chyba v Contest, ATMega-163 smart-card, RSM AES), implementace testovat alespoň na prvního řádu, možná spolupráce s VUT, experimentální pracoviště, testování pro komerční podniky (tento rok 2X).

Děkuji za pozornost! martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz