Sécurité des Systèmes Electroniques Intégrés
Florent Bruguier, Pascal Benoit et Lionel Torres
LIRMM‐PôleCNFMdeMontpellier(PCM)
PolytechMontpellier,UniversitédeMontpellier,France
161rueAda,34095MontpellierCedex5
Résumé:Lessystèmessécuriséssontmaintenantomniprésentsdansnotre
environnementquotidien,ilestdonctoutnatureldes'intéresserauxmenacesquepeuvent
subirdetelssystèmes.Cetarticleprésentelesdifférentesattaquesauxquellespeutêtre
soumisuncircuitsécuriséensefocalisantplusparticulièrementsurlesplusfacilesàmettre
enœuvre:lesattaquesparcanauxcachés.Cesattaquespermettenttrèsfacilementde
retrouverlaclédechiffrementutiliséedansunsystèmeintégréenmesurant,parexemple,
saconsommationousesémissionsélectromagnétiques.
Motsclés:Cryptographie,Cryptanalyse,Attaquesparcanauxcachés,Consommation,
Emissionsélectromagnétiques
1. Introduction
Noussommesamenésquotidiennementàutiliserdessystèmesnumériques.Lescartesà
puces,lescartesvitalesouencorelespasseportsbiométriquesconstituentquelques
exemplesdesystèmesnumériquessécurisésetceuxquenousutilisonssontplusnombreux
chaquejour.Denosjours,les«objetsconnectés»sontomniprésentsetvontforcément
nécessiteruneattentiontoutparticulièrequantàlaprotectiondesdonnéesprivatives.
Ceuxcitransportentessentiellementdel'informationdontilestimportantdegarantirla
sécurité.Cetteproblématiqueentraineunintérêtgrandissantpourledomainedela
cryptologie,notammentautourdelaconceptiondessystèmesélectroniques.
Rappelonsquelacryptologie,étymologiquement"sciencedusecret",englobela
cryptographieetlacryptanalyse.Lacryptographies'attacheàprotégerlesmessagesà
traversl'écrituresecrètedeceuxcitandisquelacryptanalyseconsisteàtenterdedéchiffrer
unmessagesansenconnaitrelaclédechiffrementutilisée.Mêmesilacryptologieestunart
ancien(premièrestracesauIVsiècleavantJC),cellecin'estconsidéréecommeunescience
quedepuislemilieuduXX°siècleavecl'apparitiondesalgorithmesdechiffrement
modernes.
Cesalgorithmespermettentd'assurer:
laconfidentialité,quigarantitquel'informationestlisibleuniquementparles
personnesautorisées;
l'intégrité,quipermetdevérifierquelemessagen'apasétémanipulésans
autorisationouparerreur;
l'authentification,quipermetaurécepteurdumessaged'envérifierl'origine
et/oul'identitédel'expéditeur.
L'intérêtdetoutalgorithmecryptographiqueestdetransmettreunmessageentreun
expéditeuretundestinatairesansqu'unattaquant/observateurpotentielpuisseconnaitrele
contenudumessagemêmes'ilvenaitàl'intercepter.Cesalgorithmesfonctionnentselonle
principeprésentésurlaFigure1.Lemessageàchiffrer,appelétexteclair,estchiffréàl'aide
d'uneclédechiffrementaussiappeléeclésecrète.Cetteopérationpermetd'obtenirletexte
chiffré.Celuiciestensuitedéchiffréparledestinataireàl'aided'uneclédedéchiffrement
afinderetrouverletexteclair.
Figure1:Principedefonctionnementd'unalgorithmedechiffrement
CommeénoncéparAugusteKerckhoffsen1883dans"Lacryptographiemilitaire",les
algorithmescryptographiquesdoiventdemeurerpubliquesetseuleslesclésdoiventrester
secrètes[1].Pourgarantirlafiabilitésécuritaired'unalgorithme,ilfautégalementquecelui
cisoitaupréalablevérifiépardesexperts.Autrementdit,lasécuritéd'unmessagechiffré
résideuniquementdanslesecretdelacléetnonpasdanscelledel'algorithmeutilisé.
Lorsdesopérationsdechiffrementetdéchiffrement,silacléutiliséeestidentique,
l'algorithmeestditsymétrique.Lorsquedeuxclésdifférentessontutilisées,onparlera
d'algorithmeasymétrique.
2. Lesattaques
Lesméthodesdecryptanalysequisontlesprocessusparlesquelsunattaquanttentede
retrouverlaclésecrètesontappelésattaques.Ilexistetroisgrandesfamillesd'attaques:
lesattaquesstatistiquesquipermettentgrâceàdesméthodesmathématiquesde
retrouverlaclé;
lesattaqueslogiciellesquitententdedéchiffrerlesprogrammescontenusdans
lescryptosystèmesenutilisantdesfailleslogicielles;
lesattaquesmatériellesetplusparticulièrementlesattaquesditesparcanaux
cachésquiserontprésentéesplusendétailsparlasuite;
Lesattaquesmatériellesouattaquesphysiquesciblentdirectementlesupportphysiquede
l'algorithmecryptographique:lapuceélectronique.Lapuceélectronique,aussiappelée
circuitintégré,estuncomposantélectroniquepermettantdereproduireuneouplusieurs
fonctionsélectroniquesplusoumoinscomplexesdansunseulcomposant.Dansnotrecas,il
s'agitdefonctionsélectroniquespermettantderéaliserdesopérationscryptographiques
commedeschiffrementsoudedéchiffrements
Lesattaquesmatériellespeuventêtreclasséesendeuxgroupesdistincts:lesattaques
activesetlesattaquespassives.
Lesattaquesactivesconsistentàmanipulerlapuce,sesentréesousonenvironnementpour
enextrairelaclésecrète.Parexemple,pourobtenirdesinformationssurlaconceptiond'un
circuit,unattaquantpeutledécapsulergrâceàuneabrasionchimiqueouencoreune
découpelaserafind'obtenirdesinformationssurlaconceptionducircuit(Figure2).Dansla
mêmecatégoriesontrangéeslesattaquesenfaute.Cesattaquesconsistentàcréerdes
fautesdanslecircuitàl'aided'injectionlaser,d'injectionélectromagnétiqueouencoreen
faisantvariersatensiond'alimentation.Lesfautesainsiobtenuespermettentdecréerdes
erreursdanslecircuit.Ceserreursserontensuiteanalyséesetexploitéesafinderetrouverla
clésecrète.Cesattaquesnécessitentdutemps,desmoyensetdesinformationssurles
systèmesattaqués.
Figure2:Imagemicroscoped'unepuceélectroniquedécapsulée
Lesattaquespassivesouattaquesparcanauxcachésutilisentdesinformationsphysiquesdu
circuitenfonctionnementnormal.Ilpeuts'agirdutempsnécessaireaucircuitpoureffectuer
unchiffrement,desaconsommationélectriqueouencoredesesémissions
électromagnétiques,ouenencorelenombredephotonsémis.L’exploitationdeces
informationsphysiques,quel’onappellecommunément«fuites»,permetderécolterles
élémentsnécessairepourconstitueruneattaque(Figure3).Parailleurscesattaquespeu
couteuses,sontrelativementefficaces.
Figure3:Différentstypesdefuitesexploitablessuruncryptosystème
3. Miseenplaced'uneattaqueparcanauxcachés
Afinderéaliseruneattaqueparcanauxcachés,ilestnécessairedes'intéresserdansun
premiertempsauxmodèlesdefuitesquiserontensuiteutiliséspourlancerl'attaqueet
retrouverlaclésecrète.
3.1. Modèlesdefuites
LescircuitsintégrésmodernessontréalisésentechnologieCMOS(ComplementaryMetal
OxideSemiconductor).UncircuitCMOSestcomposéd'unemultitudedecellulesstandards
réalisantdesfonctionsélémentaires.Cesfonctionsmisentboutàboutpermettentde
réaliserlesdifférentesfonctionnalitésd'uncircuitetlaconsommationd'untelcircuit
correspondàlasommedelaconsommationdechacunedecesporteslogiques.Cette
dernièrepeutêtredécomposéeendeuxparties:
Laconsommationstatiquequicorrespondauxfuitesdechacundestransistors.
Laconsommationdynamiquequicorrespondàlaconsommationdestransistorslors
deleurscommutations.
Laconsommationdynamiquedépenddel'activitéducircuit.Cetteactivitéestdirectement
liéeàlacommutationdestransistors:plusdetransistorscommutentetpluscette
consommationestélevée.Ilestdoncpossibled'établirunerelationentrelenombrede
transistorsquicommutentetlaconsommationducircuit.C'estcetterelationquiestutilisée
commemodèledefuitespourattaquerlecircuitettrouverlaclédechiffrement.
Deplus,lorsqueuncouranttraverseunconducteur,unrayonnementélectromagnétiqueest
créé.Eneffet,lorsdeschangementsd'étatdestransistors,unappeldecourantalieu
générantunevariationduchampélectromagnétique[2].L'analysedecesémissions
présentedeuxavantagesparrapportàlamesureducourant:
Lesémissionsélectromagnétiquesdépendentuniquementdesvariationsde
consommationetdoncdelaconsommationdynamiqueducircuit.
Cesémissionssontlocaliséesetilestpossibledevenirlesmesurerenunpointprécis
ducircuit.
C'estcemodèledefuitesbasésurlesémissionsélectromagnétiquesquiserautilisépour
illustrerleprincipedesattaquesparcanauxcachés.
3.2. Algorithmedechiffrement
Afind'illustrernotreexemple,nousnousappuieronssurl'utilisationdel'AES(Advanced
EncryptionStandard)[3].Cetalgorithmesymétriqueestnotammentutilisédansles
transactionsbancairesmaisaussilorsduchiffrementdecertainescommunicationssur
internet.
Figure4:Fonctionnementdel'algorithmeAES
Ilpermetdechiffrerunmessageclairparpaquetsde128bitsàl'aided'uneclésecrète
de128bits.Lemessageclairestsoumisàquatreopérationssuccessivesréaliséesplusieurs
foisensuivantunschémadéfiniàl'avance(Figure4).Cesopérationsontpournoms:
AddRoundKey,SubBytes,ShiftRowetMixColumn.
Cesquatreopérationssontrépétéesdixfois.Chacunedecesitérationsestappelée
Round.LesneufpremiersRoundssontidentiquestandisqueledernierestpluscourt
(absencedel'opérationMixColumn).
L'objectifn'estpasicidedétaillerprécisémentlefonctionnementdel'algorithmemais
d'enprésenterlesgrandeslignes.Onseréfèreradoncàlalittératurepourplusdedétails.
Rappelonscependantquel’AES,reposesurunprincipedepermutationetsubstitutionsde
caractèrespermettantderéaliserlechiffrement.
1 / 9 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !