Please use this identifier to cite or link to this item: http://hdl.handle.net/10889/13131
Title: Σχεδιασμός και ανάπτυξη μεθοδολογιών για ανίχνευση ευπαθειών κρυπτογραφικών υλοποιήσεων σε επιθέσεις πλάγιου μονοπατιού
Other Titles: Design and development of methodologies for detecting cryptographic implementations vulnerabilities in side channel attacks
Authors: Παπαφράγκος, Κωνσταντίνος
Keywords: Επιθέσεις πλάγιου μονοπατιού
Keywords (translated): Side channel attacks
Chipwhisperer
TVLA
Welch t-test
AES
RSA
Abstract: Στη σύγχρονη εποχή, όπου η διακίνηση πληροφοριών αποτελεί ένα µείζον ζήτηµα και ένα καθηµερινό φαινόµενο, έχει προκύψει η ανάγκη της ασφάλειας στη µεταφορά των δεδοµένων. Προς αυτή την κατεύθυνση, αναπτύχθηκε η έννοια της κρυπτογραφίας η οποία επιτρέπει στα σύγχρονα συστήµατα ασφαλείας να χρησιµοποιούν κρυπτογραφικούς αλγορίθµους για να πα- ρέχουν εµπιστευτικότητα, ακεραιότητα και αυθεντικότητα των δεδοµένων κατά τη µεταφορά. Παράλληλα όµως, εξελίχθηκαν και οι επιθέσεις εναντίον των κρυπτογραφικών συστηµάτων. Oιαπιστώθηκε, πως κατά τις διαδικασίες υπολογισµού του κλειδιού κρυπτογράφησης ενός αλγορίθµου, ή κατά την κρυπτογράφηση ή αποκρυπτογράφηση ενός µηνύµατος, ο χρόνος υ- πολογισµού, η κατανάλωση ενέργειας καθώς ακόµα και τα σφάλµατα τα οποία προκύπτουν από την κρυπτογραφική συσκευή ή οι ηχητικές εκποµπές µπορεί να ποικίλουν. Η διαπίστωση αυτή αποτέλεσε το έναυσµα για τη µελέτη της λεγόµενης πληροφορίας πλαγίου µονοπατιού. Με τον όρο πληροφορία πλαγίου µονοπατιού, εννοείται κάθε πληροφορία η οποία µπορεί να εκµαιευθεί από τη συσκευή κρυπτογράφησης. Σαν απόρροια αυτών, προέκυψαν οι επιθέσεις πλαγίου µονο- πατιού, όπου ένας επιτιθέµενος είναι ικανός να εφαρµόσει είτε µία επίθεση χρονισµού, είτε µία επίθεση κατανάλωσης ισχύος ή µία ηχητική επίθεση, εκµεταλλευόµενος αντίστοιχα τον χρονι- σµό του συστήµατος, την κατανάλωση ενέργειας και τις ηχητικές εκποµπές αυτού. Επιπλέον, εισάγοντας ένα σφάλµα στους υπολογισµούς, κατά τη διάρκεια εκτέλεσης κρυπτογραφικών εφαρµογών, ο επιτιθέµενος είναι σε θέση να πραγµατοποιήσει µια επίθεση εισαγωγής σφάλµα- τος, µελετώντας την αντίδραση της κρυπτογραφικής συσκευής µετά την εισαγωγή αυτού του σφάλµατος. ΄Εχουν αναπτυχθεί πολλά εργαλεία διεξαγωγής επιθέσεων πλαγίου µονοπατιού, τα οποία επιτρέπουν τη µελέτη και παρακολούθηση κρυπτογραφικών συσκευών, αποκοµίζο- ντας πολύτιµες ΄πλευρικές΄ πληροφορίες σχετικά µε τη διαδικασία που αυτες πραγµατοποιούν. Η χρήση αντιµέτρων, µπορεί να προστατεύσει µια κρυπτογραφική συσκευή από επιθέσεις πλα- γίου µονοπατιού, αποκρύπτοντας ουσιαστικά αυτή την ΄πλευρική΄ πληροφορία την οποία µπορεί να αποκοµίσει ένας επιτιθέµενος από την παρακολούθηση της συσκευής, µη επιτρέποντας στον τελευταίο να υποκλέψει την πληροφορία που µεταδίδεται. Στα πλαίσια της παρούσας διπλωµατικής εργασίας, χρησιµοποιήθηκε το εργαλείο Chip- whisperer - Lite µε το οποίο µελετήθηκαν οι βασικοί κρυπτογραφικοί αλγόριθµοι AES,RSA ως προς την διαρροή εκµεταλλεύσιµης ΄πλευρικής΄ πληροφορίας. Συγκεκριµένα, υλοποιήθηκε ένα είδος µεθοδολογίας TVLA (Test Vector Leakage Assessment) το οποίο βασίζεται στην χρήση του t-test του Welch και εφαρµόστηκε σε καθέναν από τους παραπάνω κρυπτογραφικο- ύς αλγορίθµους. Η µεθοδολογία αυτή επιτρέπει την παρατήρηση εκµεταλλεύσιµης ΄πλευρικής΄ πληροφορίας από µια κρυπτογραφική συσκευή στην οποία υλοποιείται κάποιος βασικός κρυπτο- γραφικός αλγόριθµος. Μεγάλο βάρος επίσης δόθηκε και στη διεξαγωγή επιθέσεων πλαγίου µονοπατιού, όπου ένας επιτιθέµενος χρησιµοποιώντας την ΄πλευρική΄ πληροφορία που αποκόµι- σε από την κρυπτογραφική συσκευή, προσπάθησε να επιτεθεί σε αυτή και να ανακτήσει το κλειδί κρυπτογράφησης που χρησιµοποιείται. Εφόσον, το κλειδί ανακτηθεί πλήρως, τότε µπο- ρεί να θεωρηθεί ότι το σύστηµα έχει πλήρως καταρρεύσει, καθώς ο επιτιθέµενος είναι σε θέση να εκµαιεύσει την πληροφορία που µεταδίδεται. Αυτό είναι και το γεγονός που καθιστά τη µελέτη των επιθέσεων πλαγίου µονοπατιού ιδιαίτερα σηµατικό στις µέρες µας καθώς η ανάγκη για ασφαλή επικοινωνία και µεταφορά δεδοµένων αυξάνεται ολοένα και περισσότερο. Τέλος, αναπτύχθηκε µια δεύτερη έκδοση του αλγορίθµου RSA (RSA-mpl), η οποία χρησιµοποιεί τον Montgomery Power Ladder και η οποία είναι ανθεκτική σε SCA. Σε αυτή τη νέα υλοποίη- ση εφαρµόστηκε επίσης η TVLA µεθοδολογία που αναπτύχθηκε στα πλαίσια της παρούσης εργασίας, ενώ παράλληλα έγινε και µια σύγκριση µεταξύ των δύο διαφορετικών υλοποιήσεων (RSA, RSA-mpl), σχετικά µε την ευαλωτότητα που παρουσιάζουν σε επιθέσεις SCA.
Abstract (translated): In modern times, where information is a major issue and an everyday phenomenon, the need for data security has emerged. To this end, the concept of cryptography has been developed which allows modern security systems to use cryptographic algorithms to provide confidentiality, integrity and authenticity of data during communication. At the same time, however, attacks against cryptographic systems have evolved. It has been found that when calculating the encryption key of an algorithm or when encrypting or decrypting a message, the calculation time, energy consumption as well as the errors that result from the cryptographic device or the sound emission may vary. This finding was the trigger for studying the so-called side channel information. By ”side channel information” is meant any information that may be elicited by the encryption device. As a result of this, side channel attacks (SCA) have occurred, where an attacker is able to apply either a timing attack, a power consumption attack or a sonic attack, taking advantage of system timing, power consumption, and noise emissions. Additionally, by introducing a fault in the calculations, during execution of cryptographic applications, the attacker is able to perform a fault insertion attack by studying the response of the cryptographic device after inserting this fault. Several side channel attack tools have been developed that allow the study and monitoring of cryptographic devices by collecting valuable side channel information about the process they are doing. The use of countermeasures can protect a cryptographic device from side channel attacks by virtually concealing this ’lateral’ information that an attacker can get from monitoring the device, preventing the attacker from intercepting the information being transmitted. In the context of this diploma thesis, the Chipwhisperer - Lite tool was used to study the basic cryptographic algorithms AES, RSA for leakage of exploitable ’lateral’ infor- mation. In particular, a kind of TVLA (Test Vector Leakage Assessment) methodology based on the use of t-test of Welch has been implemented and applied to each of the above cryptographic algorithms. This methodology allows the observation of exploitable ’side’ information from a cryptographic device in which a basic cryptographic algorithm is implemented. Heavy weight was also given to side channel attacks where an attacker using the side channel information he received from the cryptographic device attempted to attack and recover the encryption key that is used. Since the encryption key is fully recovered, then it can be assumed that the system has completely collapsed as the at- tacker is able to elicit the information being transmitted. This is the fact that the study of side channel attacks is particularly important nowadays as the need for secure commu- nication and data transfer is increasing. Finally, a second version of the RSA, (RSA-mpl) algorithm was developed, which uses Montgomery Power Ladder and is resistant to SCA. This new implementation also applied the TVLA methodology developed in the present work, while a comparison was made between the two different implementations (RSA, RSA-mpl), about the vulnerabilities that present in SCA.
Appears in Collections:Τμήμα Μηχανικών Η/Υ και Πληροφορικής (ΜΔΕ)

Files in This Item:
File Description SizeFormat 
Papafragkos_Konstantinos_Thesis.pdf9.03 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons