Nous suivre Industrie Techno

FIC 2016 : Le circuit intégré, grande faiblesse des algorithmes cryptographiques ?

FIC 2016 : Le circuit intégré, grande faiblesse des algorithmes cryptographiques ?

Sur son stand au FIC 2016, le CEA démontre qu'il est possible de casser un algorithme de chiffrement AES 128 bits grâce à une sonde électromagnétique.

© Juliette Raynal pour Industrie & Technologies

La cryptographie n’est pas une solution miracle ! Les algorithmes de chiffrement peuvent très bien être cassés… notamment via les attaques physiques qui s’effectuent directement sur le circuit intégré dans lequel les algorithmes sont exécutés. Si dans les années 90 ces attaques visaient surtout les cartes à puce, les objets connectés apparaissent aujourd’hui comme une cible privilégiée. Une évolution qui soulève de nouveaux challenges technologique et normatif.

Les clefs cryptographiques sont réputées incassables…  Oui, mais ces algorithmes de chiffrement sont exécutés sur des circuits intégrés, qui, eux, présentent certaines faiblesses. Ces dernières peuvent notamment être exploitées par des attaques physiques … et contribuent donc à réduire le niveau de sécurité des systèmes. C’est ce que nous a démontré Jacques Fournier, chercheur au CEA Tech, lors d'un atelier organisé à l’occasion de la 8e édition du Forum international de la cybersécurité (FIC 2016).

Des attaques non invasives et de moins en moins onéreuses

Il existe aujourd’hui trois grandes familles d’attaques dites physiques : les attaques par rétro-ingénierie, les attaques par observation des canaux auxiliaires et, enfin, les attaques par perturbation. « Les attaques par rétro-ingénierie sont très coûteuses, invasives, destructrices et exigent beaucoup d’expertise. En revanche, les deux autres familles d’attaques sont beaucoup moins invasives, le circuit intégré continue de fonctionner, et moins onéreuses : le coût est divisé par 100 »,  explique Jacques Fournier.

Concrètement, les attaques par l’observation des canaux auxiliaires peuvent être opérées par plusieurs vecteurs : la mesure du temps de calcul, du courant consommé ou encore du champ électromagnétique émis. Le premier peut être utilisé car il y a parfois une forte corrélation entre le temps d’exécution de certains algorithmes et les données secrètes manipulées. « La charge de courant consommée par un transistor va également changer lorsqu’on manipule les données binaires. Grâce à une approche statistique, il est alors possible de trouver des corrélations », ajoute le spécialiste.

La famille d’attaques par injection de fautes consiste, pour sa part, à corrompre le fonctionnement du système. Là encore, plusieurs vecteurs peuvent être exploités. Il y a d’abord les pulsations électromagnétiques. « Elles ont l’avantage de pouvoir être réalisées sans décaspuler le composant et donc de ne pas laisser de traces », précise Jacques Fournier. Les faisceaux de lumière et laser permettent, quant à eux, d’injecter une faute de manière précise et ponctuelle sur un circuit intégré. Les deux derniers vecteurs sont les surtensions et les "glitchs" d’horloge. « Le hacker va d’abord exécuter la clé secrète sans perturbation puis réaliser une seconde exécution où une faute sera injectée au dernier tour. Il va ensuite comparer les deux résultats  afin de trouver des informations sur la sous-clé du dernier tour qui lui permettra de remonter jusqu’à la clef d’origine »,  détaille le chercheur.

Nouveau challenge : la protection des objets connectés

Historiquement ce type d’attaques a d’abord ciblé les cartes à puce (carte bancaire, carte Vitale, etc.) dans les années 90.  Pour se protéger, les acteurs du secteur ont pris un certain nombre de contre-mesures. Ils ont ainsi ajouté aux circuits des filtres de courant ou bien des écrans pour empêcher la mesure du champ magnétique émis. « Un travail a également été fait au niveau logiciel. Des aléas ont été ajoutés afin de masquer les données », précise Jacques Fournier.  Il est également possible d'effectuer une recomposition dynamique.

Aujourd’hui, les inquiétudes se concentrent notamment sur les objets connectés car aucune contre-mesure adaptée à l’IoT n’a encore été mise au point. « Avec les objets connectés, il y a de nouvelles contraintes en termes de consommation mais aussi de performance d’exécution », explique l’expert.  Autre difficulté : les nouveaux algorithmes cryptographiques pour les objets connectés sont par construction très rapides à exécuter, mais lorsqu’on intègre des contre-mesures cela impacte significativement le temps d’exécution.  L’enjeu consiste donc à mettre au point des algorithmes légers qui intrinsèquement peuvent résister aux attaques physiques.

Outre ce challenge technologique, Jacques Fournier voit un véritable challenge au niveau de la standardisation. « Les industriels de la carte à puce se sont fédérés pour déterminer des normes de sécurité. C’est grâce à ça que des contre-mesures ont pu voir le jour. Dans le monde des objets connectés c’est encore la jungle », note-t-il. La sécurité des objets connectés dépendra donc de la capacité des industriels à définir des normes. 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Schneider Electric optimise la maintenance grâce à la réalité augmentée

Schneider Electric optimise la maintenance grâce à la réalité augmentée

Pour faciliter les opérations de maintenance des équipements industriels, Schneider Electric mise sur son logiciel EcoStruxure et la[…]

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

DeepCubeA, l'algorithme champion de Rubik’s Cube

DeepCubeA, l'algorithme champion de Rubik’s Cube

Plus d'articles