Évaluation de la Menace d’Attaques par Canaux Auxiliaires sur Appareils Mobiles
Auteur / Autrice : | Aurelien Vasselle |
Direction : | Philippe Maurine |
Type : | Thèse de doctorat |
Discipline(s) : | SYAM - Systèmes Automatiques et Micro-Électroniques |
Date : | Soutenance le 16/12/2020 |
Etablissement(s) : | Montpellier |
Ecole(s) doctorale(s) : | École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....) |
Jury : | Président / Présidente : Abdoulaye Gamatié |
Examinateurs / Examinatrices : Hugues Thiébeauld | |
Rapporteur / Rapporteuse : Christophe Clavier, Olivier Rioul |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
L'objectif inhérent de cette thèse est d'apporter des éléments scientifiques permettant de mieux mesurer et quantifier la menace que représentent les attaques physiques ciblant les appareils mobiles.Dans un premier temps, nous décrivons le modèle de menace, et détaillons pourquoi et comment un adversaire serait amené à compromettre la sécurité d'un appareil mobile par le biais d'attaques physiques.Si aucune contremesure spécifique contre les attaques physiques n'est implémentée sur ces plateformes, elles peuvent devenir plus faciles à mettre en œuvre que la plupart des failles logicielles critiques.En définitive, protéger les appareils mobiles contre les attaques physiques n'est pas plus difficile que pour les cartes à puces ou autres produits sécurisés, car la plupart des contremesures sont directement applicables et au moins tout aussi efficaces.Cependant, la principale difficulté reste d'évaluer avec précision la résistance de ces appareils, ce qui implique le développement de nouvelles techniques d'analyses et méthodologies.Pour illustrer cette menace et évaluer la faisabilité de ces attaques, nous avons effectué plusieurs études ciblant diverses primitives cryptographiques intégrées à des System-on-Chips~: une librairie Android effectuant un RSA; des implémentations matérielles d'AES faisant partie du jeu d'instruction ARMv8 ou d'un cryptoprocesseur dédié; ainsi qu'une architecture typique d'une séquence d'amorçage sécurisée de téléphone mobile.Nos résultats montrent que la complexité de l'appareil ne contribue pas à sa sécurité, mais au contraire, entraîne une sous-estimation du risque.Plus particulièrement, les signaux issus de la mesure de canaux auxiliaires des System-on-Chips sont complexes et très difficiles à analyser.Cela n'empêche pas la fuite de données sensibles, mais réduit plutôt notre capacité à extraire l'information disponible et donc notre capacité à évaluer le risque résiduel d'attaques par canaux auxiliaires.Pour remédier à ce problème, nous avons développé un modèle basé sur les mixtures de probabilités, accompagné d'un ensemble de techniques d'Analyse Statistique Spatialisée, adaptées à l'étude de signaux complexes issus de System-on-Chips que l'on trouve dans des appareils mobiles.Ces techniques nous ont mené à une amélioration significative des techniques de l'état-de-l'art, ce qui implique que des appareils supposés résistants aux attaques par canaux auxiliaires peuvent en pratique être vulnérables.En effet, le risque d'attaque devrait être réévalué en prenant en compte ce nouveau potentiel d'extraire l'information de signaux complexes, soumis à de la gigue, et particulièrement les implémentations dont la sécurité repose sur un masquage Booléen ou des contremesures de dissimulation de l'information, comme le mélange de l'ordre des opérations.