Dissertação

{en_GB=Hacking the systems from within} {} EVALUATED

{pt=A segurança de informação é um factor fundamental para a nossa sociedade tecnológica. Apesar da maioria dos dispositivos utilizarem algoritmos criptográficos matematicamente seguros, estes têm muitas vezes vulnerabilidades na sua implementação física. Os ataques de canal lateral permitem comprometer um dispositivo através de informações provenientes da sua concretização física, como o seu consumo de potência ou a duração de uma operação. Por outro lado, devido à importância monetária e ambiental do gasto de energia elétrica, os processadores atuais incluem sensores de consumo de potência que podem ser lidos pelos utilizadores. O objectivo deste trabalho é analisar a possibilidade e potencial de um ataque de canal lateral utilizando os contadores de energia do processador para obter as chaves de encriptação utilizadas pelo próprio dispositivo. Este método permite a realização de um ataque sem acesso físico ao dispositivo, ao contrário do encontrado na literatura científica existente. Em contrapartida, a frequência de amostragem é significativamente inferior e obriga a novas adaptações aos ataques habituais. Para este trabalho de investigação foi feita uma caracterização das medições de energia obtidas num processador Intel, e foi proposto um ataque de modelação posto em prova contra uma versão simplificada do Advanced Encryption Standard. Finalmente, avaliou-se o seu desempenho tendo em conta diversas características do algoritmo. Os resultados indicam que existe uma fuga de informação detectável e capaz de comprometer uma versão simplificada do algoritmo. Este trabalho demonstra também que uma análise futura é necessária para avaliar o potencial desta fuga de informação contra outros métodos e algoritmos. , en=Information security is a fundamental aspect of modern technological society. Despite the majority of devices using mathematically secure cryptographic algorithms, it is usual for them to have vulnerabilities in its physical implementation. Side-Channel Attacks allow compromising a device using information leaked through its physical properties, such as the power consumption or the duration of certain operation. On the other hand, due to the monetary and ecological importance of electric energy spending, modern processors have power consumption sensors included inside, which can be read by the users. The goal of this thesis is to analyse the possibility and threat of a side-channel attack using the processors' own energy counters to obtain encryption keys used by that device. This method opens the door to an attack without physical access to the device, in contrast to what exists in current scientific literature. However, the sampling frequency is significantly lower and imposes new challenges to adapt to the current attacking methods. For this research work, a characterisation of the energy measuring capabilities of an Intel processor was performed and a modulation attack was carried out against a simplified version of the Advanced Encryption Standard. Finally, the performance of the proposed solution was measured under several characteristics of the algorithm. Results show that leakage exists that is detectable and allows compromising the simplified version of the algorithm. This work also shows that a future analysis is required to evaluate the threat of this leakage source towards improved methods and algorithms. }
{pt=criptografia, ataques de canal lateral, análise de potência, gestão de energia por software, running-average power limit, en=cryptography, side-channel attacks, power analysis, energy-management software, running-average power limit}

Janeiro 22, 2021, 9:0

Orientação

ORIENTADOR

Ricardo Jorge Fernandes Chaves

Departamento de Engenharia Informática (DEI)

Professor Associado

ORIENTADOR

Aleksandar Ilic

Departamento de Engenharia Electrotécnica e de Computadores (DEEC)

Professor Auxiliar