Σχεδιασμός και ανάπτυξη μεθοδολογιών για ανίχνευση ευπαθειών κρυπτογραφικών υλοποιήσεων σε επιθέσεις πλάγιου μονοπατιού

Στη σύγχρονη εποχή, όπου η διακίνηση πληροφοριών αποτελεί ένα µείζον ζήτηµα και ένα καθηµερινό φαινόµενο, έχει προκύψει η ανάγκη της ασφάλειας στη µεταφορά των δεδοµένων. Προς αυτή την κατεύθυνση, αναπτύχθηκε η έννοια της κρυπτογραφίας η οποία επιτρέπει στα σύγχρονα συστήµατα ασφαλείας να χρησιµοποι...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Παπαφράγκος, Κωνσταντίνος
Άλλοι συγγραφείς: Κουφοπαύλου, Οδυσσέας
Μορφή: Thesis
Γλώσσα:Greek
Έκδοση: 2020
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/13131
Περιγραφή
Περίληψη:Στη σύγχρονη εποχή, όπου η διακίνηση πληροφοριών αποτελεί ένα µείζον ζήτηµα και ένα καθηµερινό φαινόµενο, έχει προκύψει η ανάγκη της ασφάλειας στη µεταφορά των δεδοµένων. Προς αυτή την κατεύθυνση, αναπτύχθηκε η έννοια της κρυπτογραφίας η οποία επιτρέπει στα σύγχρονα συστήµατα ασφαλείας να χρησιµοποιούν κρυπτογραφικούς αλγορίθµους για να πα- ρέχουν εµπιστευτικότητα, ακεραιότητα και αυθεντικότητα των δεδοµένων κατά τη µεταφορά. Παράλληλα όµως, εξελίχθηκαν και οι επιθέσεις εναντίον των κρυπτογραφικών συστηµάτων. Oιαπιστώθηκε, πως κατά τις διαδικασίες υπολογισµού του κλειδιού κρυπτογράφησης ενός αλγορίθµου, ή κατά την κρυπτογράφηση ή αποκρυπτογράφηση ενός µηνύµατος, ο χρόνος υ- πολογισµού, η κατανάλωση ενέργειας καθώς ακόµα και τα σφάλµατα τα οποία προκύπτουν από την κρυπτογραφική συσκευή ή οι ηχητικές εκποµπές µπορεί να ποικίλουν. Η διαπίστωση αυτή αποτέλεσε το έναυσµα για τη µελέτη της λεγόµενης πληροφορίας πλαγίου µονοπατιού. Με τον όρο πληροφορία πλαγίου µονοπατιού, εννοείται κάθε πληροφορία η οποία µπορεί να εκµαιευθεί από τη συσκευή κρυπτογράφησης. Σαν απόρροια αυτών, προέκυψαν οι επιθέσεις πλαγίου µονο- πατιού, όπου ένας επιτιθέµενος είναι ικανός να εφαρµόσει είτε µία επίθεση χρονισµού, είτε µία επίθεση κατανάλωσης ισχύος ή µία ηχητική επίθεση, εκµεταλλευόµενος αντίστοιχα τον χρονι- σµό του συστήµατος, την κατανάλωση ενέργειας και τις ηχητικές εκποµπές αυτού. Επιπλέον, εισάγοντας ένα σφάλµα στους υπολογισµούς, κατά τη διάρκεια εκτέλεσης κρυπτογραφικών εφαρµογών, ο επιτιθέµενος είναι σε θέση να πραγµατοποιήσει µια επίθεση εισαγωγής σφάλµα- τος, µελετώντας την αντίδραση της κρυπτογραφικής συσκευής µετά την εισαγωγή αυτού του σφάλµατος. ΄Εχουν αναπτυχθεί πολλά εργαλεία διεξαγωγής επιθέσεων πλαγίου µονοπατιού, τα οποία επιτρέπουν τη µελέτη και παρακολούθηση κρυπτογραφικών συσκευών, αποκοµίζο- ντας πολύτιµες ΄πλευρικές΄ πληροφορίες σχετικά µε τη διαδικασία που αυτες πραγµατοποιούν. Η χρήση αντιµέτρων, µπορεί να προστατεύσει µια κρυπτογραφική συσκευή από επιθέσεις πλα- γίου µονοπατιού, αποκρύπτοντας ουσιαστικά αυτή την ΄πλευρική΄ πληροφορία την οποία µπορεί να αποκοµίσει ένας επιτιθέµενος από την παρακολούθηση της συσκευής, µη επιτρέποντας στον τελευταίο να υποκλέψει την πληροφορία που µεταδίδεται. Στα πλαίσια της παρούσας διπλωµατικής εργασίας, χρησιµοποιήθηκε το εργαλείο Chip- whisperer - Lite µε το οποίο µελετήθηκαν οι βασικοί κρυπτογραφικοί αλγόριθµοι AES,RSA ως προς την διαρροή εκµεταλλεύσιµης ΄πλευρικής΄ πληροφορίας. Συγκεκριµένα, υλοποιήθηκε ένα είδος µεθοδολογίας TVLA (Test Vector Leakage Assessment) το οποίο βασίζεται στην χρήση του t-test του Welch και εφαρµόστηκε σε καθέναν από τους παραπάνω κρυπτογραφικο- ύς αλγορίθµους. Η µεθοδολογία αυτή επιτρέπει την παρατήρηση εκµεταλλεύσιµης ΄πλευρικής΄ πληροφορίας από µια κρυπτογραφική συσκευή στην οποία υλοποιείται κάποιος βασικός κρυπτο- γραφικός αλγόριθµος. Μεγάλο βάρος επίσης δόθηκε και στη διεξαγωγή επιθέσεων πλαγίου µονοπατιού, όπου ένας επιτιθέµενος χρησιµοποιώντας την ΄πλευρική΄ πληροφορία που αποκόµι- σε από την κρυπτογραφική συσκευή, προσπάθησε να επιτεθεί σε αυτή και να ανακτήσει το κλειδί κρυπτογράφησης που χρησιµοποιείται. Εφόσον, το κλειδί ανακτηθεί πλήρως, τότε µπο- ρεί να θεωρηθεί ότι το σύστηµα έχει πλήρως καταρρεύσει, καθώς ο επιτιθέµενος είναι σε θέση να εκµαιεύσει την πληροφορία που µεταδίδεται. Αυτό είναι και το γεγονός που καθιστά τη µελέτη των επιθέσεων πλαγίου µονοπατιού ιδιαίτερα σηµατικό στις µέρες µας καθώς η ανάγκη για ασφαλή επικοινωνία και µεταφορά δεδοµένων αυξάνεται ολοένα και περισσότερο. Τέλος, αναπτύχθηκε µια δεύτερη έκδοση του αλγορίθµου RSA (RSA-mpl), η οποία χρησιµοποιεί τον Montgomery Power Ladder και η οποία είναι ανθεκτική σε SCA. Σε αυτή τη νέα υλοποίη- ση εφαρµόστηκε επίσης η TVLA µεθοδολογία που αναπτύχθηκε στα πλαίσια της παρούσης εργασίας, ενώ παράλληλα έγινε και µια σύγκριση µεταξύ των δύο διαφορετικών υλοποιήσεων (RSA, RSA-mpl), σχετικά µε την ευαλωτότητα που παρουσιάζουν σε επιθέσεις SCA.