Les offres de “CEA”

Expire bientôt CEA

Implémentations et réalisations d'attaques statistiques sur AES H/F

  • Stage
  • Grenoble (Isère)
  • Développement informatique

Description de l'offre

Détail de l'offre

Informations générales

Entité de rattachement

Le Commissariat à l'énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche.

Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans le cadre de ses quatre missions :
. la défense et la sécurité
. l'énergie nucléaire (fission et fusion)
. la recherche technologique pour l'industrie
. la recherche fondamentale (sciences de la matière et sciences de la vie).

Avec ses 16000 salariés -techniciens, ingénieurs, chercheurs, et personnel en soutien à la recherche- le CEA participe à de nombreux projets de collaboration aux côtés de ses partenaires académiques et industriels.

Référence

2020-14556

Description de l'unité

Situé au CEA Grenoble, le laboratoire LETI CESTI évalue la sécurité de composants sécurisés afin d'analyser les vulnérabilités aux attaques physiques qu'un attaquant pourrait exploiter pour contourner l'implémentation d'algorithmes cryptographiques afin de récupérer des informations sensibles.

Description du poste

Domaine

Technologies micro et nano

Contrat

Stage

Intitulé de l'offre

Implémentations et réalisations d'attaques statistiques sur AES H/F

Sujet de stage

Les attaques basées sur l'injection de fautes (par faisceau laser, perturbations des alimentations, ou même purement logicielles) constituent un moyen extrêmement puissant pour attaquer du code embarqué sur des systèmes sécurisés. Ainsi des algorithmes de chiffrement très bien protégés théoriquement comme l'AES peuvent être attaqués en quelques fautes : on peut rapidement remonter à la clé secrète en exploitant un message chiffré normal et un message chiffré issu d'une perturbation de l'exécution de l'AES (message fauté).
Le but du stage est d'implémenter de très récentes attaques de type statistiques et induites par des fautes persistantes. Ces dernières ont l'avantage qu'il n'y a même pas besoin de connaître le chiffé normal pour remonter à la clé. Il faudra implément les attaques et étudier leur pertinence sur des cas réels que nous évaluons au laboratoire. Le stage pourra se terminer sur un cas réel d'attaque en glitchs sur un microcontrôleur.

Durée du contrat (en mois)

6

Description de l'offre

Les attaques par injection de fautes peuvent être réalisées par faisceau laser [1], par perturbations des alimentations, ou même purement logicielles [2]. Sur les chiffrements symétriques, la Differential Fault Attacks (DFA) [3] représente un cas concret d'attaques en fautes très puissante et souvent exploité. Plus récemment, toute une panoplie d'attaques de type statistiques a été publiée : Statistical Fault Attack [4], Statistical Ineffective Fault Attacks [5], Persistent Fault Attacks [6]. Elles sont particulièrement intéressantes car elles nécessitent uniquement les messages chiffrés fautés pour être menées. Certaines de ces attaques (PFA) utilisent des modèles de fautes originaux et néanmoins réalistes pour lesquels les fautes sont permanentes et non transitoires.

Le but principal du stage est d'implémenter ces nouvelles attaques, et étudier la pertinence sur des cas réels que nous évaluons au laboratoire. Le stage pourra se terminer sur un cas réel d'attaque en glitchs sur un microcontrôleur.

Déroulé du stage :

La première partie du stage consistera à ajouter ces nouvelles attaques à notre outil d'analyses de fautes. Après une étude bibliographique qui servira à déterminer les attaques les plus critiques pour la sécurité des composants embarqués, l'implémentation se fera en Python/C++, avec le but de retrouver la clé à partir des messages chiffrés fautés. Un aspect important sera de faire un retour précis à l'attaquant pour qu'il puisse être en mesure de modifier les paramètres de l'attaque si celle-ci ne fonctionne pas, ou s'il manque des résultats fautés.

Ces attaques seront testées d'abord par simulation, puis sur des fichiers de résultats issus composants réels et enfin, si le temps et l'envie le permettent sur un banc expérimental de glitchs.

Bibliographie :
[1] S. P. Skorobogatov et al « Optical Fault Induction Attacks », CHES 2002, p. 2‑12
[2] P. Pessl, et al, « DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks »
[3] E. Biham et al, « Differential fault analysis of secret key cryptosystems », 1997
[4] C. Dobraunig, et al, « Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes », 616, 2016.
[5] C. Dobraunig, et al, « SIFA: exploiting ineffective fault inductions on symmetric cryptography », 2018.
[6] F. Zhang et al. « Persistent Fault Analysis on Block Ciphers », CHES 2018.

Moyens / Méthodes / Logiciels

- Cryptographie, Sécurité Hardware

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements