Modellazione e Simulazione ad
alto livello di attacchi a sistemi
digitali integrati per applicazioni
crittografiche
Francesco Menichelli, Renato Menicocci,
Mauro Olivieri, Alessandro Trifiletti, Piero Marietti
Università di Roma “La Sapienza”
Dipartimento di Ingegneria Elettronica
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Introduzione




I sistemi crittografici digitali hanno un ruolo di
crescente importanza nelle applicazioni
elettroniche (es. Smartcard).
E’ importante valutare la resistenza ad intrusioni
(Side Channel Attacks, SCA).
La simulazione circuitale di basso livello è
impraticabile per ragioni di velocità di esecuzione.
Occorrono strumenti di modellazione e
simulazione ad alto livello.
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Attacchi ai sistemi crittografici


I sistemi crittografici moderni si basano su un algoritmo di
cifratura completamente noto, configurato attraverso l’uso
di una chiave segreta
Gli attacchi sono volti al recupero della chiave segreta
attraverso l’analisi dei dati processati e di qualsiasi altra
informazione che la macchina possa fornire durante
l’elaborazione
Schema a blocchi dell’algoritmo AES
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Attacchi ai sistemi crittografici elettronici

Nei sistemi elettronici le informazioni aggiuntive
possono essere varie, ad esempio:
 consumo di corrente
 irradiazione elettromagnetica
 temperatura

Una volta nota, questa informazione aggiuntiva si
può sfruttare in vari modi:
 Power Analysis
 Differential Power Analysis (DPA)
 Correlation Power Analysis (CPA)
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Specifiche del nostro progetto



Modellamento della perdita di informazione (SideChannel Information Leakage) come il consumo
di corrente, l’irradiazione elettromagnetica ad un
livello più alto di quello circuitale o RTL.
L’analisi è eseguita indipendentemente dagli
aspetti fisici come tensioni, correnti, capacità,
tecnologia, per poter ricavare dati già durante le
prime fasi della progettazione, quando è nota la
sola architettura.
Una volta disponibili, possono essere introdotti
ulteriori dati provenienti da livelli più bassi (es.
circuito, layout).
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Ambiente di simulazione sviluppato


MPARM è un simulatore scritto in SystemC, originariamente
sviluppato per l’esplorazione e la valutazione delle prestazioni di
architetture digitali System-on-Chip dalle Universita di Roma “La
Sapienza” e Bologna.
E’ stata aggiunta una modalità di tracciamento e modifica runtime dello stato, attivabile automaticamente in base ad una
configurazione e delle condizioni decise dall’utente.
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Conclusioni


Sono stati riprodotti una serie di attacchi CPA (attacchi su
diversi punti dell’algoritmo crittografico) utilizzando diverse
versioni (hardware o software) dell’algoritmo crittografico
standard AES.
Elevata velocità di esecuzione
 un attacco è portato a termine in circa 10 minuti (tracciamento
+ analisi dei dati)

Il sistema è in grado di simulare implementazioni con
hardware dedicato o versioni software eseguite su
un’architettura a microprocessore
Il lavoro è stato sviluppato nell’ambito del progetto Europeo
IST-2002-507270 SCARD
“Side Channel Analysis Resistant Design Flow”
Riunione Annuale GE 2006
Ischia, 21-23 giugno 2006
Scarica

Modellazione e simulazione ad alto livello di attacchi a sistemi