Attaque par canal auxiliaire (Side channel attack)

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche

Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une clé de chiffrement. On peut alors dresser la typologie suivante :

  • Attaque par mesure de la consommation électrique (ou du rayonnement électromagnétique) ;
  • Attaque par temps de calcul (ou temporelle) ;
  • Attaque par faute (il s’agit d’introduire des erreurs pour provoquer de nouveaux calculs et ainsi dériver des clés) ;
  • Analyse acoustique.

Les parades sont déployées par les producteurs de puces utilisées dans les systèmes cryptographiques. Ainsi, pour lutter contre les attaques temporelles, des nombres aléatoires pour effectuer des calculs inutiles sont générés. Les parades sont de deux ordres : technologiques (conception de mécanismes qui brouillent les signaux écoutés), et algorithmiques. Dans ce dernier cas, il s’agit de concevoir des algorithmes dont le déroulement est indépendant de la composition de la clé.