Název: Hardwarové útoky postranním kanálem v bezpečnostně kritických zařízeních
Další názvy: Hardware Side-Channel Attacks in Safety Critical Devices
Autoři: Pozzobon, Enrico
Datum vydání: 2024
Nakladatel: Západočeská univerzita v Plzni
Typ dokumentu: disertační práce
URI: http://hdl.handle.net/11025/57157
Klíčová slova: side-channel attacks;fault injection;evolutionary algorithm;boolean masking;threshold implementation;ecu;automotive
Klíčová slova v dalším jazyce: side-channel attacks;fault injection;evolutionary algorithm;boolean masking;threshold implementation;ecu;automotive
Abstrakt: V oblasti zabezpečení programového vybavení došlo v posledních letech k významnému pokroku v jeho zabezpečení užitím robustních kryptografických protokolů a metod bezpečného kódování, které se stávají stále rozšířenějšími. Díky zdokonalení jejich struktury je přímé zneužití softwarových produktů stále obtížnější. Případní útočníci obracejí svoji pozornost na hardwarové útoky, jimiž obcházejí softwarové bezpečnostní mechanismy. Předložená práce proto zkoumá podstatu hardwarových útoků na bezpečnostně kritické mikrokontroléry a realizuje metody a techniky pro odhalování a následné odstraňování či zmírňování možných zranitelností. První oblastí práce je zkoumání a ověřování útoků postranními kanály a návrh možností pro odhalování a potlačování úniků postranními kanály v kryptografických algoritmech. Útoky postranními kanály využívají neúmyslné úniky informací prostřednictvím fyzických parametrů realizace kanálů, jakými jsou např. nadměrná spotřeba energie, elektromagnetické emise nebo časové odchylky, příp. časová zpoždění. Byla proto navržena metoda automatického vyhledávání odolného booleovského maskování postranních kanálů na bázi modulárního sčítání jako jedna z možných alternativ použití kryptografického primitiva. Účinnost navržené metody je pak ověřována a vyhodnocována provedením rozsáhlých experimentů a aplikací benchmarků na konkrétním hardwaru. Další oblastí práce je vývoj nové techniky pro automatizaci vyhledávání chybových stavů zabezpečených mikrokontrolérů používaných v automobilovém průmyslu. Takové mikrokontroléry se instalují pro zabezpečení vozidla a jsou v současné době orientovány především na činnosti jakými jsou krádeže vozidel, neoprávněné úpravy vozidel apod. Využitím genetického algoritmu evoluce jsou odhadovány parametry potřebné pro identifikaci poškození či poruchy mikrokontroléru prostřednictvím rychlého vyhodnocení parametrů útoku na mikrokontrolér. Na základě testování aplikací vyvinutých metod a technik pro zmírnění nebo potlačení útoků postranními kanály, detekování vzniklých chyb a odstraňování dalších zranitelností hardwaru byla finálně navržena a v práci prezentována obecná metoda, jejíž výsledky přispějí ke zvýšení hardwarové bezpečnosti v bezpečnostně kritických prostředích.
Abstrakt v dalším jazyce: The field of software security has witnessed significant advancements in recent years, with robust cryptographic protocols and secure coding practices becoming more prevalent. These improvements have made it increasingly challenging for adversaries to exploit software vulnerabilities directly. Consequently, attackers are turning their attention towards hardware-based attacks, which bypass software security mechanisms altogether. This thesis examines hardware attacks on safety-critical microcontrollers, providing techniques for detecting and mitigating such vulnerabilities. The first focus of the thesis is the investigation of side channel attacks and proposal of methodologies for detection and suppression of side channel leakages in cryptography algorithms. Side channel attacks exploit unintentional information leakage through physical side channels such as power consumption, electromagnetic emissions, or timing variations. A methodology is proposed to automatically search for a side-channel resistant Boolean masking using the modular addition as a general example of a cryptographic primitive. The effectiveness of the proposed techniques is evaluated through experiments and benchmarks on real hardware. The other focus of the thesis is the development of a technique for automating the search of fault injection vulnerabilities on safe and secure microcontrollers used by the automotive industry. These microcontrollers act as a security anchor for the car and are being targeted to accomplish illegal activities such as car theft and unauthorized tuning. By exploiting a genetic evolution algorithm, the parameters necessary for injecting a successful fault can be estimated, allowing for a quick evaluation of the sensitivity to fault injection attacks of a microcontroller. By providing methodologies for mitigating side channel leakages and detecting fault injection vulnerabilities, this thesis hopes to contribute to the improvement of hardware security in safety-critical environments.
Práva: Plný text práce je přístupný bez omezení
Vyskytuje se v kolekcích:Disertační práce / Dissertations (KIV)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
PhD Thesis.pdfPlný text práce6,41 MBAdobe PDFZobrazit/otevřít
posudky-odp-pozzobon.pdfPosudek oponenta práce175,28 kBAdobe PDFZobrazit/otevřít
protokol-odp-STAG-pozzobon.pdfPrůběh obhajoby práce514,47 kBAdobe PDFZobrazit/otevřít


Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://hdl.handle.net/11025/57157

Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.