Implementatie van vermogenaanvallen en tegenmaatregelen op FPGA

Joren
Moelans
  • Steven
    Swinnen

Digitale veiligheid, een race tussen codemakers en codebrekers

 

Wat is digitale veiligheid?



Internetbankieren, digitale-TV en elektronische identiteitskaarten zijn slechts een paar van de vele elektronische hulpmiddelen die we dagelijks gebruiken om ons levenscomfort te vergroten. Veel van deze hulpmiddelen gebruiken of bevatten persoonlijke informatie van de gebruiker die om privacy redenen geheim moet blijven voor anderen. Niemand wil toch dat zijn banktransacties openbaar gemaakt worden of dat identiteitsgegevens gekopieerd worden?



De groeiende digitalisering vormt een groot probleem voor de  geheimhouding van gegevens. Digitale gegevens kunnen zonder probleem zeer snel onderschept, gekopieerd en gepubliceerd worden. Daarom proberen codemakers deze digitale gegevens zo efficiënt mogelijk te vercijferen zodat misbruik ervan niet meer mogelijk is. Ondanks de inspanningen van de codemakers slagen de codebrekers er steeds in de digitale informatie te ontcijferen en zo de persoonlijke informatie toch te misbruiken. Een veelgebruikte term voor onrechtmatig ontcijferen van versleutelde informatie van een elektronisch systeem is het aanvallen van het systeem.



Wat nu!?



Bij ACRO in Diepenbeek en COSIC in Leuven werken zowel codemakers als codebrekers. In plaats van elkaar tegen te werken, werken ze samen. Dit samenwerkingsverband zorgt ervoor dat zeer efficiënte en veilige elektronische toepassingen ontstaan die klaar zijn voor introductie in de onveilige digitale wereld.



Natuurlijk is zo'n samenwerkingsverband geen garantie dat een elektronische toepassing die nu veilig is, veilig blijft. Codebrekers vinden immers steeds nieuwe manieren om geheime informatie te achterhalen. Dit is allemaal vrij abstract en een voorbeeld zegt natuurlijk meer dan duizend woorden.



In het laatste decennia van vorige eeuw werd internetbankieren gedaan met een gebruikersnaam en wachtwoord. Dit beschouwden de banken op dat moment als veilig genoeg, maar in de beginjaren van deze eeuw werd steeds meer fraude vastgesteld. Hierdoor concludeerde  ze dat de combinatie van gebruikersnaam en wachtwoord niet meer veilig was. Vanaf toen gebruikten de meeste banken een systeem dat een tijdelijke code genereert op basis van je bankkaart, je pincode en een code die op het computerscherm verschijnt.



Welke technieken zijn bij codebrekers het populairst?



Codebrekers maken een verschil tussen theoretische aanvallen en fysieke aanvallen. Bij een theoretische aanval zoeken de codebrekers naar zwakheden in het wiskundige algoritme waarmee de versleuteling gebeurd. Bij een fysieke aanval gaan codebrekers de elektronische toepassingen  volledig ontleden. Dit kan zelfs zo ver gaan dat het volledige toestel stuk gaat. Een codebreker kan bijvoorbeeld een chip van het elektronisch apparaat uit zijn verpakking breken om informatie over de versleuteling te bemachtigen.



De populairste aanvallen bij codebrekers zijn de fysieke aanvallen. De meest gebruikte binnen deze groep is de vermogenaanval. Bij een vermogenaanval gaat de codebreker het stroomverbruik van een chip opmeten. Uit het stroomverbruik van deze chip kan de codebreker afleiden welke bewerkingen de chip uitvoert gedurende de versleuteling van de digitale informatie.



Bij ACRO spelen ze in op deze trend. Dit academiejaar liep er, in samenwerking met de katholieke hogeschool Limburg (KHLim), een masterproef die het nut van vermogenaanvallen op nieuwe en oude  systemen aantoonden. Met een zelf ontworpen meetopstelling onthulde, twee studenten elektronica-ICT, digitale informatie die vercijferd was met een elektronisch systeem van nog maar een jaar oud!



Hoe kunnen we deze systemen terug veiliger maken?



Een algemene regel om alle systemen terug veiliger te maken tegen vermogenaanvallen bestaat niet. Codemakers moeten de bewerkingen die een toestel uitvoert voor elk toestel apart evalueren en maatregelen bedenken om vermogenaanvallen op het geëvalueerde toestel nutteloos te maken.



In de meeste gevallen moeten de codemakers extra bewerkingen toevoegen die geen effect hebben op de vercijfering van de digitale informatie, maar het stroomverbruik van de chip zodanig misvormen dat er foute informatie volgt na een vermogenaanval.



De masterproefstudenten bij ACRO hebben aanpassingen gedaan op het ge\"eva-lueerde systeem. Na een nieuwe vermogenaanval bleek dat het systeem beveiligd was. Daarna hebben de studenten een complexere vermogenaanvallen gedaan op hetzelfde systeem. Hieruit bleek dat er terug informatie uitlekte. Medewerkers bij ACRO zijn nu volop bezig om het geëvalueerde systeem ook tegen deze aanval te beveiligen.



Is dit een straatje zonder einde?



Het antwoord op deze vraag is jammer genoeg "ja". Absolute veiligheid bestaat niet! Het enige wat we kunnen doen is het de codebrekers zo moeilijk mogelijk proberen te maken zodat ze het uiteindelijk opgeven. Als het achterhalen van geheime informatie zo moeilijk is dat het niet meer de moeite waard  is, geven de codebrekers er uiteindelijk de brui aan.



Uit het eindwerk kunnen we conluderen dat een periodieke herevaluatie van gebruikte systemen zeer nuttig kan zijn om misbruik van geheime informatie te voorkomen.

Bibliografie

Bibliografie staat in de thesis

Download scriptie (11.56 MB)
Universiteit of Hogeschool
UC Leuven-Limburg
Thesis jaar
2010