Resumen:
|
[EN] Nowadays, it has become a common practice for companies to have dedicated hardware devices
for protecting their sensitive information e.g. by enabling data encryption or enforcing
access control policies. In order ...[+]
[EN] Nowadays, it has become a common practice for companies to have dedicated hardware devices
for protecting their sensitive information e.g. by enabling data encryption or enforcing
access control policies. In order to assess the resistance of a device against external attacks
and evaluate the security level of the protected information, there are several techniques
which aim to gain access to this sensitive information. A widely known example of these
attack techniques is VCC line Fault Injection.
The VCC Fault Injection technique consists of injecting abnormal signals (called glitches)
in the power line of an IC, aiming to alter the normal behavior of a hardware-based device.
The fault injection is said to be successful if as a result of it the device under test entered a
state which is exploitable by an attacker for gaining access to the sensitive information (such
as e.g. cryptographic keys, application source code, or confidential data in general).
This Final Year Project report is the product of six months of research, which has as a
result a proposed methodology for automating the search for suitable parameters for a successful
VCC FI attack. This methodology can be split into three parts: a theoretical model
of a generic hardware device, a search strategy based on this theoretical model, and a report
of findings from the search that allows us to visualize the behavior of the device under test
under different parameter configurations.
[-]
[ES] En la actualidad, la protección de información mediante el uso de dispositivos hardware dedicados
es un hecho cada vez más común en todo tipo de ámbitos. Para evaluar la resistencia
de un dispositivo hardware frente ...[+]
[ES] En la actualidad, la protección de información mediante el uso de dispositivos hardware dedicados
es un hecho cada vez más común en todo tipo de ámbitos. Para evaluar la resistencia
de un dispositivo hardware frente a ataques externos y garantizar la seguridad de la información
protegida, existen multitud de técnicas cuyo objetivo es el acceso a la información
confidencial, y entre dichas técnicas se encuentra la de inyección de fallos.
La técnica de inyección de fallos en la línea de alimentación (en inglés VCC Fault Injection
o simplemente VCC FI) consiste en la introducción de señales anómalas en la línea de
alimentación de un circuito integrado (en inglés glitch) cuya finalidad es la de alterar el normal
funcionamiento de un dispositivo hardware y provocar que entre en un estado que un
atacante pueda explotar en su beneficio para obtener la información protegida por el dispositivo
(bien sean claves criptográficas, código fuente de una aplicación o datos confidenciales).
En el caso de que un analista de seguridad decida emplear VCC Fault Injection, se da la
problemática de definir el ataque en sí: se debe especificar tanto la señal anómala a inyectar,
como el instante temporal de inyección. Dado que el número de parámetros que permiten
definir las características del ataque es elevado, el espacio de posibles configuraciones hace
impracticable su exploración por completo. No obstante, el éxito de dicho ataque depende
de utilizar una configuración (o configuraciones) específicas de los parámetros, por lo que
encontrar valores para los diferentes parámetros del ataque de manera automática y eficiente
cobra especial relevancia en una auditoría de seguridad de un dispositivo, en la cual el tiempo
para realizar experimentos suele estar severamente restringido.
La presente memoria de Proyecto Final de Carrera recoge seis meses de investigación en
el ámbito de VCC Fault Injection, cuyo resultado ha sido la propuesta de un esquema para la
automatización de la búsqueda de parámetros para lograr una inyección de fallos en la línea
de alimentación (VCC Fault Injection) con éxito, basado en tres partes: un modelo teórico
de un dispositivo hardware, una estrategia de búsqueda basada en el modelo teórico, y una
representación de resultados que permita visualizar el comportamiento del dispositivo bajo
análisis bajo diferentes configuraciones del ataque.
[-]
|