ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο



Σχετικά έγγραφα
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Λιβανός Γιώργος Εξάμηνο 2017Β

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

ΜΑΡΙΑ ΚΑΤΕΛΑΝΟΥ ΤΜΗΜΑ: Γ 1

Μικροεπεξεργαστές - Μικροελεγκτές Ψηφιακά Συστήματα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

«Σχεδιασμός Ψηφιακών Συστημάτων σε FPGA» Εαρινό εξάμηνο

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 5. Ρυθμίζοντας τη Φορά Περιστροφής. Σύστημα Συλλογής & Επεξεργασίας Μετρήσεων

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές

Το υλικό του υπολογιστή

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΠΛΗ10 Κεφάλαιο 2. ΠΛΗ10 Εισαγωγή στην Πληροφορική: Τόμος Α Κεφάλαιο: 2 2.1: Bασική Δομή του Υπολογιστή

Βασίλειος Κοντογιάννης ΠΕ19

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Μνήμη και Προγραμματίσιμη Λογική

Μνήμες RAM. Διάλεξη 12

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Θέμα: Σκληρός Δίσκος

Κυκλωμάτων» Χειμερινό εξάμηνο

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Αρχιτεκτονική Μνήμης

Ι ΑΣΚΩΝ ΚΑΘΗΓΗΤΗΣ: ΚΑΘΗΓΗΤΗΣ ΕΦΑΡΜΟΓΩΝ. ΤΕΙ ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ

12/5/18. Αποτίµηση του υποσυστήµατος CPU. Κεφάλαιο 6. Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας. Στόχοι

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

Μάθημα 7: Μικροϋπολογιστικό Σύστημα και Μνήμες

Σελίδα 1 από 11. Απαντήσεις στο φυλλάδιο 57 Ερώτηση: 1 η : Οι ακροδέκτες αυτοί χρησιµοποιούνται για:

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Πληροφορική

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Βασικές Έννοιες της Πληροφορικής

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ

Μάθημα 4.1 Βασικές μονάδες προσωπικού υπολογιστή

Λ.Σ. και Ασφάλεια Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Μοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων

Β2.1 Βασικές έννοιες της Αρχιτεκτονικής του Η/Υ

Αρχιτεκτονική Η/Υ Το chipset ενός υπολογιστικού συστήματος. Δρ. Μηνάς Δασυγένης

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Περιεχόμενα. 2 Αριθμητικά συστήματα

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

Αρχιτεκτονική Μνήµης

Μηχανοτρονική. Τμήμα Μηχανικών Παραγωγής και Διοίκησης 7 ο Εξάμηνο,

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Επανάληψη

Ασφάλεια Υπολογιστικών Συστηµάτων

Τι είναι το HARDWARE στην σημερινή εποχή; Σελίδα 3 Το καθένα από αυτά σε τι χρησιμεύει; Σελίδα 4

Δυαδικό Σύστημα Αρίθμησης

*Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους.

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 4 Σύνδεση Μικροεπεξεργαστών και Μικροελεγκτών ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

Linux Terminal Server Project

Διαγώνισμα Α Τριμήνου Καλή Επιτυχία

Οργάνωση Υπολογιστών (ΙI)

Κεφάλαιο 2.4: Εργασία με εικονίδια

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... iii 1 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Η αρχιτεκτονική von Neumann Περιφερειακές συσκευές...

Ενότητα Β1 κεφ.2 ο «Σο Εσωτερικό του Τπολογιστή»

Εφαρμοσμένη Κρυπτογραφία Ι

Συστήµατα DAQ. 6.1 Εισαγωγή

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχεδίαση Δικτύων Υπολογιστών

Διαγώνισμα Α Τριμήνου Καλή Επιτυχία

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Επανάληψη

Δομή Ηλεκτρονικού υπολογιστή

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015

Προγραμματισμός Υπολογιστών

project RSA και Rabin-Williams

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α ΤΑΞΗ

ΕΓΧΕΙΡΙΔΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΕΤ4000

Στοιχεία από την αρχιτεκτονική των μικροϋπολογιστών

Transcript:

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1

Εισαγωγή ΔΙΑΡΘΡΩΣΗ ΕΝΟΤΗΤΑΣ Η ανάγκη για ασφαλές υλικό (HardWare-HW) Ορολογία Αρχιτεκτονικές Cryptographic coprocessors/accelerators Cryptographic chip cards/smart cards Κατηγορίες Ασφάλειας Ασφάλεια smart cards (έξυπνων καρτών) 2

ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΣ ΥΛΙΚΟ Εγγυάται γρήγορες και ασφαλείς επικοινωνίες καθώς και ασφαλή αποθήκευση κρίσιμων πληροφοριών Ευαίσθητες πληροφορίες (π.χ. οικονομικές συναλλαγές, κλειδιά κρυπτογραφίας) που είναι αποθηκευμένα σε σκληρούς δίσκους ή μνήμες είναι ευπαθή Ο αντίπαλος (με επαρκή δικαιώματα) μπορεί να τα προσπελάσει Το αντίγραφο δεδομένων (back up) ενός σκληρού δίσκου μπορεί να αποθηκευτεί σε μη προστατευμένη συσκευή Προβλήματα με την ασφαλή διαγραφή/καταστροφή των δεδομένων που βρίσκονταν σε μη προστατευμένες συσκευές 3

ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΕΙΤΑΙ Οι κρίσιμες εφαρμογές εμπεριέχουν τραπεζικές συναλλαγές Άρα απαιτείται ασφαλής αποθήκευση Ευρεία χρήση καρτών σε ATM Οι τράπεζες δεν εμπιστεύονται ούτε τους υπαλλήλους τους ούτε και τους πελάτες τους Αυτό οδήγησε της ανάπτυξης αυτού που ονομάζεται Συστήματα Ασφαλούς Υλικού και δίκτυα τραπεζικών δεδομένων (τραπεζικές μηχανές, τερματικά πώλησης) Αρχές πιστοποίησης Εξαιτίας της ανάγκης για αυξημένη ταχύτητα κρύπτο-λειτουργιών Αύξηση τα τελευταία χρόνια της χρήσης αλγορίθμων δημοσίου 4 κλειδιού

ΟΡΟΛΟΓΙΑ Διάταξη Υλικού Ασφάλειας (Hardware security modules -HSM) Συνεπεξεργαστής (Coprocessor) Επιταχυντές (Accelerators) Έξυπνες κάρτες (Cryptographic smartcards) Host devices, API (Application programming interface) Επιθέσεις στις διατάξεις υλικού ασφάλειας Φυσικές επιθέσεις (Physical attacks) Επιθέσεις παράπλευρου καναλιού (Side channel attacks) Επιθέσεις στο API Δεν μας απασχολούν οι επιθέσεις άρνησης εξυπηρέτησης Τα κρίσιμα κλειδιά (δημόσιο, ιδιωτικό) αποθηκεύονται πάντα σε HSM Άλλα κλειδιά (συνόδου) αποθηκεύεται εκτός HSM αλλά κρυπτογραφείται από τη HSM 5

ΠΑΡΑΔΕΙΓΜΑΤΑ ΔΙΑΤΑΞΕΩΝ ΥΛΙΚΟΥ ΑΣΦΑΛΕΙΑΣ Διατάξεις με ένα ολοκληρωμένο Διατάξεις με πολλά ολοκληρωμένα 6

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΣΥΝΕΠΕΞΕΡΓΑΣΤΩΝ ΚΑΙ ΕΠΙΤΑΧΥΝΤΩΝ Διαφέρουν από τη κλασσική von Neumann αρχιτεκτονική +Μηχανισμοί για φυσική ασφάλεια Προστατευτικό κάλυμα, αισθητήρες +Γεννήτριες τυχαίων αριθμών Γεννήτριες για διάφορα στοιχεία κρυπτογραφίας (κλειδιά, padding) Αλγορίθμους ενάντια σε επιθέσεις παράπλευρου καναλιού +Εξειδικευμένοι συνεπεξεργαστές Επιταχύνουν τις πράξεις στους αλγορίθμους ιδιωτικού και δημοσίου κλειδιού +RAM μόνιμης αποθήκευσης (Non-Volatile RAM- NVRAM) => δεν χάνεται το περιεχόμενό τους Είναι συνδεδεμένες με μόνιμη πηγή ρεύματος Αποθηκεύουν κρίσιμες πληροφορίες (master keys) Έχουν I/Os Εύκολη επικύρωση 7

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΕΞΥΠΝΩΝ ΚΑΡΤΩΝ Παρόμοια δομή με τους συνεπεξεργαστές/επιταχυντές Τα πάντα είναι υλοποιημένα σε ένα ολοκληρωμένο κύκλωμα Έχουν πολύ μικρή επιφάνεια κάλυψης υλικού (silicon area) μικρό μέγεθος μνήμης RAM Λειτουργούν σε περιβάλλοντα με περιορισμένα επίπεδα τροφοδοσίας Πρέπει να καταναλώνουν πολύ μικρή ενέργεια Υποστηρίζουν αλγορίθμους όπως ο DES, RSA, ECC 8 και άλλους

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΕΞΥΠΝΩΝ ΚΑΡΤΩΝ Το λειτουργικό τους είναι αποθηκευμένο σε μνήμες ROM ενώ οι εφαρμογές τους σε μνήμες EEPROM Επικοινωνία σύμφωνα με το πρωτόκολλο κάθε εφαρμογής Contact περιέχει πέλμα επικοινωνίας Contactless περιέχει εσωτερική κεραία Συνδυασμός των δύο προηγούμενων Υβριδικός- περισσότερα ολοκληρωμένα σε μια έξυπνη κάρτα 9

Φυσική ασφάλεια ΚΑΤΗΓΟΡΙΕΣ ΑΣΦΑΛΕΙΑΣ Χρησιμοποιούνται μεθοδολογίες για την περιφρούρηση των συστημάτων Λογική ασφάλεια Μηχανισμοί των λειτουργικών προγραμμάτων με σκοπό την εμπόδιση μη πιστοποιημένης πρόσβασης Έλεγχος πρόσβασης, αλγόριθμοι, πρωτόκολλα Περιβαλλοντική ασφάλεια Η προστασία του πληροφοριακού συστήματος σαν οντότητα Λειτουργική ασφάλεια Κρυπτογραφία 10

ΑΣΦΑΛΕΙΑ ΕΞΥΠΝΩΝ ΚΑΡΤΩΝ 11

ΔΟΜΗ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΚΥΚΛΩΜΑΤΟΣ 12

ΤΥΠΟΙ ΕΠΙΘΕΣΕΩΝ Φυσικοί (physical) Παράπλευρου καναλιού (side channel) Λογισμικού (software) Περιβαλλοντικοί (Environment) 13

ΔΙΑΚΟΠΗ ΤΡΟΦΟΔΟΣΙΑΣ Επίθεση στον ακροδέκτη V PP Η κάρτα δεν διαβάζει/γράφει/επικοινωνεί 14

ΣΤΑΘΜΟΙ ΕΛΕΓΧΟΥ (PROBE STATION) Πολύ μεγάλο κόστος 15

ΑΛΛΟΙΩΣΗ ΤΗΣ ΚΑΛΩΔΙΩΣΗΣ ΤΟΥ ΟΛΟΚΛΗΡΩΜΕΝΟΥ 16

ΠΡΟΣΘΗΚΗ ΓΕΦΥΡΑΣ 17

ΑΠΟΚΟΠΗ ΚΑΛΩΔΙΟΥ 18

ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ Πολλαπλά επίπεδα μετάλλων Bus scrambling Χρήση αισθητήρων στο ολοκληρωμένο που να μετράνε θερμοκρασία, συχνότητα κλπ Ακεραιότητα Χρήση αλγορίθμων κατά τη κατασκευή του ολοκληρωμένου 19

ΕΠΙΣΚΟΠΗΣΗ ΦΥΣΙΚΩΝ ΕΠΙΘΕΣΕΩΝ Μεγάλο κόστος Καταστρέφει το ολοκληρωμένο Εξαρτάται από τη συσκευή Χρονοβόρα διαδικασία 20

ΕΠΙΘΕΣΕΙΣ ΠΑΡΑΠΛΕΥΡΟΥ ΚΑΝΑΛΙΟΥ Ανιχνεύει πληροφορίες από τη διακίνηση δεδομένων στην έξυπνη κάρτα, όπως Χρόνος εκτέλεσης διεργασιών (Timing Attacks) Κατανάλωση ενέργειας (Simple Power-Analysis SPA, Differential Power Analysis DPA) Ηλεκτρομαγνητική ακτινοβολία (Electromagnetic SPA ή DPA) 21

TIMING ATTACKS Έστω ότι τοποθετείται 10 $ στη μια κατσαρόλα και 28 $ στην άλλη Ερώτηση: Υπολόγισε Green * 10 + Red *7 Πείτε μου αν το αποτέλεσμα είναι άρτιος ή περιττός αριθμός Είναι η απάντησή σας ικανή ώστε να αποκαλυφθεί το σωστό περιεχόμενο κάθε κατσαρόλας? 22

TIMING ATTACKS Μάλλον όχι. Και αυτό γιατί 10 * 10 + 28 7 = 296 (άρτιος) 28 * 10 + 10 * 7 = 350 (περιττός) Ωστόσο, με τον έλεγχο του χρόνου εκτέλεσης της κάθε πράξης θα ήταν δυνατή η εύρεση του σωστού περιεχομένου της κάθε κατσαρόλας 23

TIMING ATTACKS ΣΕ ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ 24

POWER ATTACKS Μετράει τον χρόνο επεξεργασίας των δεδομένων και μετράει επίσης την κατανάλωση ενέργειας με σκοπό να ανακτήσει τα δεδομένα που εισάγονται 25

POWER ATTACKS Ο προϊστάμενος του CIED διαπραγματεύεται με τον/την Υπουργό Παιδείας για τον αριθμό των μαθημάτων του τμήματος, σε ένα ξενοδοχείο που λαμβάνει χώρα η συνοδός των ΤΕΙ με τον/την Υπουργό. Μια τοπική εφημερίδα στέλνει ένα δημοσιογράφο να διερευνήσει τη τελική απόφαση CIED ΥΠΟΥΡΓΟΣ 26

POWER ATTACKS Όμως οι διαπραγματεύσεις λαμβάνουν χώρα σε ένα ξενοδοχείο του οποίου οι κουρτίνες είναι σκούρες και είναι κλειστές 27

Η ιδέα είναι η εξής Παρακολούθηση του ρολογιού της ΔΕΗ POWER ATTACKS 28

POWER ATTACKS Γυρνάει αργά? Επιτεύχθηκε η συμφωνία 29

POWER ATTACKS Γυρνάει γρήγορα? Οι διαπραγματεύσεις συνεχίζονται!!! 30

ΕΠΙΘΕΣΗ SIMPLE POWER-ANALYSIS ΣΤΟN RSA SPA ενάντια στην RSA εκθετοποίηση του ιδιωτικού κλειδιού s = m d mod n n αρκετά μεγάλο έστω 1024-bit m μήνυμα s αρχικό μήνυμα d ο εκθέτης (ιδιωτικό κλειδί) Ο εισβολέας επιδιώκει την εύρεση του d 31

ΕΠΙΘΕΣΗ SIMPLE POWER- ANALYSIS ΣΤΟN RSA Η υλοποίηση του είναι γνωστή Αλγόριθμος square and multiply Τα bits του εκθέτη προσπελαύνονται από το MSB στο LSB (αριστερά προς δεξιά) Let k = bitsize of d Let s = m For i = k-2 down to 0 Lets= s*s mod n (SQUARE) If(bit i of d)is 1 then Let s= s*m mod n (MULTIPLY) End if End for Example : s = m 9 = m (1001)b init (MSB 1) s = m round 2 (bit 0) s = m 2 round 1 (bit 0) s = (m 2 ) 2 = m 4 round 0 (bit 1) s = (m 4 ) 2 * m = m 9 32

ΕΠΙΘΕΣΗ SIMPLE POWER- ANALYSIS ΣΤΟN RSA Κατανάλωση Ισχύος 33

ΕΠΙΘΕΣΗ SIMPLE POWER-ANALYSIS ΣΤΟN RSA 34

ΕΠΙΘΕΣΗ SIMPLE POWER-ANALYSIS ΣΤΟN RSA Δοκιμή με το κλειδί 0F 00 F0 00 FF 00 35

ΕΠΙΘΕΣΗ SIMPLE POWER-ANALYSIS ΣΤΟN RSA Κλειδί: 2E C6 91 5B F9 4A 36

Απορίες??? 37