DISTANT

Defending against Implementation attackS Through mAchiNe learning Technique

Vandaag de dag maken ingebouwde apparaten zoals bank- en transportkaarten, autosleutels en mobiele telefoons gebruik van cryptografische technieken om persoonlijke informatie en communicatie te beschermen. Dergelijke toestellen worden steeds vaker het doelwit van aanvallen die erop gericht zijn de onderliggende geheime informatie, bv. cryptografische sleutels, buit te maken. Aanvallen die niet gericht zijn op het cryptografische algoritme maar op de implementatie ervan zijn bijzonder verwoestend en de bekendste voorbeelden zijn de zogenaamde side-channel en fault injection attacks. Dergelijke aanvallen, die vaak samen fysieke (implementatie)aanvallen worden genoemd, zijn moeilijk uit te sluiten en als de sleutel (of andere gegevens) wordt teruggehaald, is het apparaat onbruikbaar.

Om dergelijke aanvallen tegen te gaan, gebruiken beveiligingsbeoordelaars dezelfde technieken als de aanvallers en zoeken zij naar mogelijke zwakke punten om deze vóór de ingebruikneming te "repareren". Helaas is dit door de vindingrijkheid van de aanvallers enerzijds en de meestal korte tijd waarover de beveiligingsevaluatoren beschikken (en de menselijke foutenfactor) anderzijds, geen eerlijke wedloop. Daarom zoeken onderzoekers naar mogelijkheden om de beveiligingsevaluaties betrouwbaarder en sneller te maken. Technieken op basis van machinaal leren bleken hiervoor een geschikte kandidaat, hoewel de uitdaging nog lang niet is opgelost.

Ons project is gericht op de ontwikkeling van automatische kaders die in staat zijn om verschillende potentiële side-channel- en foutinjectiebedreigingen, afkomstig van diverse bronnen, te beoordelen. Dergelijke systemen zullen veiligheidsbeoordelaars, en vooral bedrijven die chips voor veiligheidstoepassingen produceren, een mogelijkheid bieden om de potentiële zwakke punten vroegtijdig op te sporen en de afweging te maken tussen het veiliger maken van het product en het implementatievriendelijker maken ervan. Daartoe zijn wij van plan gebruik te maken van technieken voor machinaal leren in combinatie met nieuwe, nog niet eerder onderzochte technieken voor de analyse van side-channels en fouten. Bovendien zullen we nieuwe technieken ontwerpen die speciaal zijn toegesneden op het verbeteren van de prestaties van dit evaluatieproces. Ons onderzoek vult de kloof tussen wat er in de academische wereld bekend is over fysieke aanvallen en wat er in de industrie nodig is om dergelijke aanvallen te voorkomen. Uiteindelijk zouden onze raamwerken, als ze eenmaal operationeel zijn, ook een nuttig hulpmiddel kunnen zijn om andere soorten bedreigingen zoals ransomware of rootkits te beperken.

Medewerkers
Meer informatie

Meer informatie volgt.

Schrijf u hier in voor onze nieuwsbrief en blijf op de hoogte van het laatste nieuws omtrent Commit2Data.

Project nieuws

DISTANT - Defending against Implementation attackS Through mAchiNe learning Technique
Chipkaarten zoals transport- of bankkaarten zijn gewilde doelwitten voor aanvallers die hiervoor vaak gebruik maken van side-channels. DISTANT is gericht op de ontwikkeling van automatische kaders die in staat zijn om verschillende potentiële side-ch...
30 maart 2023

Wetenschappelijke publicaties

Er zijn geen wetenschappelijke publicaties beschikbaar.

Actuele themas

Cybersecurity