DISTANT

Defending against Implementation attackS Through mAchiNe learning Technique

Vandaag de dag maken ingebouwde apparaten zoals bank- en transportkaarten, autosleutels en mobiele telefoons gebruik van cryptografische technieken om persoonlijke informatie en communicatie te beschermen. Dergelijke toestellen worden steeds vaker het doelwit van aanvallen die erop gericht zijn de onderliggende geheime informatie, bv. cryptografische sleutels, buit te maken. Aanvallen die niet gericht zijn op het cryptografische algoritme maar op de implementatie ervan zijn bijzonder verwoestend en de bekendste voorbeelden zijn de zogenaamde side-channel en fault injection attacks. Dergelijke aanvallen, die vaak samen fysieke (implementatie)aanvallen worden genoemd, zijn moeilijk uit te sluiten en als de sleutel (of andere gegevens) wordt teruggehaald, is het apparaat onbruikbaar.

Om dergelijke aanvallen tegen te gaan, gebruiken beveiligingsbeoordelaars dezelfde technieken als de aanvallers en zoeken zij naar mogelijke zwakke punten om deze vóór de ingebruikneming te "repareren". Helaas is dit door de vindingrijkheid van de aanvallers enerzijds en de meestal korte tijd waarover de beveiligingsevaluatoren beschikken (en de menselijke foutenfactor) anderzijds, geen eerlijke wedloop. Daarom zoeken onderzoekers naar mogelijkheden om de beveiligingsevaluaties betrouwbaarder en sneller te maken. Technieken op basis van machinaal leren bleken hiervoor een geschikte kandidaat, hoewel de uitdaging nog lang niet is opgelost.

Ons project is gericht op de ontwikkeling van automatische kaders die in staat zijn om verschillende potentiële side-channel- en foutinjectiebedreigingen, afkomstig van diverse bronnen, te beoordelen. Dergelijke systemen zullen veiligheidsbeoordelaars, en vooral bedrijven die chips voor veiligheidstoepassingen produceren, een mogelijkheid bieden om de potentiële zwakke punten vroegtijdig op te sporen en de afweging te maken tussen het veiliger maken van het product en het implementatievriendelijker maken ervan. Daartoe zijn wij van plan gebruik te maken van technieken voor machinaal leren in combinatie met nieuwe, nog niet eerder onderzochte technieken voor de analyse van side-channels en fouten. Bovendien zullen we nieuwe technieken ontwerpen die speciaal zijn toegesneden op het verbeteren van de prestaties van dit evaluatieproces. Ons onderzoek vult de kloof tussen wat er in de academische wereld bekend is over fysieke aanvallen en wat er in de industrie nodig is om dergelijke aanvallen te voorkomen. Uiteindelijk zouden onze raamwerken, als ze eenmaal operationeel zijn, ook een nuttig hulpmiddel kunnen zijn om andere soorten bedreigingen zoals ransomware of rootkits te beperken.

Medewerkers
Meer informatie

Meer informatie volgt.

Schrijf u hier in voor onze nieuwsbrief en blijf op de hoogte van het laatste nieuws omtrent Commit2Data.

Project nieuws

NWO Interview - Vallen voorspellen en voorkomen
65-plussers lopen een grote kans om te vallen, met medicijngebruik als belangrijkste oorzaak hiervan. Maar welke individuen lopen het grootste risico, en hoe kun je voor die specifieke patiënten dat risico verminderen? Het big data SNOWDROP-project o...
22 juli 2022
Awards Take-off phase 1 - cluster Commit2Data
The Take-off call is intended for entrepreneurial scientists who want to investigate whether the results of their research have commercial potential. In these calls, which are aimed at stimulating business activity, research projects can apply for mo...
21 juli 2022
Video Energy Intranets
In deze video bezoeken wij het project Energy Intranets bij Sympowerin Amsterdam en praten met Marieke Kootte van TU Delft en Rien Dijkstra van Sympower....
16 juni 2022

Wetenschappelijke publicaties

Er zijn geen wetenschappelijke publicaties beschikbaar.

Actuele themas

Cybersecurity