Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Note de l'éditeur : de temps à autre, ComplexDiscovery met en avant des annonces accessibles au public ou pouvant être achetées en privé, des mises à jour de contenu et des recherches menées par des fournisseurs de cybersécurité, de données et de découvertes juridiques, des organisations de recherche et des membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery mette régulièrement en évidence ces informations, il n'assume aucune responsabilité quant aux assertions de contenu.

    Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherches cybernétiques, centrés sur les données et les découvertes juridiques de ComplexDiscovery, contactez-nous dès aujourd'hui.

    Note d'information : Cet article présente le contexte théorique et l'état de l'art dans le domaine des attaques passives non invasives par canaux secondaires. Les auteurs retracent l'histoire de ce domaine et fournissent un aperçu théorique et pratique. Ils présentent également une classification systématique des attaques par canal secondaire et des contre-mesures par canal secondaire et les décrivent. La publication peut donc constituer un bon point de départ pour les nouveaux chercheurs spécialisés, ainsi qu'une référence universelle. Sur la base de cette enquête complète, les informations et les descriptions contenues dans cette recherche peuvent être utiles aux professionnels de la cybersécurité, de la gouvernance de l'information et de la découverte juridique qui souhaitent mieux comprendre et traiter les menaces de sécurité cryptographiques

    Document de recherche*

    Étude complète sur l'analyse passive non invasive des canaux secondaires

    Par Petr Socha, Vojtech Miskovsky et Martin Novotny

    Abstrait

    L'analyse des canaux secondaires est devenue une menace largement reconnue pour la sécurité des implémentations cryptographiques. Différentes attaques par canaux secondaires, ainsi que des contre-mesures, ont été proposées dans la littérature. De telles attaques constituent une grave menace pour les implémentations cryptographiques matérielles et logicielles, en particulier dans l'environnement IoT où l'attaquant peut facilement accéder physiquement à un appareil, le rendant ainsi vulnérable aux falsifications. Dans cet article, nous proposons une étude complète concernant l'analyse passive non invasive des canaux latéraux. Nous décrivons les attaques profilées et non profilées, les mesures de sécurité associées, les contre-mesures contre de telles attaques et les méthodologies d'évaluation des fuites, telles que disponibles dans la littérature de plus de vingt ans de recherche.

    (window.advanced_ads_ready || jQuery (document) .ready) .call (null, function () {var $complslider2116346727 = jQuery (« .compl-slider-2116346727 ») ; $complslider2116346727.on (« unslider.ready », function () {jQuery (« div.custom-slider ul li ») .css (« affichage », « bloc ») ;}) ; $complslider2116346727.unslider ({delay : 7000, autoplay:true, nav:false, flèches : false, infinite:true}) ; $complslider2116346727.on (« mouseover », function () {$complslider2116346727.unslider (« stop ») ;}) .on (« mouseout », function () {$complslider2116346727.unslider (« stop ») ;}). ;}) ;

    Présentation

    Au cours des dernières décennies, les systèmes informatiques et les réseaux de communication sont devenus une partie essentielle de notre vie quotidienne. Divers appareils informatiques sont utilisés non seulement comme outils pour de nombreux professionnels, mais également pour le divertissement. Ces appareils incluent des dispositifs intégrés, tels que des cartes de paiement, des passeports biométriques, des voitures intelligentes, des trains ou des villes entières, et même des dispositifs médicaux tels que des stimulateurs cardiaques. Entourés d'appareils connectés à Internet, notre vie privée est plus que jamais en danger.

    Une attention particulière doit donc être accordée à la sécurité des systèmes informatiques et de leurs utilisateurs. Diverses mesures sont utilisées pour assurer la confidentialité, l'intégrité, la disponibilité et la non-répudiation des données dans un souci d'efficacité, de facilité d'utilisation et de coût. De nos jours, les algorithmes largement utilisés, tels que Rijndael/AES ou RSA, sont considérés comme sûrs du point de vue cryptoanalytique. Cependant, leurs implémentations peuvent divulguer des informations sensibles via les canaux secondaires du dispositif cryptographique, compromettant potentiellement l'ensemble du système.

    Les attaques par canaux secondaires exploitent les canaux secondaires dépendants des données, tels que la consommation électrique du dispositif cryptographique ou son rayonnement électromagnétique, afin d'extraire des informations secrètes telles que des clés de chiffrement. De telles attaques constituent une grave menace pour les implémentations cryptographiques matérielles et logicielles, en particulier dans l'environnement IoT où l'attaquant peut facilement accéder physiquement à un appareil, le rendant ainsi vulnérable aux falsifications. Diverses contre-mesures ont été proposées pour prévenir de telles attaques. Le masquage est une technique largement utilisée basée sur la randomisation des données traitées, ce qui rend difficile l'exploitation de la fuite. Le masquage est une autre approche courante, qui vise à dissimuler la fuite exploitable en amplitude ou en temps du signal du canal secondaire. Des exemples récents d'attaques réelles montrent qu'une protection et des tests sans compromis des implémentations cryptographiques intégrées sont nécessaires.

    Cet article présente le contexte théorique et l'état de l'art dans le domaine des attaques passives non invasives par canaux secondaires. Nous cartographions l'histoire de ce domaine et fournissons une vue d'ensemble à la fois théorique et pratique. Nous présentons une classification systématique des attaques par canal secondaire et des contre-mesures par canal secondaire et les décrivons. Notre publication peut donc constituer un bon point de départ pour les nouveaux chercheurs spécialisés, ainsi qu'une référence universelle.

    Lisez l'article original.

    Lire le rapport complet : Une étude complète sur l'analyse passive non invasive des canaux secondaires (PDF) - Passez la souris pour faire défiler

    Étude complète sur l'analyse passive non invasive des canaux secondaires

    * Publié avec autorisation sous les droits de licence Creative Commons Attribution 4.0 International.

    Référence : Socha, Petr et Miskovsky, Vojtech et Novotný, Martin. (2022). Une étude complète sur l'analyse passive non invasive des canaux secondaires. Capteurs. 22. 10.3390/s22218096.

    Lectures supplémentaires

    [Mise à jour annuelle] Le droit international de la cybersécurité en pratique : boîte à outils interactive

    Définition de la cyberdécouverte ? Une définition et un cadre

    Source : ComplexDiscovery

    Au-delà du périmètre ? La stratégie et la feuille de route Zero Trust du DoD

    Current and future cyber threats and attacks drive the need for...

    Trouver un équilibre entre les dépenses et les normes ? Investissements dans la cybersécurité dans l'Union européenne

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Des mesures de surveillance et d'exécution plus strictes ? Le Parlement européen adopte une nouvelle loi sur la cybersécurité

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Des bouleversements géopolitiques ? Rapport annuel de l'ENISA sur le paysage des menaces — 10e édition

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Une solution axée sur la technologie ? Integreon annonce la nomination d'un nouveau directeur général

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Une source de revenus ? Magnet Forensics annonce ses résultats du troisième trimestre 2022

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Progrès et opportunité ? Cellebrite annonce ses résultats du troisième trimestre 2022

    “We are pleased to report a solid third quarter, delivering strong...

    Stimuler une croissance continue ? Renovus Capital acquiert l'activité de conseil de HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Une analyse de la taille du marché de l'eDiscovery : aperçu mondial des logiciels et des services en 2027

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    En mouvement ? Cinétique du marché de l'eDiscovery 2022 : cinq domaines d'intérêt

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Vous faites confiance au processus ? Données sur les tâches, les dépenses et les coûts de traitement de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Bilan de l'année ? Points de données sur les tâches, les dépenses et les coûts de révision de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...