Système industriel SI intégré: focalisation sur les attaques et le contournement ◄ Mutuelle Santé

Le rôle d’une mutuelle de santé est de prendre en charge intégralement ou bien partiellement les dépense de soin non couvertes pendant l’Assurance Maladie. En contrepartie d’une cotisation, les adhérents de la mutuelle santé se voient remboursés leur frais de santé à hauteur du pas de garanties souscrit.

Contrairement à l’Assurance Maladie, la mutuelle santé n’est pas obligatoire. Chacun est libre d’y adhérer ou non. Toutefois, avec la baisse des remboursements de la Sécurité Sociale, la couverture d’une mutuelle santé est aujourd’hui indispensable. De plus, avec la mutuelle entreprise obligatoire au premier janvier 2016, chaque salarié à la française bénéficiera d’une complémentaire santé.

Les mutuelles santé françaises sont régies en le Code de la Mutualité et sont des organismes à but non lucratif dans quoi les adhérents sont intégrés en or processus décisionnel.

Les attaques avec un canal caché, basées sur la corrélation entre les données traitées par le circuit électronique et certaines quantités physiques, peuvent provoquer un comportement erroné des systèmes informatiques embarqués. Plusieurs contre-mesures logicielles et matérielles protègent tous les canaux de fuite.

Après le développement d'objets connectés, les systèmes électroniques embarqués deviennent de plus en plus complexes et intelligents. Problème: une mise en œuvre incorrecte du système cryptographique peut vous empêcher d'atteindre votre objectif de sécurité initial (confidentialité, intégrité, authentification, etc.) et induire l'utilisateur en erreur en erreur. Les attaques peuvent être passives en analysant la consommation d'électricité ou le rayonnement électromagnétique, ou bien en injectant des "défauts", c'est-à-dire en provoquant délibérément un comportement erroné.

Mais le compromis de l'IA intégrée est un problème. Tout d’abord, en raison de la nature des données qu’elles contiennent: notamment pour la plupart des données à caractère personnel, telles que les données bancaires, biométriques ou relatives à la santé. Pour assurer la confidentialité et l'intégrité de ces données, les informations sensibles sont protégées par des systèmes cryptographiques. Paradoxalement, si la mise en œuvre du logiciel et du matériel du système cryptographique n’est pas extrêmement prudente, l’utilisation d’algorithmes de cryptage sensibilise les composants intégrés à de nombreuses attaques. Parmi ces attaques, la famille d'attaques appelées attaques de canal auxiliaire (SCA), littéralement canal caché, utilise des quantités physiques (consommation d'énergie, émissions électromagnétiques, émissions). etc.) observable lorsque l’algorithme cryptographique effectue par le circuit intégré pour extraire des informations sur le secret manipulé.

Attaques plus ou moins invasives

Cette approche offensive en matière de sécurité vous permet de trouver les clés secrètes utilisées par les cryptosystèmes, qui sont toutefois vérifiées mathématiquement et considérées comme indestructibles. Les implémentations de circuits intégrés provoquent des fuites associées au traitement de données. Ainsi, les portes logiques, telles qu'elles sont conçues actuellement (technologie CMOS), dissipent l'énergie corrélée à la séquence de données manipulées. Pour tirer parti de ce phénomène et mesurer cette dispersion, les attaques dans les canaux secondaires nécessitent un équipement d'acquisition de signal minimal et minimisent l'impact des bruits parasites sur les quantités physiques.

Ces attaques peuvent être invasives, en isolant le composant électronique et physique, exposition semi-invasive du circuit, une interférence temporaire avec la cible intégrée lors de son fonctionnement, ou non invasive, en mesurant des paramètres physiques externes. à l'équipement pendant son activité, sans affecter son intégrité physique. Elles reposent toutes essentiellement sur une connaissance approfondie de l’architecture matérielle et concernent 4 types de données différents.

4 types d'attaques de dépistage

– Attaque par heure de calcul consiste à mesurer et à analyser le temps nécessaire pour effectuer certaines opérations cryptographiques afin de découvrir des informations secrètes. Par exemple, cette attaque trouve la clé privée du système RSA. Dans ce cas, les calculs effectués incluent une exponentiation modulaire, c’est-à-dire un calcul de puissance. C ^ e modulo ne est une clé secrète. Si l'algorithme d'alimentation modulaire n'est pas planifié correctement, son temps d'exécution est fortement corrélé à la valeur de la clé secrète e, Analyse du temps de calcul C ^ e, pour certaines valeurs Calors trouvons e ;

– Attaque en mesurant la consommation d'énergie (Power Analysis Attack) est basé sur la puissance utilisée par les périphériques attaqués pour récupérer des informations confidentielles. En effet, la consommation électrique de l'appareil varie en fonction des instructions effectuées, mais également des données qu'il prend en charge;

– Attaque en analysant les émanations électromagnétiquesIl est basé sur le fait qu'une particule chargée d'énergie élevée émet un rayonnement électromagnétique. Ces changements d'intensité des champs induits sont analysés pour en déduire des informations secrètes;

– Injection de défaut implique d'interagir avec le périphérique pour déclencher intentionnellement un comportement erroné afin d'obtenir des informations sur son statut, des données ou d'autres informations. L'objectif est de forcer le système à fonctionner en dehors de ses conditions de fonctionnement nominales et de modifier le flux d'exécution du programme intégré.

Masquer ou masquer les remèdes

De cette manière, il existe un grand nombre d’attaques sur les canaux auxiliaires, et donc d’autres sources d’informations qu’un acteur malveillant peut utiliser. Les attaques physiques peuvent être divisées en deux catégories: profilées et non profilées, selon qu'elles nécessitent une phase d'apprentissage sur un échantillon de courbes pour caractériser le circuit cible (telles que des attaques par modèle, des attaques stochastiques, des attaques utilisant des techniques d'apprentissage automatiques, etc.) ou qu'ils ne nécessitent pas une telle étape (telles que des attaques temporelles, une analyse simple d'usure, une analyse d'usure différentielle, une analyse de corrélation, des informations mutuelles, etc.).

Les remèdes contre les SCA avancés peuvent être divisés en deux catégories principales:

– Contre types dissimulationtechniques de réduction du rapport signal sur bruit des observations;

– Contre types camouflage: implique de cacher les valeurs intermédiaires manipulées.

Identifiez mieux les attaques pour vous protéger

Les contre-mesures de première catégorie peuvent fonctionner à différents niveaux: directement au niveau du matériau en utilisant des circuits limitant les fuites dans leur conception, tels que la logique à double rail, ou simplement en ajoutant du bruit. Au niveau logiciel, le rapport signal sur bruit peut également être réduit en mettant en œuvre des techniques permettant de désynchroniser l'observation de grandeurs physiques dans le domaine temporel. Cela se fait généralement sous forme de retards aléatoires ou, si le contexte le permet, en exécutant les instructions dans un ordre aléatoire. Cette dernière technique peut éventuellement être utilisée en conjonction avec des opérations simulées pour masquer l'opération réelle. n faux.

D'autre part, les méthodes de masquage des données reposent sur le partage du secret en plusieurs parties. Cela force l’attaquant à obtenir des informations sur plusieurs variables s’il souhaite trouver un secret, et comme les informations sur chaque variable sont bruitées, il est plus difficile d’identifier le secret manipulé par le système cible.

En résumé, même si la sécurité d'un système cryptographique est prouvée mathématiquement, son implémentation matérielle peut être sujette à des fuites d'informations. Par conséquent, il est important de connaître toutes les attaques susceptibles de menacer les algorithmes cryptographiques et de renforcer la sécurité du système intégré en combinant de manière intelligente plusieurs contre-mesures.

Système industriel SI intégré: focalisation sur les attaques et le contournement ◄ Mutuelle Santé
4.9 (98%) 32 votes