Pervasivity of sensitive-information handling devices is mandating strong security requirements even for mid-to highly embedded devices. Providing security guarantees on these platforms calls for both mathematically secure primitives and implementations taking care of cryptanalyses amenable whenever physical measurements from the device behavior can be gathered. The latter class of techniques is commonly known as side-channel analyses, and extracts the secret parameters of a cryptographic primitive exploiting information coming from data-dependent working parameters of the platform, e.g., its energy consumption. This work tackles two main obejctives: the systematization of the construction of a side channel analysis workbench and the investigation of the feasibility of differential side-channel analysis on a multicore platform, with an industrial grade operating system running. Tackling methodically the problem of devising and evaluating the effectiveness of the attack workflow, this work provides an accurate roadmap yielding reproducible results on a yet-to-be analyzed device under test. This thesis reports concrete results on the practical feasibility of the analysis on a dual-core superscalar SoC running a full fledged operating system, while employing a low budget experimental setup and a quite limited amount of measurements.

Nei moderni dispositivi la sicurezza è un requisito fondamentale, sopratutto con la diffusione di sistemi embedded che gestiscono informazioni sensibili. Per garantire la sicurezza su queste piattaforme è necessario prevenire la possibilità di crittoanalisi da misure fisiche riconducibili al comportamento del dispositivo. Questa tecnica è comunemente conosciuta come "side-channel" analisi e permette di estrarre dei parametri segreti da calcoli crittografici sfruttando informazioni dipendenti dai dati, come ad esempio il consumo di energia. Il seguente lavoro descrive gli strumenti e le tecniche necessarie per un analisi di questo tipo e affronta la possibilità di attacchi basati su Differential Power Analysis (DPA) su processori multicore con sistema operativo. Affrontando metodicamente la messa a punto e la valutazione delle metodologie necessarie, in questo lavoro sono accuratamente esposti i procedimenti utilizzati e i risultati ottenuti sul dispositivo analizzato. In questo lavoro di tesi, sono riportati per la prima volta risultati sperimentali che provano la vulnerabilità ad attacchi "side-channel" di algoritmi crittografici eseguiti su processore superscalare dual-core con Sistema Operativo.

Differential power analysis on embedded multicore platforms : experimenting with contactless power measurements

DE DONATIS, EMANUELE
2015/2016

Abstract

Pervasivity of sensitive-information handling devices is mandating strong security requirements even for mid-to highly embedded devices. Providing security guarantees on these platforms calls for both mathematically secure primitives and implementations taking care of cryptanalyses amenable whenever physical measurements from the device behavior can be gathered. The latter class of techniques is commonly known as side-channel analyses, and extracts the secret parameters of a cryptographic primitive exploiting information coming from data-dependent working parameters of the platform, e.g., its energy consumption. This work tackles two main obejctives: the systematization of the construction of a side channel analysis workbench and the investigation of the feasibility of differential side-channel analysis on a multicore platform, with an industrial grade operating system running. Tackling methodically the problem of devising and evaluating the effectiveness of the attack workflow, this work provides an accurate roadmap yielding reproducible results on a yet-to-be analyzed device under test. This thesis reports concrete results on the practical feasibility of the analysis on a dual-core superscalar SoC running a full fledged operating system, while employing a low budget experimental setup and a quite limited amount of measurements.
BARENGHI, ALESSANDRO
ING - Scuola di Ingegneria Industriale e dell'Informazione
27-apr-2016
2015/2016
Nei moderni dispositivi la sicurezza è un requisito fondamentale, sopratutto con la diffusione di sistemi embedded che gestiscono informazioni sensibili. Per garantire la sicurezza su queste piattaforme è necessario prevenire la possibilità di crittoanalisi da misure fisiche riconducibili al comportamento del dispositivo. Questa tecnica è comunemente conosciuta come "side-channel" analisi e permette di estrarre dei parametri segreti da calcoli crittografici sfruttando informazioni dipendenti dai dati, come ad esempio il consumo di energia. Il seguente lavoro descrive gli strumenti e le tecniche necessarie per un analisi di questo tipo e affronta la possibilità di attacchi basati su Differential Power Analysis (DPA) su processori multicore con sistema operativo. Affrontando metodicamente la messa a punto e la valutazione delle metodologie necessarie, in questo lavoro sono accuratamente esposti i procedimenti utilizzati e i risultati ottenuti sul dispositivo analizzato. In questo lavoro di tesi, sono riportati per la prima volta risultati sperimentali che provano la vulnerabilità ad attacchi "side-channel" di algoritmi crittografici eseguiti su processore superscalare dual-core con Sistema Operativo.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2016_04_DeDonatis.pdf

accessibile in internet per tutti

Descrizione: Thesis text
Dimensione 8.66 MB
Formato Adobe PDF
8.66 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/121410