Side-channel attacks (SCAs) retrieve information by exploiting non-traditional data transmission channels and employing diverse statistical methods and machine learning techniques to obtain sensitive data. As a consequence of the growth of embedded systems utilization, multiple devices have become a potential targets of this type of attacks. A particularly powerful kind of side-channel attack are the so-called profiled attack, with the particular case of template attacks, where the attacker uses the data obtained from the analysis of a target device to exploit another one with the same implementation. We designed a countermeasure against template attacks by employing temporal redundancy in the execution. We focused on the case study of the Advanced Encryption Standard (AES) cipher with a modified structure, implementing a design with up to eight degrees of redundancy, both temporal and spatial, of the AES execution. Our implementation has been deployed on a FPGA board, tested with multiple methods of analysis and feature selection techniques and we present proof of its effectiveness against profiled attacks.

Gli attacchi a canale collaterale possono ottenere informazioni sfruttando la trasmissione di dati attraverso canali non tradizionali e utilizzando diversi metodi statistici e tecniche di machine learning per ricavare dati sensibili. Come conseguenza della crescita nella diffusione dei sistemi embedded, più dispositivi sono diventati potenziali bersagli di questo genere di attacchi. Un tipo particolarmente potente di attacco al canale collaterale sono gli attacchi profilati, con il loro sottoinsieme detto di attacchi template, nei quali l'attaccante utilizza i dati ottenuti dall'analisi di un dispositivo bersaglio per sfruttarne un altro con la stessa implementazione. Abbiamo progettato una contromisura contro gli attacchi template utilizzando ridondanza temporale nell'esecuzione. Ci siamo concentrati su un case study di una struttura modificata del cifrario Advanced Encryption Standard (AES), implementando un design che raggiunge un massimo di otto gradi di ridondanza, sia temporale che spaziale, dell'esecuzione di AES. Il nostro progetto è stato implementato su una board FPGA, testata con molteplici metodi di analisi e tecniche di feature selection e ne presentiamo prova dell'efficacia contro gli attacchi profilati.

Design and implementation of a countermeasure against profiled side-channel attacks based on temporal redundancy

Piacentini, Isabella
2021/2022

Abstract

Side-channel attacks (SCAs) retrieve information by exploiting non-traditional data transmission channels and employing diverse statistical methods and machine learning techniques to obtain sensitive data. As a consequence of the growth of embedded systems utilization, multiple devices have become a potential targets of this type of attacks. A particularly powerful kind of side-channel attack are the so-called profiled attack, with the particular case of template attacks, where the attacker uses the data obtained from the analysis of a target device to exploit another one with the same implementation. We designed a countermeasure against template attacks by employing temporal redundancy in the execution. We focused on the case study of the Advanced Encryption Standard (AES) cipher with a modified structure, implementing a design with up to eight degrees of redundancy, both temporal and spatial, of the AES execution. Our implementation has been deployed on a FPGA board, tested with multiple methods of analysis and feature selection techniques and we present proof of its effectiveness against profiled attacks.
ING - Scuola di Ingegneria Industriale e dell'Informazione
6-ott-2022
2021/2022
Gli attacchi a canale collaterale possono ottenere informazioni sfruttando la trasmissione di dati attraverso canali non tradizionali e utilizzando diversi metodi statistici e tecniche di machine learning per ricavare dati sensibili. Come conseguenza della crescita nella diffusione dei sistemi embedded, più dispositivi sono diventati potenziali bersagli di questo genere di attacchi. Un tipo particolarmente potente di attacco al canale collaterale sono gli attacchi profilati, con il loro sottoinsieme detto di attacchi template, nei quali l'attaccante utilizza i dati ottenuti dall'analisi di un dispositivo bersaglio per sfruttarne un altro con la stessa implementazione. Abbiamo progettato una contromisura contro gli attacchi template utilizzando ridondanza temporale nell'esecuzione. Ci siamo concentrati su un case study di una struttura modificata del cifrario Advanced Encryption Standard (AES), implementando un design che raggiunge un massimo di otto gradi di ridondanza, sia temporale che spaziale, dell'esecuzione di AES. Il nostro progetto è stato implementato su una board FPGA, testata con molteplici metodi di analisi e tecniche di feature selection e ne presentiamo prova dell'efficacia contro gli attacchi profilati.
File allegati
File Dimensione Formato  
2022_10_Piacentini.pdf

solo utenti autorizzati a partire dal 19/09/2025

Descrizione: Manoscritto completo
Dimensione 4.53 MB
Formato Adobe PDF
4.53 MB Adobe PDF   Visualizza/Apri
2022_10_Piacentini_Executive_Summary.pdf

solo utenti autorizzati a partire dal 19/09/2025

Descrizione: Executive Summary
Dimensione 708.61 kB
Formato Adobe PDF
708.61 kB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/195755