-
Notifications
You must be signed in to change notification settings - Fork 16
/
crypto_hardware.theory.txt
53 lines (48 loc) · 2.87 KB
/
crypto_hardware.theory.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
CRYPTO_HARDWARE
Hardware :
- plus utilisé par :
- les militaires
- gouvernements pour documents très sensibles (type 1 et 2 crypto products aux US, pour les documents classified)
- utilise plus stream ciphers (contrairement au logiciel qui utilise plus block ciphers)
- introduit des considérations matérielles en plus de logicielles
- susceptible aux side channel attacks
Tampering :
- s'introduire dans le matériel pour :
- retrouver la clef
- comprendre algo
- ou trouver précédents plaintexts ou ciphertexts
- résistance :
- tamper-evidence :
- montre qu'un tampering a eu lieu
- tamper-resistance :
- evite comprimission du système si tampering
- peut :
- security through obscurity : utiliser technologie peu connue
- induire destruction
- ex :
- zeroisation
- vis à têtes spéciales :
- mushroom/trust head : tête plate rendant difficile extraction
- break-away head : vis dont la tête est facilement supprimée après insertion
- one-way screw : tournevis glisse lors de l'extraction, et non insertion
- têtes exotiques : peu connues, donc requiert des tournevis / clef à molettes rares (Bristol, Clutch, double hex,
line, pentalobe, polydrive, spanner, etc. screw drives)
- tamper-resistant chip :
Tamper-resistant chip :
- ont clef secrète/privée à l'intérieur
- dont secure cryptoprocessor :
- isole sécurité du système à ce composant
- exécute des instructions chiffrées, et les déchiffre via sa clef privée
- effectue donc une bus encryption
- ex :
- smartcard chips
- ATM
- box pour TV par satellites
- radios de policiers
- militaires
- "trusted" boot
- DRM (CPU déchiffre et envoie au GPU)
Key fill :
- mettre clef cryptographique à l'intérieur du matériel