La puce avec cryptage sécurisé aidera à lutter contre les pirates

La puce avec cryptage sécurisé aidera à lutter contre les pirates

Une équipe de la Chaire de sécurité en informatique a développé une puce dotée d’une technologie de cryptage particulièrement sécurisée. Johanna Baehr dirige une deuxième équipe à la présidence qui a caché quatre chevaux de Troie matériels sur cette puce – des fonctions malveillantes qui sont intégrées directement dans les circuits. Crédit : Astrid Eckert / TUM

Une équipe de l’Université technique de Munich (TUM) a conçu et commandé la production d’une puce informatique qui implémente très efficacement la cryptographie post-quantique. De telles puces pourraient fournir une protection contre de futures attaques de pirates utilisant des ordinateurs quantiques. Les chercheurs ont également incorporé des chevaux de Troie matériels dans la puce afin d’étudier des méthodes de détection de ce type de « malware de l’usine de puces ».

Les attaques de pirates informatiques contre les opérations industrielles ne relèvent plus de la science-fiction, loin de là. Les attaquants peuvent voler des informations sur les processus de production ou fermer des usines entières. Pour éviter cela, la communication entre les puces des composants individuels est cryptée. Avant longtemps, cependant, de nombreux algorithmes de cryptage deviendront inefficaces. Les processus établis qui peuvent combattre les attaques lancées avec les technologies informatiques d’aujourd’hui seront sans défense contre les ordinateurs quantiques. Ceci est particulièrement critique pour les équipements à longue durée de vie tels que les installations industrielles.

Pour cette raison, des experts en sécurité du monde entier travaillent à l’élaboration de normes techniques pour la « cryptographie post-quantique ». L’un des défis est posé par l’énorme puissance de traitement nécessaire à ces méthodes de cryptage. Une équipe travaillant avec Georg Sigl, professeur de sécurité en technologie de l’information à TUM, a maintenant conçu et mis en service une puce hautement efficace pour la cryptographie post-quantique.

Vitesse et flexibilité grâce à une combinaison de matériel et de logiciels

Le professeur Sigl et son équipe ont adopté une approche basée sur la co-conception matériel/logiciel, dans laquelle les composants spécialisés et le logiciel de contrôle se complètent. « La nôtre est la première puce pour la cryptographie post-quantique à être entièrement basée sur une approche de co-conception matériel/logiciel », déclare le professeur Sigl.

« En conséquence, il est environ 10 fois plus rapide lors du cryptage avec Kyber – l’un des candidats les plus prometteurs pour la cryptographie post-quantique – par rapport aux puces entièrement basées sur des solutions logicielles. Il utilise également environ huit fois moins d’énergie et est presque comme flexible. »

La puce avec cryptage sécurisé aidera à lutter contre les pirates

La puce repose sur une combinaison étroite de matériel et de logiciels pour appliquer un cryptage post-quantique performant et économe en énergie. Crédit : Astrid Eckert / TUM

Basé sur un standard open source

La puce est un circuit intégré spécifique à l’application (ASIC). Ce type de microcontrôleur spécialisé est souvent fabriqué en grand nombre selon les spécifications des entreprises. L’équipe TUM a modifié une conception de puce open source basée sur la norme open source RISC-V. Il est utilisé par un nombre croissant de fabricants de puces et pourrait remplacer les approches propriétaires des grandes entreprises dans de nombreux domaines. Les capacités de cryptographie post-quantique de la puce sont facilitées par une modification du cœur du processeur et des instructions spéciales qui accélèrent les opérations arithmétiques nécessaires.

La conception intègre également un accélérateur matériel spécialement conçu. Il prend non seulement en charge les algorithmes de cryptographie post-quantique basés sur le réseau tels que Kyber, mais pourrait également fonctionner avec l’algorithme SIKE, qui nécessite beaucoup plus de puissance de calcul. Selon l’équipe, la puce développée à TUM pourrait implémenter SIKE 21 fois plus rapidement que les puces utilisant uniquement un cryptage logiciel. SIKE est considéré comme l’alternative la plus prometteuse si le moment vient où les approches basées sur le réseau ne sont plus sécurisées. Des précautions de ce type sont logiques dans les applications où les puces seront utilisées pendant de longues périodes.

Les chevaux de Troie matériels échappent à la cryptographie post-quantique

Une autre menace potentielle, parallèlement à l’augmentation des attaques conventionnelles, est constituée par les chevaux de Troie matériels. Les puces informatiques sont généralement produites selon les spécifications des entreprises et fabriquées dans des usines spécialisées. Si des attaquants réussissent à implanter des circuits de cheval de Troie dans la conception de la puce avant ou pendant la phase de fabrication, cela pourrait avoir des conséquences désastreuses. Comme dans le cas des attaques de pirates externes, des usines entières pourraient être fermées ou des secrets de production volés. De plus, les chevaux de Troie intégrés au matériel peuvent échapper à la cryptographie post-quantique.

« Nous savons encore très peu de choses sur la façon dont les chevaux de Troie matériels sont utilisés par de vrais attaquants », explique Georg Sigl. « Pour développer des mesures de protection, nous devons penser comme un attaquant et essayer de développer et de dissimuler nos propres chevaux de Troie. Dans notre puce post-quantique, nous avons donc développé et installé quatre chevaux de Troie matériels, dont chacun fonctionne de manière totalement différente.

Puce à tester puis à démonter

Au cours des prochains mois, le professeur Sigl et son équipe testeront de manière intensive les capacités et les fonctionnalités de cryptographie de la puce et la détectabilité des chevaux de Troie matériels. La puce sera ensuite détruite à des fins de recherche. Dans un processus complexe, les voies du circuit seront rasées progressivement tout en photographiant chaque couche successive. L’objectif est d’expérimenter de nouvelles méthodes d’apprentissage automatique développées dans la chaire du professeur Sigl pour reconstruire les fonctions précises des puces même lorsqu’aucune documentation n’est disponible. « Ces reconstructions peuvent aider à détecter les composants de la puce qui exécutent des fonctions sans rapport avec les tâches réelles de la puce et qui peuvent avoir été introduits clandestinement dans la conception », explique Georg Sigl. « Des processus comme le nôtre pourraient devenir la norme pour prélever des échantillons aléatoires dans de grandes commandes de puces. Combiné à une cryptographie post-quantique efficace, cela pourrait nous aider à rendre le matériel plus sûr, dans les installations industrielles comme dans les voitures.


Google travaille sur une puce informatique « quantique » ultra-rapide


Plus d’information:
Alexander Hepp et al, Tapeout d’une puce cryptographique RISC-V avec des chevaux de Troie matériels, Actes de la 18e conférence internationale de l’ACM sur les frontières de l’informatique (2021). DOI : 10.1145/3457388.3458869

Debapriya Basu Roy et al, Co-conception matérielle/logicielle efficace pour l’algorithme de cryptographie post-quantique SIKE sur des microcontrôleurs basés sur ARM et RISC-V, Actes de la 39e Conférence internationale sur la conception assistée par ordinateur (2020). DOI : 10.1145/3400302.3415728

Fritzmann, T. et al, J. RISQ-V : Accélérateurs RISC-V étroitement couplés pour la cryptographie post-quantique. Transactions IACR sur le matériel cryptographique et les systèmes embarqués (2020). DOI : 10.13154/tches.v2020.i4.239-280

Fourni par l’Université technique de Munich

Citation: La puce avec cryptage sécurisé aidera à lutter contre les pirates informatiques (2021, 4 août) récupéré le 4 août 2021 à partir de https://techxplore.com/news/2021-08-chip-encryption-hackers.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.