Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/110627
Title: Secure Firmware Encryption against Power Analysis Attacks
Other Titles: Encriptação de Firmware segura contra ataques baseados em Análise de Consumo Elétrico
Authors: Cruz, Eduardo Filipe Ferreira da
Orientador: Granjal, António Jorge da Costa
Hamzi, Nabil
Keywords: Ataques de canal auxiliar; Análise de consumo elétrico; Emissão do campo eletromagnético; Advanced Encryption Standard; Encriptação de firmware; Side-channel attack; Power analysis; Electromagnetic-field emission; Advanced Encryption Standard; Firmware encryption
Issue Date: 19-Jul-2023
Serial title, monograph or event: Secure Firmware Encryption against Power Analysis Attacks
Place of publication or event: Logitech Europe S.A.
Abstract: Firmware consiste no software que fornece aos dispositivos eletrónicos o controlo sobre o seu próprio hardware. Dada esta característica, é inevitável refletir sobre as ameaças e os riscos de segurança envolvidos, tanto para os usuários como para as empresas que produzem os dispositivos. É, portanto, relevante propor soluções concretas que permitam minimizar as consequências e a probabilidade de ocorrência de falhas que possam comprometer segurança relacionada com o firmware. Um dos vários possíveis mecanismos aplicados pelas empresas que produzem e vendem produtos baseados em circuitos integrados consiste na encriptação do firmware armazenado no dispositivo. O objetivo é evitar que outras contrapartes consigam examinar o conteúdo do firmware e eventualmente tirarem partido dele. Para poder ser executado pela unidade de processamento, o firmware é desencriptado durante o processo de inicialização, pelo bootloader, utilizando a chave secreta armazenada no dispositivo.No entanto, é sabido que os dispositivos eletrónicos, inadvertidamente, expõem informações indiretas sobre o processamento interno do dispositivo, da quais é possível tirar partido para adquirir conhecimento sobre o conteúdo que está a ser processado. A análise do consumo elétrico é um tipo de ataque de canal auxiliar bastante eficaz que tira partido da dependência existente entre o consumo instantâneo de um dispositivo eletrónico e os dados por ele processados. Um adversário malicioso, com equipamento relativamente acessível, pode explorar esta dependência para extrair a chave secreta que é utilizada durante a desencriptação do firmware pelo dispositivo, para comprometer a eficácia deste mecanismo de segurança em vigor.Neste trabalho, o meu objetivo é avaliar a segurança de um SoC (System-on-Chip) que pode executar tanto implementações baseadas em software como em hardware do algoritmo criptográfico mais amplamente usado em encriptação de firmware, o AES (Advanced Encryption Standard). O principal foco é demonstrar que as chaves criptográficas processadas pelo SoC podem ser deduzidas através de técnicas de análise do consumo elétrico, a partir de medições do consumo elétrico ou do campo eletromagnético associado. Tal demonstração evidencia a viabilidade de se comprometer o mecanismo de encriptação de firmware no dispositivo, e revela, num sentido mais geral, que o dispositivo não deve ser utilizado para fins criptográficos sem a proteção adequada. Por fim, possíveis medidas de proteção, com especial ênfase para a implementação de encriptação segura de firmware, são discutidas.Para alcançar isto na prática, a minha abordagem envolve estabelecer o contexto necessário, investigar o estado da arte neste tópico e subsequentemente, na prática, demonstrar os ataques contra um SoC moderno. Esta componente prática permitirá perceber a que nível ficam expostas a este tipo de ataques as implementações de AES quando executadas no CPU (Central Processing Unit) ou no acelerador criptográfico do dispositivo. O conhecimento adquirido e as conclusões obtidas na componente prática permitem uma discussão informada sobre a possível implementação segura, do mecanismo de encriptação de firmware, em dispositivos inadvertidamente inseguros.
Firmware is a piece of software that provides the low-level control of a device’s specific hardware. Due to the nature of firmware, it is inevitable to reason about the security threats and risks involved, for both users and manufacturing companies, and propose concrete solutions to minimize the likelihood of breaches and mitigate their potential consequences. One of many security procedures enforced by companies that manufacture and market IC-based (Integrated Circuit) products is the encryption of the firmware stored inside the device, with the aim of preventing other parties from examining it and potentially abusing it. To be executed by the device’s processing unit, the stored firmware is decrypted during the booting process, by the bootloader, using its embedded secret key.However, devices leak side-channel information about their inner-processing, that can be leveraged and exploited to retrieve secrets. A very powerful type of side-channel attacks is called Power Analysis and it consists of exploiting the fact that the instantaneous power consumed by a device depends on the data that it is processing. A motivated adversary, with relatively low-cost equipment, can take advantage of this dependency to extract the secret key that is used during the decryption of the firmware, and consequently break firmware encryption.In this work, my objective is to evaluate the security of a SoC (System-on-Chip) that can employ both software- and hardware-based implementations of the widely used AES (Advanced Encryption Standard) algorithm for firmware encryption. The main focus is to demonstrate whether the SoC’s hardware inadvertently exposes cryptographic keys to attack, making them susceptible to extraction through PA (Power Analysis) techniques. This indicates the possibility of undermining mechanisms enforcing firmware encryption on the device. Ultimately, protective countermeasures for achieving secure firmware encryption are discussed. In order to accomplish this, my approach involves establishing the necessary context, researching the state of the art work on this subject matter, and subsequently conducting experiments on an advanced SoC. These experiments aim to assess and document the extent to which the hardware of the SoC is vulnerable to PA attacks. Attacks on software AES-128 leverage power measurements from the device, while attacks against the device’s dedicated ASIC (Application-Specific Integrated Circuit) implementation rely on EM (Electromagnetic) emanation measurements. With the insights gained from the literature and conducted experiments, an informed discussion can be pursued regarding the implementation of secure firmware encryption on inherently unprotected devices.
Description: Dissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia
URI: https://hdl.handle.net/10316/110627
Rights: openAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File SizeFormat
EduardoCruz_Dissertacao.pdf5.9 MBAdobe PDFView/Open
Show full item record

Page view(s)

19
checked on May 8, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons