Tutto_Misure n.2 - 2022

Page 29

s

CYBERSECURITY

GLI ALTRI TEMI

P. Arpaia, F. Bonavolontà, A. Cioffi, A. Esposito, N. Moccaldi, V. Pascariello

Gli attacchi ai trasduttori intelligenti tramite misure di potenza La cybersecurity nei sensori embedded

CYBERATTACKS BASED ON LEAKAGE MEASUREMENTS IN SMART TRANSDUCERS The security of an embedded device is a particularly serious problem since the physical accessibility to the transducer facilitates an attacker to eavesdrop the exchanged messages. In this article, the contribution of metrology to improve the characterization of devices in terms of security is analyzed. The presented method ensures an accurate assessment of the robustness of the device, thus guaranteeing the confidentiality and integrity of the data with greater reliability. RIASSUNTO La sicurezza informatica dei dispositivi embedded è una problematica particolarmente sentita poiché la loro fisica accessibilità permette a un aggressore di origliare i messaggi scambiati. Nel presente articolo viene esaminato il contributo della metrologia nel caratterizzare i dispositivi in termini di sicurezza. Il metodo presentato assicura un’accurata valutazione della robustezza del dispositivo, garantendo, con maggiore affidabilità, la confidenzialità e l’integrità dei dati. VULNERABILITÀ DEI SISTEMI EMBEDDED

Le reti di trasduttori intelligenti distribuiti supportano sempre più le attività quotidiane in una vasta area di applicazioni, quali il monitoraggio ambientale, le reti elettriche intelligenti, i trasporti, la sanità, l’agricoltura e i pagamenti elettronici. Il ruolo dei trasduttori intelligenti nella transizione digitale e la validità del dato sono ormai oggetto di studio da parte della comunità scientifica, con particolare riferimento al contesto tecnologico noto come “Internet delle cose” (IoT). In aggiunta alle problematiche connesse con l’utilizzo di una rete distribuita di trasduttori, già evidenziate in un precedente contributo [1], è da sottolineare la grande attenzione che si sta ponendo negli ultimi tempi alla loro sicurezza informatica. Questa problematica è accentuata dalla fisica accessibilità che interessa buona parte dei trasduttori in oggetto. Infatti, un aggressore può ottenere l’accesso ai nodi della rete per controllarli o per “origliare” i messaggi scambiati. Tipicamente, la sicurezza delle infor-

ormai implementate in tutti i dispositivi. Di seguito si fa particolare riferimento ad attacchi basati su misure di potenza dissipata dal dispositivo. L’attacco basato sulle misure di potenza fu introdotto nel 1999 da Kocher [2], che riuscì a violare un algoritmo crittografico a chiave pubblica a partire dalle misure di consumo energetico di un dispositivo crittografico. Egli, sfruttando la dipendenza esistente tra il consumo di potenza e lo stato interno del dispositivo durante la computazione di un’operazione crittografica, riuscì a ricavare informazioni sulla chiave segreta utilizzata. L’implementazione di questa tipologia di attacco consiste in due fasi principali: (i) l’acquisizione di tracce di potenza e (ii) un’analisi statistica. La procedura è rappresentata in Fig. 1. Nella prima fase si acquisisce un numero elevato di tracce di potenza dissipata mentre il dispositivo esegue operazioni crittografiche su messaggi. Nella seconda fase, l’analisi statistica viene applicata secondo il principio “dividi e conquista”, ricavando cioè separatamente i bytes della chiave segreta. Sulla base del messaggio in chiaro, che si assume noto, viene ipotizzato un modello di predizione del consumo di potenza dato un ipotetico valore del byte di chiave. L’obiettivo è quello di trovare una correlazione tra la traccia di potenza misurata e quella predetta, che possa restituire il byte ipotizzato. Sulla base delle operazioni statistiche, esistono diversi tipi di attacchi: Simple Power Analysis (SPA), Differential Power Analysis (DPA), Correlation Power Analysis (CPA) e scatter analysis. Si rimanda il lettore alla letteratura specializzata per approfondire tali attacchi. Qui si vuole piuttosto insistere di un possibile ruolo della metrologia in questo contesto.

mazioni processate viene garantita dalla crittografia dei messaggi attraverso appositi algoritmi, basati ad esempio sul ben noto “advanced encryption standard” (AES). Tali algoritmi sono implementati a bordo del trasduttore intelligente, per criptare i messaggi trasmessi e decrittare quelli ricevuti. Sebbene matematicamente sicuri, l’implementazione di tali algoritmi presenta una vulnerabilità agli attacchi sidechannel, i quali si basano sulla misurazione di grandezze fisiche associate all’operatività dei trasduttori stessi. Misurazioni tipiche possono interessare il consumo energetico, le emissioni elettromagnetiche, il tempo di esecuzione, la luce o il calore associati alle operazioni del dispositivo. Queste forniscono informazioni laterali, con le quali è possibile recuperare la chiave segreta di un algoritmo crittografico. La rigorosità offerta dalla metrologia sta permettendo oggi sostanziali passi avanti nell’ambito della sicurezza informatica dei trasduttori intelligenti, grazie a una caratterizzazione della vulnerabilità dell’algoritmo AES e della Università di Napoli Federico II robustezza offerta dalle contromisure, pasquale.arpaia@unina.it T_M

N.

T_M 29 29 2/22


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Abbiamo letto per voi

2min
page 130

Storia e curiosità

1min
pages 123-128

Storia e curiosità

1min
pages 111-115, 117-119, 121-122

Commenti alle norme

1min
pages 109-110

Metrologia per tutti

1min
pages 101, 103-107

Lo spazio delle Associazioni

1min
pages 99-100

Metrologia legale e forense

1min
pages 97-98

Lettere al Direttore

1min
pages 93-96

La misura del Software

1min
pages 90-92

Metrologia generale

1min
pages 87-89

Manifestazioni ed eventi

1min
page 85

Tecnologie in campo

1min
pages 77-79

Tecnologie in campo

1min
pages 81-82

Tecnologie in campo

1min
pages 73-76

Tecnologie in campo

1min
pages 69-72

Tecnologie in campo

1min
pages 65-68

Misure e fidatezza

1min
pages 61-64

Testing & dintorni

1min
pages 55-57, 59

Notizie dall'IEEE IMS

1min
pages 53-54

Notizie da IMEKO

1min
page 51

Le pagine di Accredia

1min
pages 45-49

Controllo dimensionale

1min
pages 35, 37-39

Cybersecurity

1min
pages 29-31

Misure per la salute e per l'ambiente

1min
pages 23-25

Misure per la salute e per l'ambiente

1min
pages 15-17, 19

Notizie

1min
page 11

Editoriale

1min
page 7
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.