s
CYBERSECURITY
GLI ALTRI TEMI
P. Arpaia, F. Bonavolontà, A. Cioffi, A. Esposito, N. Moccaldi, V. Pascariello
Gli attacchi ai trasduttori intelligenti tramite misure di potenza La cybersecurity nei sensori embedded
CYBERATTACKS BASED ON LEAKAGE MEASUREMENTS IN SMART TRANSDUCERS The security of an embedded device is a particularly serious problem since the physical accessibility to the transducer facilitates an attacker to eavesdrop the exchanged messages. In this article, the contribution of metrology to improve the characterization of devices in terms of security is analyzed. The presented method ensures an accurate assessment of the robustness of the device, thus guaranteeing the confidentiality and integrity of the data with greater reliability. RIASSUNTO La sicurezza informatica dei dispositivi embedded è una problematica particolarmente sentita poiché la loro fisica accessibilità permette a un aggressore di origliare i messaggi scambiati. Nel presente articolo viene esaminato il contributo della metrologia nel caratterizzare i dispositivi in termini di sicurezza. Il metodo presentato assicura un’accurata valutazione della robustezza del dispositivo, garantendo, con maggiore affidabilità, la confidenzialità e l’integrità dei dati. VULNERABILITÀ DEI SISTEMI EMBEDDED
Le reti di trasduttori intelligenti distribuiti supportano sempre più le attività quotidiane in una vasta area di applicazioni, quali il monitoraggio ambientale, le reti elettriche intelligenti, i trasporti, la sanità, l’agricoltura e i pagamenti elettronici. Il ruolo dei trasduttori intelligenti nella transizione digitale e la validità del dato sono ormai oggetto di studio da parte della comunità scientifica, con particolare riferimento al contesto tecnologico noto come “Internet delle cose” (IoT). In aggiunta alle problematiche connesse con l’utilizzo di una rete distribuita di trasduttori, già evidenziate in un precedente contributo [1], è da sottolineare la grande attenzione che si sta ponendo negli ultimi tempi alla loro sicurezza informatica. Questa problematica è accentuata dalla fisica accessibilità che interessa buona parte dei trasduttori in oggetto. Infatti, un aggressore può ottenere l’accesso ai nodi della rete per controllarli o per “origliare” i messaggi scambiati. Tipicamente, la sicurezza delle infor-
ormai implementate in tutti i dispositivi. Di seguito si fa particolare riferimento ad attacchi basati su misure di potenza dissipata dal dispositivo. L’attacco basato sulle misure di potenza fu introdotto nel 1999 da Kocher [2], che riuscì a violare un algoritmo crittografico a chiave pubblica a partire dalle misure di consumo energetico di un dispositivo crittografico. Egli, sfruttando la dipendenza esistente tra il consumo di potenza e lo stato interno del dispositivo durante la computazione di un’operazione crittografica, riuscì a ricavare informazioni sulla chiave segreta utilizzata. L’implementazione di questa tipologia di attacco consiste in due fasi principali: (i) l’acquisizione di tracce di potenza e (ii) un’analisi statistica. La procedura è rappresentata in Fig. 1. Nella prima fase si acquisisce un numero elevato di tracce di potenza dissipata mentre il dispositivo esegue operazioni crittografiche su messaggi. Nella seconda fase, l’analisi statistica viene applicata secondo il principio “dividi e conquista”, ricavando cioè separatamente i bytes della chiave segreta. Sulla base del messaggio in chiaro, che si assume noto, viene ipotizzato un modello di predizione del consumo di potenza dato un ipotetico valore del byte di chiave. L’obiettivo è quello di trovare una correlazione tra la traccia di potenza misurata e quella predetta, che possa restituire il byte ipotizzato. Sulla base delle operazioni statistiche, esistono diversi tipi di attacchi: Simple Power Analysis (SPA), Differential Power Analysis (DPA), Correlation Power Analysis (CPA) e scatter analysis. Si rimanda il lettore alla letteratura specializzata per approfondire tali attacchi. Qui si vuole piuttosto insistere di un possibile ruolo della metrologia in questo contesto.
mazioni processate viene garantita dalla crittografia dei messaggi attraverso appositi algoritmi, basati ad esempio sul ben noto “advanced encryption standard” (AES). Tali algoritmi sono implementati a bordo del trasduttore intelligente, per criptare i messaggi trasmessi e decrittare quelli ricevuti. Sebbene matematicamente sicuri, l’implementazione di tali algoritmi presenta una vulnerabilità agli attacchi sidechannel, i quali si basano sulla misurazione di grandezze fisiche associate all’operatività dei trasduttori stessi. Misurazioni tipiche possono interessare il consumo energetico, le emissioni elettromagnetiche, il tempo di esecuzione, la luce o il calore associati alle operazioni del dispositivo. Queste forniscono informazioni laterali, con le quali è possibile recuperare la chiave segreta di un algoritmo crittografico. La rigorosità offerta dalla metrologia sta permettendo oggi sostanziali passi avanti nell’ambito della sicurezza informatica dei trasduttori intelligenti, grazie a una caratterizzazione della vulnerabilità dell’algoritmo AES e della Università di Napoli Federico II robustezza offerta dalle contromisure, pasquale.arpaia@unina.it T_M
N.
T_M 29 29 2/22