Résumé
Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute. Les attaques par canal auxiliaire sont nombreuses et variées et portent sur différents paramètres. On en distingue deux grandes catégories. Les attaques invasives nécessitent une interaction avec le matériel (potentiellement destructive). Attaque par sondage Cette attaque consiste à placer une sonde directement dans le circuit à étudier, afin d'observer son comportement (généralement utilisée dans le cas des bus chiffrés). Attaque par injection de faute Cette attaque consiste en l'introduction volontaire d'erreurs dans le système pour provoquer certains comportements révélateurs (comme une impulsion laser ou électromagnétique). Les attaques non invasives se contentent de procéder à une observation extérieure du système (passive). Attaque par faute Cette attaque consiste à utiliser le système en dehors de sa plage de fonctionnement nominal, ce qui le fait fauter, fautes ensuite analysées pour en tirer des informations pertinentes. Analyse d'émanations électromagnétiques Cette attaque est similaire à la cryptanalyse acoustique, mais en utilise le rayonnement électromagnétique (émission d'ondes, analyse d'une image thermique, lumière émise par un écran). Analyse de consommation Une consommation accrue indique un calcul important et peut donner des renseignements sur la clé. Attaque par analyse du trafic Intercepter des éléments sur la communication entre ses cibles permet de déduire des indices sur leur activité.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.