Cookies

We gebruiken cookies om u de beste ervaring op onze website te bieden. U kunt meer informatie vinden over welke cookies we gebruiken of deze uitschakelen in de instellingen. - Bekijk cookie instellingen

Ga naar inhoud
DISTANT

DISTANT

Dit voorstel zal de kracht van aanvallers in schatten met behulp van machine learning algoritmen teneinde te beschermen met de gepaste tegenmaatregelen.

DISTANT

Defending against Implementation attackS Through mAchiNe learning Technique

Vandaag de dag maken ingebouwde apparaten zoals bank- en transportkaarten, autosleutels en mobiele telefoons gebruik van cryptografische technieken om persoonlijke informatie en communicatie te beschermen. Dergelijke toestellen worden steeds vaker het doelwit van aanvallen die erop gericht zijn de onderliggende geheime informatie, bv. cryptografische sleutels, buit te maken. Aanvallen die niet gericht zijn op het cryptografische algoritme maar op de implementatie ervan zijn bijzonder verwoestend en de bekendste voorbeelden zijn de zogenaamde side-channel en fault injection attacks. Dergelijke aanvallen, die vaak samen fysieke (implementatie)aanvallen worden genoemd, zijn moeilijk uit te sluiten en als de sleutel (of andere gegevens) wordt teruggehaald, is het apparaat onbruikbaar.

Om dergelijke aanvallen tegen te gaan, gebruiken beveiligingsbeoordelaars dezelfde technieken als de aanvallers en zoeken zij naar mogelijke zwakke punten om deze vóór de ingebruikneming te "repareren". Helaas is dit door de vindingrijkheid van de aanvallers enerzijds en de meestal korte tijd waarover de beveiligingsevaluatoren beschikken (en de menselijke foutenfactor) anderzijds, geen eerlijke wedloop. Daarom zoeken onderzoekers naar mogelijkheden om de beveiligingsevaluaties betrouwbaarder en sneller te maken. Technieken op basis van machinaal leren bleken hiervoor een geschikte kandidaat, hoewel de uitdaging nog lang niet is opgelost.

Ons project is gericht op de ontwikkeling van automatische kaders die in staat zijn om verschillende potentiële side-channel- en foutinjectiebedreigingen, afkomstig van diverse bronnen, te beoordelen. Dergelijke systemen zullen veiligheidsbeoordelaars, en vooral bedrijven die chips voor veiligheidstoepassingen produceren, een mogelijkheid bieden om de potentiële zwakke punten vroegtijdig op te sporen en de afweging te maken tussen het veiliger maken van het product en het implementatievriendelijker maken ervan. Daartoe zijn wij van plan gebruik te maken van technieken voor machinaal leren in combinatie met nieuwe, nog niet eerder onderzochte technieken voor de analyse van side-channels en fouten. Bovendien zullen we nieuwe technieken ontwerpen die speciaal zijn toegesneden op het verbeteren van de prestaties van dit evaluatieproces. Ons onderzoek vult de kloof tussen wat er in de academische wereld bekend is over fysieke aanvallen en wat er in de industrie nodig is om dergelijke aanvallen te voorkomen. Uiteindelijk zouden onze raamwerken, als ze eenmaal operationeel zijn, ook een nuttig hulpmiddel kunnen zijn om andere soorten bedreigingen zoals ransomware of rootkits te beperken.

  • Privacy overzicht
  • Noodzakelijke cookies
  • Cookies van derden
  • Aanvullende cookies
  • Privacy en cookies

Deze website maakt gebruik van functionele-, analytische- en tracking-cookies om de website te verbeteren.

Strikt Noodzakelijke Cookies moet te allen tijde worden ingeschakeld, zodat wij uw voorkeuren voor cookie-instellingen kunnen opslaan.

Deze website gebruikt Google Analytics, Hotjar en Facebook pixel om anonieme informatie te verzamelen, zoals het aantal bezoekers van de site en de meest populaire pagina's.

Door deze cookie ingeschakeld te houden, kunnen we onze website verbeteren.

Deze website gebruikt de volgende aanvullende cookies/services:

Meer over onze cookies