Les scientifiques exploitent le chaos pour protéger les appareils des pirates informatiques –

  • FrançaisFrançais



  • Les chercheurs ont trouvé un moyen d’utiliser le chaos pour aider à développer des empreintes digitales numériques pour les appareils électroniques qui peuvent être suffisamment uniques pour déjouer même les pirates les plus sophistiqués.

    À quel point ces empreintes digitales sont-elles uniques? Les chercheurs pensent qu’il faudrait plus de temps que la durée de vie de l’univers pour tester toutes les combinaisons possibles disponibles.

    «Dans notre système, le chaos est très, très bon», a déclaré Daniel Gauthier, auteur principal de l’étude et professeur de physique à l’Ohio State University.

    L’étude a été récemment publiée en ligne dans la revue Accès IEEE.

    Les chercheurs ont créé une nouvelle version d’une technologie émergente appelée fonctions physiquement non clonables, ou PUF, qui sont intégrées aux puces informatiques.

    Gauthier a déclaré que ces nouveaux PUF pourraient potentiellement être utilisés pour créer des cartes d’identité sécurisées, pour suivre les marchandises dans les chaînes d’approvisionnement et dans le cadre d’applications d’authentification, où il est essentiel de savoir que vous ne communiquez pas avec un imposteur.

    “Le piratage de SolarWinds qui a ciblé le gouvernement américain a vraiment amené les gens à réfléchir à la manière dont nous allons procéder à l’authentification et à la cryptographie”, a déclaré Gauthier.

    “Nous espérons que cela pourrait faire partie de la solution.”

    La nouvelle solution utilise des PUF, qui tirent parti des minuscules variations de fabrication trouvées dans chaque puce informatique – des variations si petites qu’elles ne sont pas perceptibles pour l’utilisateur final, a déclaré Noeloikeau Charlot, auteur principal de l’étude et doctorant en physique à l’état de l’Ohio.

    “Il y a une mine d’informations, même dans les plus petites différences trouvées sur les puces d’ordinateurs que nous pouvons exploiter pour créer des PUF”, a déclaré Charlot.

    Ces légères variations – parfois observées uniquement au niveau atomique – sont utilisées pour créer des séquences uniques de 0 et de 1 que les chercheurs sur le terrain appellent, à juste titre, «secrets».

    D’autres groupes ont développé ce qu’ils pensaient être des PUF puissants, mais les recherches ont montré que les pirates pouvaient les attaquer avec succès. Le problème est que les PUF actuels ne contiennent qu’un nombre limité de secrets, a déclaré Gauthier.

    “Si vous avez un PUF où ce nombre est de 1 000, 10 000 ou même un million, un pirate avec la bonne technologie et suffisamment de temps peut apprendre tous les secrets de la puce”, a déclaré Gauthier.

    “Nous pensons avoir trouvé un moyen de produire un nombre incalculable de secrets à utiliser qui rendra quasiment impossible pour les pirates de les découvrir, même s’ils avaient un accès direct à la puce informatique.”

    La clé pour créer le PUF amélioré est le chaos, un sujet que Gauthier étudie depuis des décennies. Aucun autre PUF n’a utilisé le chaos de la manière démontrée dans cette étude, a-t-il déclaré.

    Les chercheurs ont créé un réseau complexe dans leurs PUF à l’aide d’un réseau de portes logiques interconnectées de manière aléatoire. Les portes logiques prennent deux signaux électriques et les utilisent pour créer un nouveau signal.

    “Nous utilisons les portes d’une manière non standard qui crée un comportement peu fiable. Mais c’est ce que nous voulons. Nous exploitons ce comportement peu fiable pour créer un type de chaos déterministe”, a déclaré Gauthier.

    Le chaos amplifie les petites variations de fabrication trouvées sur la puce. Même les plus petites différences, lorsqu’elles sont amplifiées par le chaos, peuvent changer toute la classe des résultats possibles – dans ce cas, les secrets qui sont produits, selon Charlot.

    “Le chaos augmente vraiment le nombre de secrets disponibles sur une puce. Cela risque de perturber toute tentative de prédiction des secrets”, a déclaré Charlot.

    L’une des clés du processus est de laisser le chaos fonctionner juste assez longtemps sur la puce, selon Gauthier. Si vous le laissez courir trop longtemps, cela devient – enfin, trop chaotique.

    “Nous voulons que le processus dure suffisamment longtemps pour créer des modèles trop complexes pour que les pirates puissent les attaquer et les deviner. Mais le modèle doit être reproductible afin que nous puissions l’utiliser pour les tâches d’authentification”, a déclaré Gauthier.

    Les chercheurs ont calculé que leur PUF pouvait créer 1077 secrets. Quelle est la taille de ce nombre? Imaginez si un pirate pouvait deviner un secret toutes les microsecondes – 1 million de secrets par seconde. Il faudrait au pirate plus de temps que la vie de l’univers, environ 20 milliards d’années, pour deviner tous les secrets disponibles dans cette puce, a déclaré Gauthier.

    Dans le cadre de l’étude, les chercheurs ont attaqué leur PUF pour voir s’il pouvait être piraté avec succès. Ils ont tenté des attaques de machine learning, y compris des méthodes basées sur l’apprentissage en profondeur et des attaques basées sur des modèles, qui ont toutes échoué. Ils offrent maintenant leurs données à d’autres groupes de recherche pour voir s’ils peuvent trouver un moyen de les pirater.

    Gauthier a déclaré que l’espoir est que les PUF comme celui-ci pourraient aider à renforcer la sécurité contre les attaques de pirates informatiques, même parrainées par l’État, qui sont généralement très sophistiquées et soutenues par de nombreuses ressources informatiques.

    Par exemple, la Russie est soupçonnée d’avoir soutenu le piratage SolarWinds qui a été découvert en décembre. Ce piratage aurait permis d’accéder aux comptes de messagerie de fonctionnaires du département de la sécurité intérieure et du personnel de cybersécurité du département.

    «C’est une bataille constante pour trouver une technologie qui puisse garder une longueur d’avance sur les pirates. Nous essayons de proposer une technologie qu’aucun pirate informatique – quelles que soient vos ressources, quel que soit le supercalculateur que vous utilisez – ne pourra craquer. “

    Les chercheurs ont déposé une demande de brevet international pour leur dispositif PUF.

    L’objectif de l’équipe est d’aller au-delà de la recherche et de passer rapidement à la commercialisation de la technologie. Gauthier et deux associés ont récemment fondé Verilock, dans le but de mettre un produit sur le marché en un an.

    “Nous considérons cette technologie comme un véritable changeur de jeu en matière de cybersécurité. Cette nouvelle approche d’un PUF puissant pourrait s’avérer pratiquement impossible à pirater”, a déclaré Jim Northup, PDG de Verilock.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.