Side channel attacks in an embedded system running real-time operating system
Master thesis
Permanent lenke
https://hdl.handle.net/11250/3142285Utgivelsesdato
2024Metadata
Vis full innførselSamlinger
Beskrivelse
Full text not available
Sammendrag
Ved utforming av innebygde systemer er det flere sikkerhetsrisikoer som er forbundet med dette. Sidekanalsangrep er en av disse sikkerhetsrisikoene, en som kan være avgjørende for konfidensialiteten til systemet. Det er flere sidekanalsangreps metoder som eksisterer i dag; i denne oppgaven har det vært fokus på strøm analyse metoder. Spesifikt har metodene for differensial strøm analyse (DPA) og korrelasjons strøm analyse (CPA) vært fokusert på.Sikkerhetsrisikoen ved DPA og CPA er vist på et angreps kort ved hjelp av STM32F3-brikken. STM32F3-brikken kjørte et "bare-bone" krypterings program. De samme angrepsmetodene har blitt forsøkt med en STM32F4-brikke som angreps kort. STM32F4 angreps kortet kjørte den samme programvarekrypteringen, men implementert i sanntidsoperativsystemet (RTOS) Zephyr. De relevante protokollene og funksjonene er implementert i RTOS Zephyr.Mitigerende teknikker har blitt teoretisk diskutert for å redusere angrepsmetoder for strøm analyse. Mitigasjons teknikkene som er diskutert har fokusert på å ikke endre tilgjengelig maskinvare, men heller manipulere det som er tilgjengelig i de fleste brikker gjennom programvare. Dette for å redusere de fysiske kravene ved utforming av et innebygd system. When designing embedded systems there are several security risks that are associated. Side-channel attacks(SCA) are one of these security risks, one which can be critical to the confidentiality of the system. There are several SCA methods that exist today; in this thesis, there has been a focus on power analysis methods. Specifically, the methods of differential power analysis(DPA) and correlation power analysis(CPA) have been focused on.The security risks of DPA and CPA have been shown on a target board using the STM32F3 chip. The STM32F3 chip was running a bare-bone software encryption firmware. The same attack methods has been attempted using an STM32F4 chip as a target board. The STM32F4 target board was running the same software encryption but implemented in the real-time operating system(RTOS) Zephyr. The relevant protocols and functions have been implemented in the RTOS Zephyr.Mitigation techniques have been theoretically discussed for mitigating power analysis attack methods. The mitigation techniques discussed have focused on not altering the hardware available but rather manipulating what is available in most chips through software. This is to reduce the physical requirements when designing an embedded system.