Les attaques par canaux auxiliaire sont redoutables face aux implémentations cryptographiques. Malgré les attaques passées, et la prolifération d'outils de vérification, ces attaques affectent encore de nombreuses implémentations.
Dans ce manuscrit, nous abordons deux aspects de cette problématique, centrés autour de l'attaque et de la défense.
Nous avons dévoilé plusieurs attaques par canaux auxiliaires microarchitecturaux sur des implémentations de protocoles PAKE.
En particulier, nous avons exposé des attaques sur Dragonfly, utilisé dans la nouvelle norme Wi-Fi WPA3, et SRP, déployé dans de nombreux logiciel tels que ProtonMail ou Apple HomeKit.
Nous avons également exploré le manque d'utilisation par les développeur.euse.s d'outil permettant de détecter de telles attaques. Nous avons questionné des personnes impliqué.e.s dans différents projets cryptographiques afin d'identifier l'origine de ce manque. De leur réponses, nous avons émis des recommandations.
Enfin, dans l'optique de mettre fin à la spirale d'attaques-correction sur les implémentations de Dragonfly, nous avons fournis une implémentation formellement vérifiée de la couche cryptographique du protocole, dont l'exécution est indépendante des secrets.
Kenneth PATERSON, Professor, ETH Zürich, Suisse (Reviewer)
Yuval YAROM, Associate Professor, Université d'Adélaïde, Australie (Reviewer)
Sandrine BLAZY, Professor, Université de Rennes 1, France
Clémentine MAURICE, Full-time researcher, Univ Lille, CNRS, Inria , France
Sylvain DUQUESNE, Professor, Université de Rennes 1, France
Pierre-Alain FOUQUE, Professor, Université de Rennes 1, France
Mohamed SABT, Associate Professor, Université de Rennes 1, France