Vérification formelle d'une architecture de chiffrement séquestrée

Vérification formelle d'une architecture de chiffrement séquestrée

Nœud source: 2878420

Un article technique intitulé « Vérification de la sécurité des architectures à faible confiance » a été publié par des chercheurs de l'Université de Princeton, de l'Université du Michigan et du Lafayette College.

Résumé:

« Les architectures à faible confiance fonctionnent, du point de vue logiciel, sur des données toujours cryptées et réduisent considérablement la confiance matérielle à un petit composant enclave sans logiciel. Dans cet article, nous effectuons une vérification formelle complète d'une architecture spécifique à faible niveau de confiance, l'architecture Sequested Encryption (SE), pour montrer que la conception est sécurisée contre la divulgation directe de données et les canaux secondaires numériques pour tous les programmes possibles. Nous définissons d’abord les exigences de sécurité de l’architecture ISA de SE low-trust. En regardant vers le haut, cette ISA sert d'abstraction du matériel pour le logiciel et est utilisée pour montrer comment tout programme comprenant ces instructions ne peut pas divulguer d'informations, y compris via des canaux secondaires numériques. En regardant vers le bas, cette ISA est une spécification pour le matériel et est utilisée pour définir les obligations de preuve pour toute implémentation RTL découlant des exigences de sécurité au niveau ISA. Ceux-ci couvrent à la fois les fuites de canaux latéraux fonctionnels et numériques. Nous montrons ensuite comment ces obligations de preuve peuvent être remplies avec succès à l’aide d’outils commerciaux de vérification formelle. Nous démontrons l’efficacité de notre technique de vérification de sécurité RTL pour sept implémentations différentes correctes et boguées de l’architecture SE.

Trouvez le article technique ici. Publié en septembre 2023 (préimpression).

Tan, Qinhan, Yonathan Fisseha, Shibo Chen, Lauren Biernacki, Jean-Baptiste Jeannin, Sharad Malik et Todd Austin. « Vérification de la sécurité des architectures à faible confiance. » Préimpression arXiv arXiv :2309.00181 (2023).

Lecture connexe
Vérification et test de sûreté et de sécurité
La vérification fonctionnelle est poussée au-delà de ses capacités pour garantir des systèmes sûrs et sécurisés. Le nouveau support provient du matériel et des logiciels.
Nouveaux concepts requis pour la vérification de la sécurité
Pourquoi est-il si difficile de garantir que le matériel fonctionne correctement et soit capable de détecter les vulnérabilités qui peuvent apparaître sur le terrain.

Horodatage:

Plus de Semi-ingénierie