default banner

Attaque par canal auxiliaire

Attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. Les informations de synchronisation, la consommation d'énergie, les fuites électromagnétiques ou même le son peuvent fournir une source d'information supplémentaire et qui peuvent être exploitée. Certaines attaques par canal auxiliaire nécessitent une connaissance technique du fonctionnement interne du système, bien que d'autres, comme l'analyse différentielle de puissance, soient efficaces en tant qu'attaques de boîte noire.

Attaque par rejeu

Forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission.

Attaques de modèles

Sous-type d'attaque par canal auxiliaire qui utilise deux produits identiques, l'un que l'on maîtrise et l'autre inconnu pour faire de reconnaissance de modèle entre les deux et ainsi retrouver les données du produit inconnu

Attaques par faute

Méthodologie d'attaque permettant de retrouver des données secrètes en s'appuyant sur des injections de fautes. Le principe est d'induire des failles - des conditions environnementales inattendues - dans les implémentations cryptographiques, afin de révéler leurs états internes.

Attaques par injection de fautes

Perturbation des données (c'est-à-dire l'altération du type de données que les composants de l'environnement d'exécution transmettent à l'application, ou que les composants de l'application se transmettent entre eux). L'injection de fautes peut révéler les effets des défauts de sécurité sur le comportement des composants eux-mêmes et sur l'application dans son ensemble.

Contact