ECC-based Authentication in Constrained Devices: A Secure and Efficient Hardware Implementation

Author

de la Fé Siverio, Sadiel

Director

Ferrer, Carles (Ferrer i Ramis)

Date of defense

2022-01-31

Pages

97 p.



Doctorate programs

Universitat Autònoma de Barcelona. Programa de Doctorat en Enginyeria Electrònica i de Telecomunicació

Abstract

La proliferació de dispositius connectats ha augmentat en els darrers anys en forma de dispositius o sensors personals. En els conceptes de Smart Cities i IoT, els sensors estan destinats a adquirir mesures de diferents fonts per proporcionar una gestió millorada. Aquests fets impliquen que molts dispositius connectats actualment poden manipular dades crítiques o sensibles per a infraestructures o persones. D’altra banda, la proliferació de ciberatacs ha crescut, segons les empreses de ciberseguretat. A la literatura científica i també a les notícies, es poden veure exemples de vulnerabilitats explotades en dispositius que gestionen dades sensibles. La dèbil o la manca d’autenticació és un problema comú entre molts dispositius, ja que permet a un atacant potencial iniciar sessió al dispositiu i fins i tot iniciar un atac de nivell superior. La manca de protecció física dels algorismes criptogràfics fa que alguns dispositius siguin encara més vulnerables. Aquesta tesi té com a objectiu proporcionar una implementació de maquinari d’un esquema d’autenticació adequat per adaptar-se a dispositius de baixa potència. El treball se centra en l’optimització i l’enduriment de les operacions criptogràfiques crítiques implicades en l’autenticació. La implementació teòrica i experimental proporcionada mostra que es pot encastar un esquema d’autenticació eficient en dispositius connectats de baixa potència, on també s’eviten alguns dels atacs físics més perillosos.


La proliferación de dispositivos conectados ha aumentado en los últimos años en forma de aparatos personales o sensores. En lo que se conoce hoy como Ciudades Inteligentes e Internet de las Cosas, los sensores están destinados a la adquisición de medidas de diferentes fuentes para proporcionar una mejor gestión y control de los recursos. Estos implican que muchos de estos dispositivos actualmente pueden manipular datos críticos o sensibles para infraestructuras o personas. El número de ciberataques ha crecido, según varias empresas de ciberseguridad. La literatura científica y las noticias reflejan ejemplos de vulnerabilidades en dispositivos que gestionan datos sensibles. La falta de esquemas de autenticación o las implementaciones débiles son un problema común entre muchos dispositivos, ya que permite a un atacante potencial iniciar sesión en el dispositivo e incluso lanzar un ataque a nivel de red. La falta de protección física de los algoritmos criptográficos hace que algunos dispositivos sean aún más vulnerables. El objetivo de esta tesis es proporcionar la implementación hardware de un esquema de autenticación adecuado para dispositivos limitados en potencia. El trabajo se centra en la optimización y la robustez de las operaciones criptográficas críticas implicadas en la autenticación. El análisis teórico y la evaluación experimental desarrollados demuestran que es posible implementar un esquema de autenticación eficiente en dispositivos conectados de baja potencia, donde también se evitan algunos de los ataques físicos.


The proliferation of connected devices has increased in the last few years in the form of wearable personal gadgets or sensors. Into the smart cities and Internet of Things (IoT) concepts the sensors are intended to acquire measurements from different sources to provide an improved management. These facts imply that many connected devices today can manipulate critical or sensitive data from infrastructures or persons. On the other hand, the proliferation of cyberattacks has grown, according to cybersecurity companies. In the scientific literature and also in the news, one can see examples of exploited vulnerabilities in devices that handle sensitive data. The weak or the lack of authentication is a common issue among many devices, allowing a potential attacker to log into the device and even launch a higher level attack. The lack of physical protection of cryptographic implementations make some devices even more vulnerable. This thesis aims to provide a hardware implementation of a suitable authentication scheme to fit in low-power devices. The work focuses on the optimization and hardening of the critical cryptographic operations involved in the authentication. The theoretical and experimental implementation provided show that an efficient authentication scheme can be embedded in low-power connected devices, where some of the more hazardous physical attacks are also prevented.

Keywords

Autenticació; Autenticación; Authentication; Seguretat; Seguridad; Security; Hardware

Subjects

004 - Computer science and technology. Computing. Data processing

Knowledge Area

Tecnologies

Documents

sdlfs1de1.pdf

1.886Mb

 

Rights

ADVERTIMENT. Tots els drets reservats. L'accés als continguts d'aquesta tesi doctoral i la seva utilització ha de respectar els drets de la persona autora. Pot ser utilitzada per a consulta o estudi personal, així com en activitats o materials d'investigació i docència en els termes establerts a l'art. 32 del Text Refós de la Llei de Propietat Intel·lectual (RDL 1/1996). Per altres utilitzacions es requereix l'autorització prèvia i expressa de la persona autora. En qualsevol cas, en la utilització dels seus continguts caldrà indicar de forma clara el nom i cognoms de la persona autora i el títol de la tesi doctoral. No s'autoritza la seva reproducció o altres formes d'explotació efectuades amb finalitats de lucre ni la seva comunicació pública des d'un lloc aliè al servei TDX. Tampoc s'autoritza la presentació del seu contingut en una finestra o marc aliè a TDX (framing). Aquesta reserva de drets afecta tant als continguts de la tesi com als seus resums i índexs.

This item appears in the following Collection(s)