Роман Коркикян

Эксперт по безопасности, Kudelski Group

О докладчике

Роман Коркикян работает в Kudelski Group на должности эксперта по безопасности. Более 9 лет занимается практическими вопросами проведения атак по побочным каналам и атак методами индуцированных сбоев. Имеет диплом PhD университета Ecole Normale Superieur (Париж). В основном занимается атаками на проникновение. Тестирование смарт-карт, ТВ-приставок, мобильных телефонов и других устройств, к которым можно получить физический доступ, — это веселая часть его каждодневной работы.
17 июня
16:00 — 19:00
Second Track
Русский

Пройдя этот курс, вы получите знания, умения и инструментарий для проведения атак по побочным каналам. Такие атаки используют различные сторонние утечки — время, потребленное питание, электромагнитное излучение и другие — для вычисления двоичной информации, такой как секретные ключи шифров. Атаки по побочным каналам в основном применяются против аппаратных и программных реализаций криптографических алгоритмов. Они применимы даже тогда, когда код реализации шифра не содержит ошибок, например переполнение буфера, так как основаны на принципах работы аппаратных средств.


С первых минут тренинга участники будут решать задачи по типу CTF. Мы рассмотрим, как и почему побочные каналы позволяют вычислять ключи криптографических алгоритмов за считанные минуты. После нескольких теоретических примеров участники получат практические навыки работы с реальными данными на основе ESP32. После завершения этого курса участники будут иметь представление о том, как распознать и использовать побочные каналы утечки. В рамках этого тренинга будет предоставлен код Python для проведения атак, который участники смогут в дальнейшем использовать.


По результатам курса, участники будут иметь представление:

  • Понимать, что представляют собой побочные каналы утечки и как такая утечка может быть использована для получения секретных ключей.
  • Знать основные принципы проведения атак на AES-128.
  • Владеть пошаговым руководством для изучения возможности проведения атаки.

  • Требования к участникам:

  • Знание Python (numpy) обязательно.
  • Желательно понимание принципов работы AES-128.
  • • Знание основ статистики.

  • Требования к оборудованию:

  • Ноутбук с установленным Jupyter lab или Jupyter.
  • 8 ГБ оперативки (упростит вам жизнь).
  • Возможность исполнения бинарных файлов Linux — большой плюс.