Nessa oficina, vamos explorar como que uma otimização em hardware – na área de processamento especulativo – implementadas em CPUs Apple Silicon abre uma vulnerabilidade de canal colateral para exfiltrar segredos durante a execução de algoritmos criptográficos, desde criptografia clássica até implementações pós-quânticas. Não se sabe se o sistema operacional macOS contém uma correção para este problema; à época, acreditava-se que tal problema não era passível de correção, já que é uma característica inata em hardware. No entanto, iniciativas de engenharia reversa, tais como o Asahi Linux, encontraram potenciais alternativas para contornar o problema.
Em um segundo momento, iremos apresentar o Laboratório de Ataques Colaterais, com parte prática com ataques contra implementações de algoritmos criptográficos. Vamos explorar análise reversa e vetores de ataque contra AES e criptografia assimétrica. Depois, vamos tentar atacar um produto Kryptus, bem como fazer uma demonstração do produto em si.
Formato da oficina: Presencial.
Quando? Quinta-feira, 19 de setembro de 2024
Horário? Das 14:00 até as 17:30
Requisitos para oficina:
- Conhecimentos em Python
- Notebook/laptop próprio com acesso à Internet e conta Google: iremos usar Google Colab
- Não é necessário, mas é bom saber: conhecimentos sobre AES e criptografia assimétrica
Hayato Fujii detém o título de Mestre em Ciência da Computação pela Unicamp, onde fez pesquisa na área de engenharia criptográfica, otimizando implementações de algoritmos criptográficos (curvas elípticas e cifras de bloco). Trabalhou em conjunto com a LG Electronics e a Samsung R&D Brazil, cujos resultados estão embarcados em produtos de tais companhias. Atualmente atua como Especialista em Criptografia na Kryptus, operando o Laboratório de Ataques Colaterais, desenvolvendo algoritmos criptográficos e protegendo-os contra ataques com potencial de extração de segredos.