Oficina Kryptus

Oficina Kryptus: Segurança vs. Física: Atacando Criptografia (e em CPUs Apple Silicon)

Nessa oficina, vamos explorar como que uma otimização em hardware – na área de processamento especulativo – implementadas em CPUs Apple Silicon abre uma vulnerabilidade de canal colateral para exfiltrar segredos durante a execução de algoritmos criptográficos, desde criptografia clássica até implementações pós-quânticas. Não se sabe se o sistema operacional macOS contém uma correção para este problema; à época, acreditava-se que tal problema não era passível de correção, já que é uma característica inata em hardware. No entanto, iniciativas de engenharia reversa, tais como o Asahi Linux, encontraram potenciais alternativas para contornar o problema.

Em um segundo momento, iremos apresentar o Laboratório de Ataques Colaterais, com parte prática com ataques contra implementações de algoritmos criptográficos. Vamos explorar análise reversa e vetores de ataque contra AES e criptografia assimétrica. Depois, vamos tentar atacar um produto Kryptus, bem como fazer uma demonstração do produto em si.

Formato da oficina: Presencial.

Quando? Quinta-feira, 19 de setembro de 2024

Horário? Das 14:00 até as 17:30

Requisitos para oficina:

  • Conhecimentos em Python
  • Notebook/laptop próprio com acesso à Internet e conta Google: iremos usar Google Colab
  • Não é necessário, mas é bom saber: conhecimentos sobre AES e criptografia assimétrica

Hayato Fujii detém o título de Mestre em Ciência da Computação pela Unicamp, onde fez pesquisa na área de engenharia criptográfica, otimizando implementações de algoritmos criptográficos (curvas elípticas e cifras de bloco). Trabalhou em conjunto com a LG Electronics e a Samsung R&D Brazil, cujos resultados estão embarcados em produtos de tais companhias. Atualmente atua como Especialista em Criptografia na Kryptus, operando o Laboratório de Ataques Colaterais, desenvolvendo algoritmos criptográficos e protegendo-os contra ataques com potencial de extração de segredos.