Lilian Bossuet, Viktor Fischer Université de Saint-Etienne Laboratoire Hubert Curien



Documents pareils
Sécurité de la conception et protection de la propriété intellectuelle état de l art

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Evaluation, Certification Axes de R&D en protection

Fiche COMPOSANTS ELECTRONIQUES

LES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE. Etienne Nowak 12 mars Etienne Nowak - 12 mars GIS-SPADON

Conception et Intégration de Systèmes Critiques

Sécurité des systèmes d'informations et communicants dans le médical

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Sécurité et sûreté des systèmes embarqués et mobiles

Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Présenté par : Sous la direction de :

Traçabilité des produits et opportunités marché

Transmission de données. A) Principaux éléments intervenant dans la transmission

Moteur DC: Comment faire varier sa vitesse?

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Capteurs de déplacement LVDT

Les Réseaux sans fils : IEEE F. Nolot

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Compatibilité Électromagnétique

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

CURRICULUM VITAE. Informations Personnelles

Projet de synthèse de l'électronique analogique : réalisation d'une balance à jauges de contrainte

Présentation de la plateforme Conception de circuits intégrés

Où sont-elles? Presque partout

Emerson montre aux centres de données comment réduire ses coûts énergétiques

0 20mV; 0 40mV; 0 80mV; 0 160mV; 0 320mV; 0 640mV; 0 1,28V; 0 2,56V 0 5V; 0 10V

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

NPIH800 GENERATION & RESEAUX. PROTECTION de COURANT TERRE

Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

Symposium International sur les Technologies de l Information.

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans les grilles

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE

Manipulations du laboratoire

LECTEURS - RFID. RFID-tags

Quartz et Oscillateurs

Architectures PKI. Sébastien VARRETTE

Influence de la géométrie du conducteur sur la température dans un poste sous enveloppe métallique

MODULES ÉLECTRIQUES. - systèmes électriques DC - onduleurs - convertisseurs - interrupteurs statiques. Notre alimentation Votre confiance

Accompagner la transformation vers l excellence opérationnelle. Olivier Gatti olivier.gatti@adis-innovation.com

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

1 Démarrer L écran Isis La boite à outils Mode principal Mode gadget Mode graphique...

Completed Projects / Projets terminés

L identification par radio fréquence principe et applications

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Mini_guide_Isis.pdf le 23/09/2001 Page 1/14

Circuits intégrés micro-ondes

Condition Monitoring pour une gestion efficace du coût de possession.

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Description du logiciel Modbus RTU

Trusteer Pour la prévention de la fraude bancaire en ligne

Séminaire Lean Enterprise Mardi 20 Juin 2006

11 Février 2014 Paris nidays.fr

Offre de thèse. Co-encadrant de thèse : HENRY Sébastien Coordonnées électroniques : Sébastien.Henry@univ-lyon1.fr Laboratoire : DISP (

Les tendances de la dématérialisation et les besoins des Entreprises

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Information Equipment

Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Lutter efficacement contre la contrefaçon en ligne

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Système de sécurité de périmètre INTREPID

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécurité des réseaux sans fil

Impacts de l'informatique : ressources, énergie, déchets ; que nous révèlent les analyses de cycle de vie?

MOTORISATION DIRECTDRIVE POUR NOS TELESCOPES. Par C.CAVADORE ALCOR-SYSTEM WETAL Nov

Plan. Programmation Internet Cours 3. Organismes de standardisation

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Les lières. MSc in Electronics and Information Technology Engineering. Ingénieur civil. en informatique. MSc in Architectural Engineering

le Service à l Electronique

Intel Corporation Nicolas Biguet Business Development Manager Intel France

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Tirer le meilleur parti de votre système solaire

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Formation IPICO du 10/11 Février 2011 :

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Licence et Master E.E.A.

Gestion et entretien des Installations Electriques BT

CONTEC CO., LTD. Novembre 2010

Compte rendu de la réunion du 13 septembre 2013

Déploiement LEAN en PME PMI VOSGES DEVELOPPEMENT

LES CAPTEURS CCD/CMOS

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Préparation de lame TEM dans un FIB principe, avantages, inconvénients

Le multiplexage. Sommaire

Transcription:

Lilian Bossuet, Viktor Fischer Université de Saint-Etienne Laboratoire Hubert Curien Journées scientifiques 2013 du projet SEmba Saint Germain au Mont d Or, le 5 avril 2013 Cellules oscillantes pour l authentification physique (PUF) de circuits FPGA Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 1/21

Sommaire I. Introduction Le marché des semi-conducteurs Modèle de menaces II. Les fonctions non clonables physiquement (PUF) Principe Architectures Comparaison III. PUF a cellules oscillantes RO-PUF TERO-PUF IV. Conclusion Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 2/21

Situation macro Evolution dans l industrie microélectronique Marché en progression +3.7% en 2011 Prévision de 6 à 7% en 2012 (>250 milliards ) Augmentation des coûts de conception des SoC 40% pour le passage 32nm=>28nm (130 M ) Limitée à 30% si wafer 450mm (source ITRS 2011) Investissement du G450c : 4.4 milliards de $ Délocalisation (vers l Asie) de la fab et de la R&D Augmentation du nombre de sociétés Fabless Augmentation de la complexité des SoC et de la valeur ajoutée Caractéristiques propres aux produits contrefaits Produits à très forte valeur ajoutée Obsolescence fonctionnelle rapide des produits électroniques (un nouvel iphone tout les ans!) Délais de conception longs Outils et circuits bon marché pour le contrefacteur Risques limités pour le contrefacteur Gravure Taiwan Semiconductor Manufacturing Co., Ltd. F. Koushanfar 2011 Nombre de Transistors Coûts de conception 130 nm 9 millions 9 millions 90 nm 16 millions 18 millions 65 nm 30 millions 46 millions Rapport Saunier, 2008 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 3/21

Menaces dans les chaines de fabrication et d approvisionnement Illegal Fab Illegal device copy/clone Netlist / IP theft Mask P theft Overbulding chip Untested Device theft Discarded device (scrapheap) Fabless Designer Fab Wafer Chip Bond Device Wafer Mask test & Production Package Device test Device Device Broker / Stockist (not trusted) IC Netlist Legal Fab (not trusted) Competitor designer + Fab Reverse Engeenering Compertitor s Device Distribution Device Counterfeit Device Old-fashioned device Illegal Fab Repakaging Relabeling Like-new device Relabeled / repakaged falsifyed device Les principales menaces Use life End-of-life device Illegal Fab Refurbishing Le vol de propriété intellectuelle Le vol de masques, puces et circuits (overbuilding) La copie / le clonage illégal La contrefaçon La rénovation illégale Le reverse engineering La modification de fonctionnalités (déblocage, DRM) Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 4/21

Les chiffres (???) La contrefaçon de produits électroniques En 2008 la douane Européenne a saisie 178 million de produits contrefaits (montres, maroquinerie, habits, médicaments, tabac, produits électroniques) Estimation de la contrefaçon à 7% du marché des semi-conducteurs [1] Pertes de 10 milliards de $ par an Entre 2007 et 2010 la douane Américaine a saisie 5.6 million de produits électroniques contrefaits [2] De nombreux cas pour des composants militaires et aéronautiques [3,4] [1] M. Pecht, S. Tiku. Bogus! Electronic manufacturing and consumers confront a rising tide of counterfeit electronics. IEEE Spectrum, May 2006 [2] AGMA, Alliance for Gray Markets and Counterfeit Adatement, http://www.agmaglobal.org [3] S. Maynard. Trusted Foundry Be Safe. Be Sure. Be Trusted Trusted Manufacturing of Integrated Circuits for the Department of Defenses. NDIA Manufacturing Division Meeting, October 2010 www.trustedfoundryprogram.or [4] C. Gorman. Counterfeit Chips on the Rise. IEEE Spectrum, June 2012 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 5/21

Les conséquences La contrefaçon de produits électroniques Pertes de marché (conséquences sociales : perte d emploies) Insatisfaction des consommateurs et dommage sur l image de marque Non garantie de sécurité (données / systèmes sensibles) Non garantie de la fiabilité opérationnelle des équipements Coût de diagnostic/réparation Ex: 2.7 million $ pour système de missiles américain Potentielle pollution non maitrisée Sensibilité aux malwares (hardware trojan) Il est nécessaire de lutter Projets de recherches mixtes académiques/industriels Support de l industrie microélectronique Prise de conscience nécessaire du législatif (national/européen) Le U.S. National Defense Authorization Act (NDAA - 2012) spécifie des règles strictes pour les fournisseurs du DoD Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 6/21

Sommaire I. Introduction Le marché des semi-conducteurs Modèle de menaces II. Les fonctions non clonables physiquement (PUF) Principe Architectures Comparaison III. PUF a cellules oscillantes RO-PUF TERO-PUF IV. Conclusion Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 7/21

Authentification de circuits intégrés Silicon Physical Unclonable Function (PUF) Objectif : authentifier de façon sure un circuit intégré par une empreinte digitale microélectronique Concept : extraction de l entropie liée à la variation de process CMOS (variabilité) Principe : comparer deux éléments physiques théoriquement identiques Fonctionnement : pour une entrée sur N bits (CHALLENGE) le PUF donne une valeur unique et non prévisible sur K bits (REPONSE) PUF1 PUF2 PUF3 Challenge Response 110101 1000XX 100100 1101XX Challenge Response 100001 1110XX 100100 0101XX Challenge Response 110111 0000XX 111100 0101XX Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 8/21

Quelques exemples de variation Variabilité du process CMOS Épaisseur d oxyde Linéarité des métalisations Nombre de dopants Densité de dopants Position des dopants Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 9/21

Principe : comparer l identique! On peut considérer qu il s agit d une course Tous les coureurs sont identiques (pas de dopage ;-) ) et parcours théoriquement la même distance => On mesure la différence de longueur de pistes Routage identique ou compensation Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 10/21

Architectures On peut considérer trois grandes architectures Mesure de la différence de délais Arbiter PUF Différence de fréquence d oscillateurs RO-PUF Stabilité d un point mémoire à la mise sous tension SRAM PUF B. Gassend, D. Lim, D. Clarke, M. Van Dijk, S. Devadas. Identification and authentication of integrated circuits. Concurrency and Computation: Practice & Experience, 16(11):1077-1098, 2004. G. Edward Suh, S. Devadas. Physical unclonable functions for device authentication and secret key generation. In DAC, pp. 9-14, 2007. E. Holcomb, W. Burleson, K. Fu. Power-Up SRAM State as an Identifying Fingerprint and Source of True Random Numbers. IEEE Transations on Computers, Vol. 58, No. 9, 2009. Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 11/21

Rapide comparaison Arbiter PUF Très stable Challenge long pour un seul bit de réponse Routage très délicat => très très délicat sur FPGA RO-PUF Stable (structure différentielle) Facile à concevoir (copier coller de cellules oscillantes) Bien adapté aux FPGA Surface importante et consommation de puissance SRAM-PUF Existe en version commerciale (Intrinsec-ID) Structure duale PUF-TRNG Nécessite des SRAM sans forçage (non adaptée aux FPGA) Difficile de prédire les bons bits Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 12/21

Sommaire I. Introduction Le marché des semi-conducteurs Modèle de menaces II. Les fonctions non clonables physiquement (PUF) Principe Architectures Comparaison III. PUF a cellules oscillantes pour FPGA RO-PUF TERO-PUF IV. Conclusion Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 13/21

Les RO-PUF sont-ils les meilleurs candidats pour les FPGA? oui mais En 2010 mise en évidence par l équipe du LabHC d un phénomène de verrouillage entre RO Certains RO se mettre à osciller à la fréquence propre d un des RO de la structure En 2012 l équipe du LabHC publie la 1 ère attaque sans contact de structures à base de RO Utilisation du canal électromagnétique pour injecter une fréquence de verrouillage (COSADE 2012) et pour mesurer la fréquence des RO (APEMC 2013) P. Bayon, L. Bossuet et al. Contacless Electromagnetic Active Attack on Ring Oscillator Based true Random Number Generator. Constructive Side Channel Analysis and Secure Design (COSADE 2012), pp. 151-166, 2012. P. Bayon, L. Bossuet, A. Aubert, V. Fischer. EM radiation analysis on true random number generators: Frequency and localization retrieval method. In Proceedings of the IEEE Asia-Pacific International Symposium and Exhibition on Electromagnetic Compatibility (APEMC 2013),Melbourne, Australia, May 2013. Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 14/21

Proposition d une nouvelle PUF basée sur une cellule temporairement oscillante Architecture de la cellule TERO (Trensiant Effect Ring-Oscillator) Cellule simple et symmétrique à base de 2 porte ET et 2 inverseurs Mixte entre RO-PUF et SRAM-PUF ctrl TERO loop Implementation sur FPGA : - cible : Altera Cyclone-II - 1 LAB/TERO, à 300MHz S - 1172 TERO max / Cyclone-II Fonctionnement Stable si ctrl = 0 Oscillant après le front montant de ctrl Le nombre d oscillations dépends de la cellule L état final dépends de la cellule (biais à 1 ) Certaines cellules toujours oscillantes (~30 %) ctrl S #1 S #2 Temporary oscillations S #1 final stable logic level 1 S #2 final stable logic level 0 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 15/21

Extraction de l entropie Utilisation du nombre moyen d oscillations comme extraction de l entropie venue de la variation du process CMOS 9 cartes ALTERA DE1 => 9* 1 172 = 10 548 TERO testés Pour chaque TEROle nombre d oscillations est mesuré 2 18 fois (262 144) Résultat : distribution suivant une loi normal du nombre d oscillations Number of measurments Distribution variance due to electronic noise Fixed mean value due to process variation Nmin Counter MSBs with low fluctuation due to process variation Nmean Unique counter bits due to process variation Nmax Intra-counter unstable LSBs due to electronic noise Number of oscillations Bit#7 Bit#6 Bit#5 Bit#4 Bit#3 Bit#2 Bit#1 Bit#0 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 16/21

Structure différentielle Architecture du TERO-PUF Bonne stabilité vis à vis des perturbation externe (T, rayonnement EM) Très bonne scalabilité Surface importante due aux compteurs La réponse du PUF est obtenue par la différence du nombre d oscillations entre deux cellules TERO TERO loop #1 8-bit ANO #1 B 1#7..B 1#0 8-bit ANO 8-bit subtraction 8-bit counter 26-bit accumulator 18-bit shift right register B #7..B #0 TERO loop #2 8-bit ANO #2 B 2#7..B 2#0 ctrl 8-bit subtraction {B #7, B #6 } for 126-bit differential TERO-PUF {B #7, B #6, B #5 } for 189-bit differential TERO-PUF TERO loop #3 8-bit ANO #3 B 3#7..B 3#0 {B #7, B #6, B #5, B #4 } for 252-bit differential TERO-PUF 8-bit subtraction TERO loop #64 8-bit ANO #64 B 64#7..B 64#0 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 17/21

Comparaison avec l état de l art Basée sur les données disponibles dans les publications Intra-device variation (%) Inter-device variation (%) PUF ID size (bits) Arbiter PUF [Dev08] 3.7-12.5 38 1 RO-PUF [Mai10] 1.0 40 1 SRAM-PUF [Gua10] 3.7-10.5 ~50 Data size TERO-PUF 1.7-2.7 48-49 126-252 Le TERO-PUF donne de bons résultats Stabilité et unicité de la réponse Moins sensible que le RO-PUF Possibilité d extraire de l aléa venant du jitter => TRNG Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 18/21

Sommaire I. Introduction Le marché des semi-conducteurs Modèle de menaces II. Les fonctions non clonables physiquement (PUF) Principe Architectures Comparaison III. PUF a cellules oscillantes pour FPGA RO-PUF TERO-PUF IV. Conclusion Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 19/21

Conclusion Nouveaux challenges pour l industrie de la microélectronique Réduire (éliminer) le vol, la copie et la contrefaçon de circuits électroniques et d IP Sécuriser la fabrication des circuits intégrés Embarqués des systèmes d auto-protection (activation à distance) Nécessité d authentifier physiquement un circuit parmi N Les fonctions physiquement non clonables sont des systèmes intéressants Plusieurs architectures disponibles Les cellules oscillantes sont plus efficaces et stables sur FPGA Mais les oscillateurs en anneaux sont sensibles à des perturbations thermiques et électromagnétiques Le TERO-PUF apparait que une nouvelle solution pour FPGA Entre le RO-PUF et le SRAM-PUF Possibilité de développer une structure duale PUF-TRNG Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 20/21

Lilian Bossuet, Viktor Fischer Université de Saint-Etienne Laboratoire Hubert Curien Journées scientifiques 2013 du projet SEmba Saint Germain au Mont d Or, le 5 avril 2013 Cellules oscillantes pour l authentification physique (PUF) de circuits FPGA Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 21/21

Evolution de la contrefaçon de circuits intégrés 1500 1200 Evolution de la contrefaçon et cibles Recensement USA Estimation : «pour 1 contrefaçon signalée => 35 non signalées» [1] 1363 25.2% Représente un marché de 137 milliards de / 250 milliards du marché des semiconducteurs [2] Circuits intégrés analogiques (29% sans fil) Nombre de références saisies 900 600 300 13.4% 13.1% 8.3% 7.6% Microprocesseurs (85% informatique) Mémoires (53% informatique) Logiques programmables (30 % industrie) Transistors (25% grand public) Autres 32.4% 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 [1] C. Gorman. Counterfeit Chips on the Rise. IEEE Spectrum, June 2012 [2] IHS-ERAI http://www.ihs.com/info/sc/a/combating-counterfeits/index.aspx Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 22/21

Exemple de contrefaçon Source : EE Times, August 2007 Lilian Bossuet Journées scientifiques du projet SEmba Saint Germain au Mont d Or 5 avril 2013 23/21