Contact : Florent.Bruguier@lirmm.fr



Documents pareils
Sécurité et sûreté des systèmes embarqués et mobiles

Evaluation, Certification Axes de R&D en protection

Sécurité des systèmes d'informations et communicants dans le médical

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

Exemple de réalisation dans le cas de projets pilotes Smart Grids. sociétaux» 13 juin, Laas-CNRS Toulouse Jean Wild

T.P. 7 : Définir et contrôler un système d allumage statique

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

Extrait des Exploitations Pédagogiques

pour quoi faire? Introduction au Séminaire «Véhicules traceurs» Toulouse le 10/12/ /01/2011 François PEYRET LCPC/MACS/GEOLOC

Protect 5.31 Sortie monophasée 10kVA 120kVA Protect 5.33 Sortie triphasée 25kVA 120kVA. Alimentations Statique Sans Interruption

PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR

ELP 304 : Électronique Numérique. Cours 1 Introduction

Guide du test de Conformité USB 2.0

Sécuristation du Cloud

Leçon 1 : Les principaux composants d un ordinateur

Architecture des ordinateurs

Système de sécurité de périmètre INTREPID

DECLARATION DES PERFORMANCES N 1

LA PROTECTION DES DONNÉES

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

1 Démarrer L écran Isis La boite à outils Mode principal Mode gadget Mode graphique...

La température du filament mesurée et mémorisée par ce thermomètre Infra-Rouge(IR) est de 285 C. EST-CE POSSIBLE?

Influence de la géométrie du conducteur sur la température dans un poste sous enveloppe métallique

Mini_guide_Isis.pdf le 23/09/2001 Page 1/14

Sécurité des applications Retour d'expérience

Scanner acoustique NoiseScanner

Initiation au HPC - Généralités

TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3. SIMULATION 7 " - 4.

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

UMG 20CM. UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM. Analyse d harmoniques RCM. Gestion d alarmes.

Séminaire RGE REIMS 17 février 2011

Systèmes et traitement parallèles

ENREGISTREUR DE TEMPERATURE

Architecture de la Gestion du Technique du Bâtiment.

La sécurité des ordiphones : mythe ou réalité?

Hypervision et pilotage temps réel des réseaux IP/MPLS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Le transistor bipolaire

BK 2515, BK 2516 DAS 50 DAS 30

Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire

Rosemount 333 HART Tri-Loop

Glossaire technique Veditec

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Instruments de mesure

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

1. PRESENTATION DU PROJET

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Une méthode de conception de systèmes sur puce

1 La visualisation des logs au CNES

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Robert Guichet. Conférence DERBI Juin 2008

LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Cédric Moro Directeur de Visiorisk

U0990C01PC - 10W06 F453AV. TiF453AV. Manuel d utilisation

2015 // des formations. programme. Retrouvez toutes ces informations sur enseirb-matmeca.bordeaux-inp.fr

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Spécifications détaillées

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

NFC Near Field Communication

Masters informatique et MIAGE

Enregistrement automatique. des données

Réseaux Mobiles et Haut Débit

Thermomètre portable Type CTH6500

Architecture des ordinateurs

Présentation de la plateforme Diagnostic RFID

TRACKER GT400 Une nouveauté Techdigitale

Le RESEAU Espace Multimédia de Saint-loise

Caractéristiques des ondes

La Technologie Carte à Puce EAP TLS v2.0

epowerswitch 8XM+ Fiche technique

500 W sur 13cm avec les modules PowerWave

CEG4566/CSI4541 Conception de systèmes temps réel

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Initiation à la sécurité

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

PRESENTATION AT270 JUILLET 2012

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Oracles Cryptographiques. Trouver une joke de padding

LECTEURS - RFID. RFID-tags

SRS Day. Attaque BitLocker par analyse de dump mémoire

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

BORDEREAU DES PRIX - DETAIL ESTIMATIF

Comment aborder en pédagogie l aspect «système» d une chaîne télécom?

Intel Corporation Nicolas Biguet Business Development Manager Intel France

ASR1 TD7 : Un microprocesseur RISC 16 bits

Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA

Positionnement produit

MYTHES ET LEGENDES DU CLOUD COMPUTING

Transcription:

Contact : Florent.Bruguier@lirmm.fr

Technologies Numériques 2

Sécurité

Objectifs d un attaquant Espionnage : avoir accès a l'information stockée sur le matériel (si possible sans l'ouvrir). Interruption : empêcher le matériel de fonctionner normalement. Modification : pouvoir corrompre les valeurs stockées dans le matériel. Fabrication : pouvoir cloner ou contrefaire le matériel sécurisé. Avec l IoT, la sécurité doit s envisager dès la conception de l objet

Derrière l objet Google Glass iphone 6 Phantom Circuits intégrés numériques Sphero 5

Circuits sécurisés 2,20 GHz, 65W, 85 mm² 10 2 10 MHz 3.5GHz F 30MHz, 10mW, 6mm² 10 4 P 1mW 100 W 6

Circuits sécurisés PERFORMANCE CONSOMMATION SECURITE SURFACE 7

Comment sécuriser? Plaintext Message Ciphering Encrypted Message Deciphering Message Xbkjzge dvsd,vb sdhfgdf jsldkvh evgsdv Message Cipher Key Decipher Key SECRET FUITES!!! 8

Que faut-il sécuriser? Bus sécurisé (communications confidentielles en claire) Moniteur de l environnement Mémoire annexe externe Attaques Attaques E/S sécurisées Processeur de reconfiguration E/S sécurisées Crypto Processeur Générateur de clefs Mémoire clefs Unité(s) processeur géneraliste sécusisé Processeur généraliste Gestion et protection mémoire Noyau Multitâches Zone protégée (confidentialité et intégrité) Zone protégée (intégrité) Attaques E/S non sécurisées E/S non sécurisées Mémoire Programme Attaques Zone non protégée Bus non sécurisé (communications chiffrées ou non confidentielles) Attaques Communications à distance Interface de communications à distance Mémoire annexe interne Capteur1 Capteur2 Capteur3 Accélérateur matériel Interface de communications locales Interface mémoire de configuration Mémoire de la configuration sécurisée Communications locales 9

Les attaques matérielles - - Efficacité Coût + +

Attaques par canaux cachés Idée : connaissant l algorithme effectué par un dispositif matériel, extraire des informations secrètes par traitement d une grandeur physique émise ou altérée par son fonctionnement Temps de calcul ---> (Kocher 1996) Courant ---> (Kocher 1998) Emissions EM ---> (Gemalto 2001) 11

Origine des fuites physiques i0 d0 d0 Register Register Register Register in CK dp CK dq Horloge H D n D n-1 Alim D n not(d n-1 ) D n D n-1 D n not(d n-1 ) 50 µa Dn not(dn-1) Dn Dn-1 Horloge Masse 100 ps 12

Attaque sur le DES Etape 1 : Mesure de la consommation ou EM Consommation/traces EM d un DES Message clair 64 Clé 64 Message crypté Horloge Sonde de courant 13

Attaque sur le DES Etape 2 : Attaque et déduction d information Message clair Round n 0 Round n 1 Round n 2 Round n 15 Message crypté Clé 16-Round DES 14

Attaque sur le DES Etape 3 : Analyse statistique basée sur un modèle avec des mesures réelles Mesures de courant Hypothèse de Clé Fonction de sélection N 1 W 1 0 0 - Traces DPA C031A0... 185D04D... B688EE... M 1 M 0 Messages clairs M N Moyenne Référence : Pascal Paillier, SPA and DPA attacks Gemplus ARSC/STD/CRY Référence : Paul Kocher, Joshua Jaffe, and Benjamin Jum, " Differential Power Analysis" 15

SECNUM PA (Power Analysis) - simple - differential EMA (ElectroMagnetic Analysis) - simple - differential 16

SECNUM 3.5GHz LeCroy Oscilloscope EM waves probing EM Probe EM waves plotting XYZ Table Stage accuracy: 1µm 60dB Low-Noise Amplifier data acquisition plaintext message RAM 100MHz > 1GHz circuit EM Analysis LOGIC CRYPTO Power Supply 17

SECNUM : Evaluation d un processeur RISC Architecture RISC Faille connue Evaluation SECNUM Mise en évidence d une nouvelle faille: le pipeline! SECNUM Acquisition: 100 traces, 4mn Attaque: 15mn Clé secrète < 20mn => Rapide & peu coûteux

SECNUM : Conception d un processeur sécurisé Mise en œuvre de contremesures MASKING HIDING

SECNUM : Conception d un processeur sécurisé SECNUM SecretBlaze Conception d un processeur RISC sécurisé Side-Channel Resistant Processeur sécurisé (www.lirmm.fr/adac) Evaluation de la robustesse des contremesures Processeur RISC Acquisition: 100 traces 4 minutes Attaque: 15 minutes SecretBlaze Acquisition: 200000 traces 1 semaine Attaque: plusieurs semaines Publication FPL Best Paper: Investigation of a Masking Countermeasure against Side-Channel Attacks for RISC-based Processor Architectures Authors: Lyonel Barthe, Pascal Benoit, Lionel Torres.

1.9mm En conclusion : De nombreux défis 1.7mm Modélisation Flot de simulation Compréhension phénomènes φ Contremesures - Logique équilibrée - Brouillage électromagnétique - randomisation spatiale à grain fin -. Les attaques - Flot d attaques (DEMA, CEMA, DGMSI) - Méthode de pré-traitement des données - Méthode de localisation (cohérence spectrale) - Méthodes de Test - Injection électromagnétique de fautes Measured Pk2Pk map of the magnetic field (IC1) Simulated Pk2Pk map of the magnetic field (IC1) 21

SECNUM