Evaluation, Certification Axes de R&D en protection



Documents pareils
Sécurité des systèmes d'informations et communicants dans le médical

Certification Schemes

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Présentation de la plateforme Diagnostic RFID

La sécurité dans les grilles

Rapport de certification PP/0002

Rapport de certification

Domain Name System Extensions Sécurité

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Rapport de certification

Rapport de certification

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Rapport de certification

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Sécurité des réseaux sans fil

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Rapport de certification

Sécurité et sûreté des systèmes embarqués et mobiles

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Rapport de certification

La politique de sécurité

Sécurité des systèmes informatiques Introduction

Excellence. Technicité. Sagesse

Rapport de certification

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Rapport de certification

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

AUDIT CONSEIL CERT FORMATION

2012 / Excellence. Technicité. Sagesse

Manuel Management Qualité ISO 9001 V2000. Réf Indice 13 Pages : 13

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Rapport de certification

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Les fonctions de hachage, un domaine à la mode

Du 03 au 07 Février 2014 Tunis (Tunisie)

Attaques ciblées : quelles évolutions dans la gestion de la crise?

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Rapport de certification PP/0101

NFC Near Field Communication

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

La carte à puce. Jean-Philippe Babau

Panorama général des normes et outils d audit. François VERGEZ AFAI

Christophe Pagezy Directeur Général Mob:

Démarches de sécurité & certification : atouts, limitations et avenir

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Public Key Infrastructure (PKI)

EMV, S.E.T et 3D Secure

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING

Rapport de certification

contactless & payment des solutions de test pour mener à bien vos projets

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Rapport de certification

Rapport de certification

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Système de Management par la Qualité

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Meilleures pratiques de l authentification:

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Audit interne. Audit interne

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

INF4420: Sécurité Informatique

Retour d'expérience sur le déploiement de biométrie à grande échelle

Certification électronique et E-Services. 24 Avril 2011

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Migration vers le Libre

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

La gestion documentaire les bases d'un système de management de la qualité

Introduction à l ISO/IEC 17025:2005

HCE & Authentification de seconde génération

Architectures PKI. Sébastien VARRETTE

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Transcription:

2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1

Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification Les Critères Communs CC et Attaques Les principales techniques d attaques Un peu d histoire Axes de recherche au LETI 2

Le schéma Français de Certification Piloté par l ANSSI Accrédite des laboratoires Emet les Certificats Laboratoires techniques indépendants (CESTIs) Réalisent les évaluations Domaines d agrément Hardware (et logiciel embarqué) Logiciel Niveaux d agrément Maîtrise des aspects semi-formels et Formels EAL4/5 ou EAL7 Organisme d accréditation COFRAC Organisme de Certification : A.N.S.S.I. Accréditation Agrément Certification CESTI Centre d Evaluation de la Sécurité des Technologies de l Information Certificat Le Schéma Français de Certification 3

Les Critères Communs Les Idées de base Description de la sécurité d un produit Spécifications sécuritaires argumentées Vérification de la conformité du produit à ses spécifications sécuritaires Tests (fonctionnels et attaques) du produit Vérification de contraintes environnementales 4

Une méthodologie d analyse de la sécurité standardisée, objective et efficace (ISO IS 15408) Reconnaissance internationale des certificats En Europe, essentiellement utilisée pour les Cartes à Puces Circuits Intégrés Circuits avec logiciel embarqué 5

Evaluation des Cartes à Puce Common Criteria, EAL4+ (EAL5+ pour les IC) Applications haut de gamme (bancaire, VITALE, etc) Evaluation Boite Blanche Accès à la conception Accès au code source Pour la vérification et les attaques Une table définissant le «attack potential» Time, expertise, equipment, knowledge, La carte doit résister au maximum de ce qu un attaquant peut faire Toutes les attaques réalistes Temps comparable à la durée de vie du produit 6

Quels tests Fonctionnels (Fonctions de Sécurité) Conforme aux spécifications sécuritaires? Attaques Analyse de vulnérabilité indépendante Challenge: Comment en 3/4 Mois Couvrir l ensemble des possibilités Garantir (estimer?) une durée de résistance supérieure? 7

Stratégie de tests R&D Potential vulnerabilities Attacks and Potential Vulnerabilities Attacks and Strategies Tests State of the art Add Remove Customize Evaluation tasks Add Remove Customize L évaluation sert à optimiser la durée des tests: En donnant à l évaluateur des connaissances que le pirate devra acquérir En affinant les stratégies de test En limitant les tests 8

Attaque vs Stratégie d attaque Observation (SPA, EMA, Cartographie) Localiser (temps et espace) Synchronisation Acquisition or Perturbation Traitement des données Répétition 500K acquisitions pour une DPA Perturbation: taux de réussite de l ordre de 10-3 / 10-4 La difficulté est plus d attaquer les contre-mesures que d appliquer une attaque connue 9

Attaques sur les Composants Physiques (Au niveau du Silicium) Mémoires Accès aux signaux internes Modifications du circuit Observation: Side Channel Analysis SPA, EMA, DPA, DEMA Perturbations: Générer des fautes Exploitation des fautes (exemples) IO errors (reading, writing) Program disruption (jump, skip, change instruction) Dynamic rewriting of the code Cryptographie (DFA) Attaques sur le logiciel embarqué Protocole, overflows, erreurs, 10

Exigences pour les CESTIs Compétences spécifiques en attaques dans le domaine Connaissance de l Etat de l art (pas toujours/entièrement publié) R&D en Attaques Multi-competences Cryptographie, microelectronique, traitement du signal, mesures,, lasers, etc Equipements de la micro-électronique MEB, FIB, plasma etching, chemical etching, La sécurité est un secteur en évolution constante et rapide Fort background et activités suivies Réduire l incertitude Qualité, Sécurité, Formation, etc 11

En résumé L Evaluation est Un processus Rigoureux et Normalisé Mais les attaques requièrent une compétence humaine L objectivité ne peut être totale (malgré une uniformisation européenne) Conformité vs Résistance L évaluation sert (aussi) à optimiser les tests Ce n est pas qu un processus documentaire lourd L évaluation/certification a été un moteur très efficace pour l amélioration de la résistance des composants ces dix dernières années 12

CC: Norme ou Cadre de travail Majoritairement utilisés pour les Cartes à Puce Mais de nombreux travaux ont été nécessaires (et continuent) pour que ce process soit efficace 13

Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification Les Critères Communs CC et Attaques Les principales techniques d attaques Un peu d histoire Axes de recherche au LETI 14

1996 2009: La sécurité Un circuit de 12 ans est du niveau d un TP d étudiants 1996 1998 2001 2003 2006 2008 15

Et Alors? Contexte: Les produits évoluent Durée de vie longue: e-id, e-passport Vue négative Y a-t-il de bonnes raisons pour que les 10 prochaines années soient différentes des 10 précédentes? Vue positive A chaque attaque correspondent des contre-mesures efficaces (tout ce qui est vu n est plus à voir!) Le niveau s est grandement amélioré (Accroissement de l effort d attaque très significatif) Peu d idées nouvelles 16

La résistance absolue: un mythe? Tous les schémas crypto sont basés sur un secret L accès à ce secret fait tomber le système La résistance théorique évolue rapidement Loi de Moore de la microélectronique DES, TDES, AES, RSA key length, Hash fns Le hardware ne peut être LA solution parfaite C est un objet physique donc attaquable! Nouvelle attaques découvertes chaque jour DPA, EMA, DFA, Laser, Questions sur la durée de vie Un circuit de 12 ans d âge est un cas d école L hypothèse de faire face à une attaque réussie doit être prise en compte 17

Challenge : Meilleure sécurité Meilleure Resistance Meilleure durée de vie > 10 years Casser le cycle Attaque / Défense Architectures sures Du Circuit au Microsystème Auto-surveillance Capteurs, Energie, etc Nouvelles Approches Sécurité Multi-Barrières Authentification physique Compromission partielle Processeur de sécurité Politiques de sécurité pour la détection/réaction Processeur d audit 18

Contactless: Une problématique spécifique 19

Contactless: Une problématique spécifique Eavesdropping Forward link type B : 15 cm antenna at 8 m, 16 m and 50 cm antenna at 22m Eavesdropping Return link type B : ISO 10373-6 antenna at 1 m and 50 cm at 3.5 m Eavesdropping forward link: Reader to card Type B (A «easier» than B) Diameter = 15 cm 18m Diameter = 50 cm 22m Whip type antenna 4m Eavesdropping return link: Card to reader Type B (quite same for type A) Antenna diameter = 15 to 20 cm 3 to 3.5 m Antenna diameter = 40 to 50 cm 4 m Ecoute à distance Activation non contrôlée Relais Filaire Radio GSM 20

Challenge: Et la disponibilité? Critères de la Sécurité Confidentialité Intégrité Disponibilité Aujourd hui la disponibilité n est pas adressée Exemple: Effacement des mémoires en cas d attaque Attaques en Déni de Service Activisme / Terrorisme Passage en mode à capacité réduite Des exemples existent Nouvelles architectures / Nouveaux schémas nécessaires 21

Conclusion Personne n est parfait. Le Hardware est une bonne solution mais des limitations existent Tout Schéma limité à la résistance d un seul élément est limité Des pistes existent et doivent être explorées Attention aux nouveaux schémas d attaque (Déni de Service, Destruction) 22

Merci de votre attention Questions? 23