Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute

Résumé : Dans le domaine des cartes à puce, les analyses de vulnérabilité demandent d’être à la pointe de l’art en termes d’attaques et de techniques de protection. Une attaque classique est l’injection de fautes, réalisée au niveau matériel notamment par des techniques laser. Pour anticiper les impacts possibles de ce type d'attaque, certaines analyses sont menées au niveau logiciel. Il est donc fortement d’actualité de pouvoir définir des critères et proposer des outils automatiques permettant d’évaluer la robustesse d’une application à ce type d’attaque, d’autant plus que les techniques d’attaques matérielles permettent maintenant d’enchaîner plusieurs attaques (spatiales ou temporelles) au cours d’une exécution. En effet, des travaux de recherche récents évaluent l'impact des contre-mesures face à ce type d'attaque[1], ou tentent de modéliser les injections de faute au niveau C[2]. Le sujet de thèse proposé s'inscrit dans cette problématique, avec néanmoins la particularité novatrice de s'intéresser au couplage des analyses statique et dynamique dans le cas des injections de fautes effectuées au niveau binaire. Un des objectifs de la thèse est d'offrir un cadre paramétrable permettant de simuler des attaques par faute telles qu'elles peuvent être réalisées par le laboratoire CESTI-LETI au niveau matériel. Il faudra donc proposer un modèle intermédiaire générique permettant de spécifier des contraintes réelles comme par exemple les différents types de mémoires (RAM, EEPROM, ROM), qui peuvent induire des fautes permanentes ou volatiles. Concilier les analyses statiques du code et l'injection de fautes dynamiques devra permettre de maîtriser la combinatoire des exécutions et de guider l'analyse à l'aide de patterns d'attaques. À ce titre, on sera amené à proposer une taxonomie des attaques et de nouvelles modélisations d'attaques. Il faudra également adapter les outils d'analyse statique aux conséquences de l'injection dynamique de fautes, qui peut modifier profondément le code en changeant l'interprétation des instructions, ce qui a un effet similaire à la génération de code à l'exécution. Ce sujet de thèse s'inscrit dans la stratégie d'innovation du CESTI-LETI et pourra aboutir à un vérificateur automatique de code utilisable par les évaluateurs du CESTI-LETI. [1] A. Séré, J-L. Lanet et J. Iguchi-Cartigny. « Evaluation of Countermeasures Against Fault Attacks on Smart Cards ». en. In : International Journal of Security and Its Applications 5.2 (2011). [2] Xavier Kauffmann-Tourkestansky. « Analyses sécuritaires de code de carte à puce sous attaques physiques simulées ». Français. THESE. Université d’Orléans, nov. 2012. url : http://tel.archives-ouvertes.fr/tel-00771273.
Type de document :
Thèse
Algorithme et structure de données [cs.DS]. Université Grenoble Alpes, 2016. Français. 〈NNT : 2016GREAM068〉
Liste complète des métadonnées

Littérature citée [115 références]  Voir  Masquer  Télécharger

https://tel.archives-ouvertes.fr/tel-01403749
Contributeur : Abes Star <>
Soumis le : jeudi 11 janvier 2018 - 16:46:08
Dernière modification le : mercredi 25 juillet 2018 - 01:23:48
Document(s) archivé(s) le : jeudi 3 mai 2018 - 15:35:29

Fichier

DUREUIL_2016_diffusion.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01403749, version 2

Collections

Citation

Louis Dureuil. Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute. Algorithme et structure de données [cs.DS]. Université Grenoble Alpes, 2016. Français. 〈NNT : 2016GREAM068〉. 〈tel-01403749v2〉

Partager

Métriques

Consultations de la notice

526

Téléchargements de fichiers

144