Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2016

Code Analysis and Certification Process of Secure Hardware against Fault Injection

Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute

Résumé

Lasers, electronics glitches and electromagnetic pulses, bestow upon an attacker the mysterious power to perturb the logic of operation of computing devices. This surprising ability may be especially harmful to secure hardware such as smartcards. Against this threat, the security of such hardware is assessed by dedicated laboratories according to international norms and under the auspices of national agencies. This thesis explores the impact of fault injection, which is the consequence of perturbation attacks on the code executed by a hardware device, in the evaluation process. We develop a novel end-to-end approach to close the gap between the analysis of the code for vulnerability detection and the physical attacks that are performed in the evaluation process. The approach combines fault models extracted during physical attacks with a specifically designed evaluation tool to extract relevant vulnerabilities and rate their attack potential. Lastly, we study the impact on security of multiple fault attack, a technique that significantly boosts the attacker's power by allowing several faults over the course of a single execution.
Lasers, impulsions électriques et électromagnétiques, confèrent à un attaquant le pouvoir mystérieux de perturber la logique de fonctionnement des appareils informatiques. Cette étonnante capacité peut s'avérer particulièrement néfaste pour les composants sécurisés, tels que les cartes à puce. Face à cette menace, la sécurité de ces composants est évaluée par des laboratoires spécialisés dans le cadre de normes internationales et sous l'égide d'agences gouvernementales. Cette thèse explore l'impact de l'injection de fautes, la conséquence des attaques par perturbation sur le code exécuté par le composant, dans le processus d'évaluation. On y élabore une nouvelle approche dite de bout en bout, pour lier les différentes parties du processus d'évaluation : l'analyse de code pour la détection de vulnérabilités et les attaques physiques sur carte. L'approche combine des modèles de fautes extraits durant les attaques physiques et un outil spécifiquement conçu pour extraire les vulnérabilités pertinentes et coter leur potentiel d'attaque. Enfin, on étudie l'impact sur la sécurité de l'injection de fautes multiples, qui multiplie le nombre de fautes injectables durant une seule exécution, et décuple ainsi le pouvoir de l'attaquant.
Fichier principal
Vignette du fichier
main.pdf (21.84 Mo) Télécharger le fichier
Loading...

Dates et versions

tel-01403749 , version 1 (27-11-2016)
tel-01403749 , version 2 (11-01-2018)

Identifiants

  • HAL Id : tel-01403749 , version 1

Citer

Louis Dureuil. Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute. Informatique [cs]. Communauté Université Grenoble Alpes, 2016. Français. ⟨NNT : ⟩. ⟨tel-01403749v1⟩

Collections

CEA DRT
829 Consultations
538 Téléchargements

Partager

Gmail Facebook X LinkedIn More