Outils pour l'analyse de code et de contre-mesures pour l'injection de fautes multiples - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2023

Tools for code and countermeasures analysis against multiple faults attacks

Outils pour l'analyse de code et de contre-mesures pour l'injection de fautes multiples

Etienne Boespflug
  • Fonction : Auteur
  • PersonId : 1279253
  • IdRef : 271626305

Résumé

Active attackers are able to modify the behavior of the program during its execution. In particular, fault injection attacks, which originally emerged as a method of testing against accidental hardware faults, are a powerful attack vector in which the attacker can inject faults during execution using physical techniques such as laser beams, or voltage or frequency glitches. More recently, software fault injection methods have been proposed.This thesis focuses on analyzing programs in the context of fault injection attacks, and more particularly multiple faults, which implies that the attacker is able to combine several faults to complete an attack.Combined attacks make more difficult the evaluation of the robustness of programs by tools because of the combinatorial explosion of the execution paths due to faults.This manuscript presents the different contributions of this thesis.First, the robustness analysis tool Lazart has been developed during this thesis, aiming at helping thesearch of attacks on software in a multi-fault context.The evaluation of protections against this type of attacks has also been an important topic of this thesis and contribution are presented to assist the placement of software countermeasures.Finally, the placement tools used in the literature are often based on a trial-and-error approach that is not adapted to multiple fault contexts, and they rarely address the verification that these protections are effectively useful in the program. A methodology to optimize the placement of countermeasures has been developed, able to determine which portions of the protections in a program can be removed, while maintaining the same level of security.
Les attaquants actifs sont capables d'intervenir sur le comportement du programme pendant son exécution. En particulier, les attaques par injection de fautes, qui ont émergées à l'origine en tant que méthode de test contre les fautes matérielles accidentelles, sont un vecteur d'attaque puissant dans lequel l'attaquant peut injecter des fautes pendant l'exécution à l'aide de techniques physiques telles que les faisceaux lasers ou des glitches de tension ou de fréquence. Plus récemment, des méthodes d'injection de fautes logicielles sont apparues.Cette thèse s'intéresse à l'analyse de programmes dans le contexte des attaques en fautes, et plus particulièrement en fautes multiples, qui implique que l'attaquant est capable d'effectuer des attaques combinant plusieurs fautes.Ces attaques combinées complexifient la tâche des outils d'évaluation automatique de robustesse en raison de l'explosion combinatoire des chemins d'exécution due aux fautes.Ce manuscrit présente les différentes contributions de cette thèse.En premier lieu, l'outil d'analyse de robustesse Lazart a été repris et développé au cours de cette thèse et vise à aider la recherche d'attaques dans un programme dans le contexte de fautes multiples.L'évaluation des protections contre ce type d'attaques a aussi été un sujet important de cette thèse et des contributions sont présentées pour aider au placement de contre-mesures logicielles.Enfin, les outils de placement utilisés dans la littérature se basent souvent sur une approche essais / erreurs qui n'est pas adaptée au contexte d'attaques multiples et s'intéressent rarement à montrer que les protections sont effectivement utiles. Une méthodologie d'optimisation de programmes protégés a été développée, visant à déterminer quelles portions des protections peuvent être retirées, tout en maintenant le même niveau de sécurité.
Fichier principal
Vignette du fichier
BOESPFLUG_2023_archivage.pdf (2.98 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-04192194 , version 1 (31-08-2023)

Identifiants

  • HAL Id : tel-04192194 , version 1

Citer

Etienne Boespflug. Outils pour l'analyse de code et de contre-mesures pour l'injection de fautes multiples. Cryptographie et sécurité [cs.CR]. Université Grenoble Alpes [2020-..], 2023. Français. ⟨NNT : 2023GRALM015⟩. ⟨tel-04192194⟩
63 Consultations
24 Téléchargements

Partager

Gmail Facebook X LinkedIn More