Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Formation > Les formations

Démonstrateur sécurité matérielle et logicielle

Une approche sureté et sécurité de fonctionnement en pleine expansion.

Un système d'actualités

Les attaques par canaux cachés ou les attaques en fautes sont les principales attaques utilisées contre les cibles matérielles, et notamment les systèmes de communication utilisant des blocs cryptographiques. Ces attaques permettent de modifier les données stockées ou de capturer des données secrètes (notamment en utilisant des techniques de cryptanalyse). En effet l’étude des paramètres physiques (consommation en courant, émanation électromagnétique) d’un composant sécurisé peut permettre de mettre à mal les éléments de sécurités (matériels et logiciels).

L’évaluation sécuritaire des architectures numériques contre ces attaques est nécessaire afin de développer et valider des contremesures assurant la sécurité des dispositifs. Pour cela plusieurs cartes de développement à base de FPGA existent, notamment la carte SASEBO-GIII qui dispose d’entrées spécifiques permettant de mesurer la consommation instantanée et de synchroniser cette mesure avec les traitements internes. D’autre part l’utilisation de sondes électromagnétiques couplées à des tables 2D permet de mesurer les rayonnements de la carte en les synchronisant avec les traitements internes et de mener des attaques très efficaces contre de nombreux systèmes cryptographiques.

 

Un banc d'essai à la pointe

La plateforme dispose d'un banc d'essai pouvant, à partir d’une description RTL synthétisable d’un circuit cryptographique, évaluer la sensibilité du circuit implémenté sur FPGA aux principales attaques par canaux cachés connues : DPA, CPA, MIA

[legende-image]1383921714832[/legende-image]

Ce banc comprend :

  • Une carte de prototypage rapide FPGA pour émuler le circuit à tester incluant les interfaces nécessaires pour mesurer la consommation du composant en fonctionnement.
  • Un kit de sondes (avec interface SMC-BNC) et un amplificateur (jusqu’à 30 dB) RF champ proche permettant la mesure des différentes composantes du champ magnétique (bande de fréquence 30Mz à 3GHz) :
    • Une sonde large (25mm de diamètre) permettant une mesure jusqu’à 10 cm de distance
    • Une sonde permettant une mesure jusqu’à 3 cm de distance
    • Une sonde de petite taille permettant une mesure avec une  résolution d’environ 2mm.
  • Un système d’acquisition et de traitement comprenant :
    • Un système d’interfaçage avec le FPGA permettant le contrôle du circuit et l’acquisition de données.
    • Le logiciel permettant le traitement des données pour les attaques DPA, MIA et CPA
    • Les modèles d’attaque pour les algorithmes DES, AES
    • Une table de positionnement XY ayant une résolution de 10µm

Ce banc se veut évolutif et ouvert de sorte que :

  • De nouveaux modèles d’attaques pourront être développés
  • De nouveaux algorithmes pourront être évalués
  • D’autres cibles matérielles pourront être utilisées

mise à jour le 24 novembre 2015

Esynov
50 rue Barthélémy de Laffemas CS 10054 - 26902 Valence Cedex 09 - France
Tél : +33 (4) 75 75 94 47 - Fax : +33 (4) 75 75 94 44
Univ. Grenoble Alpes