Advanced Hardware Protection

Objectifs pédagogiques

Ce cours a pour but de permettre aux élèves de comprendre les problématiques de sécurité liées au matériel, et de savoir concevoir un système embarqué durcis, logiciel et matériel.

Description du cours

Un système informatique est le résultat de l’agencement de différentes abstractions : l’algorithme est implémenté par du logiciel, qui tourne sur un certain matériel, utilisant une technologie de transistors…

Même si votre algorithme est mathématiquement sûr et robuste, une vulnérabilité à un autre niveau peut l’affaiblir.

Nous examinerons dans ce cours plusieurs exemples de telles vulnérabilités à l’aide de cours magistraux, TD et TP.

  • Comment l’injection de faute permet de contourne les défenses d’un système sûr. Application à la cryptanalyse de l’AES et à la récupération de codes PIN.
  • Comment la mémoire est implémentée dans un système informatique : de la technologie jusqu’à l’utilisation des pointeurs en C. De nombreuses subtilités sont cause de vulnérabilités.
  • La sécurité de la microarchitecture : dans la quête de performances maximales, les concepteurs de processeurs ont souvent oublié de se préoccuper de la sécurité. Nous verrons les failles connues, et en particulier les attaques Spectre et Meltdown, maintenant bien connues.

Mots-clés

Sécurité matérielle, microarchitecture, Spectre, attaques physiques, cryptanalyse physique.

Prérequis

  • Architecture des processeurs
  • Compilation croisée
  • Systèmes embarqués
  • Langage C

Bibliographie

  • Vérifier un code PIN, by Lashermes Ronan and Le Bouder Hélène, 2018
  • Attaques par faute, by Lashermes Ronan, 2018
  • Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure, by Maurice Clémentine, 2018

Biographie de l’enseignant

Ronan Lashermes is a research engineer at Inria Rennes in the LHS lab. His research topics explore the security of embedded systems and hardware components and how the abstraction barriers (mathematics/software, hardware/software) can be exploited to compromise a device.

Ce site utilise des cookies afin d’améliorer votre expérience utilisateur et de réaliser des statistiques d’audience.
J'accepteJe refuseEn savoir plus