Projet de recherche doctoral numero :3542

Description

Date depot: 1 janvier 1900
Titre: Contributions à la théorie de la sécurisation d'algorithmes cryptographiques
Directeur de thèse: Gerard COHEN (LTCI (EDMH))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Contexte Les attaques par perturbation (ou les attaques par injection de fautes) initialement proposées par Boneh, DeMillo and Lipton [BDL97] ont pour but de perturber l'exécution d'un programme pour créer des erreurs exploitables. Des sources de perturbations sont nombreuses : électrique, électromagnétique, température, lumière... Les comportements générés par une perturbation (par exemple de type laser) sont divers ; par exemple : saut d'une instruction, modification d'une valeur dans une mémoire ou dans un registre ou désactivation des capteurs de contrôle de sécurité. Ces comportements dépendent non seulement de la technologie utilisée, de l'architecture du composant, des contre-mesures mises en place mais aussi des paramètres de la source de la perturbation. Par conséquent, ils sont très variés et parfois imprévisibles. Les attaques par perturbation sont souvent un point de passage important pendant les tests de pénétration liés à une évaluation sécuritaire (Critères Communs, Mastercard, VISA, EMVCo, ...) d'un produit type carte à puce. N'importe quelle attaque réussie pourrait remettre en cause le bon déroulement du processus d'évaluation du produit. Le fait d'avoir une bonne connaissance sur la résistance du produit contre ce type d'attaque est donc très important pour un développeur de carte à puce comme Morpho. Initialement limitées à une injection de faute isolée, les attaques par perturbation deviennent de plus en plus sophistiquées. L'utilisation de nouveaux moyens de perturbation (par exemple les sources électromagnétiques [VCG05, SH07, AOP09, BBA12]) représente un nouveau défi pour les fondeurs de composant et les développeurs de carte à puce puisque cela pourrait engendrer de nouveaux effets lors de l'exécution et contribuer à une plus grande « démocratisation » des moyens d'attaques. De plus, la combinaison d'une attaque par perturbation et d'une attaque logicielle [BIL11, BDH11] permet d'avoir des scénarios d'attaque beaucoup plus élaborés. Enfin, les attaques multi-fautes, dont le but est d'attaquer un produit à plusieurs instants et/ou endroits différents sont depuis peu considérées comme une menace concrète. Elles ont en particulier récemment été intégrées à la liste des attaques devant être testées par les laboratoires d'évaluations sécuritaires de carte à puce. Face à cette situation, une étude approfondie sur les attaques par perturbation et les contre-mesures correspondantes est essentielle afin de définir des moyens adaptés pour protéger et sécuriser des produits type carte à puce contre des attaques de plus en plus complexes. L'enjeu de cette thèse est ainsi lié au changement de stratégie de conception d'un produit sécurisé type carte à puce, d'une résistance contre une injection de faute (par extension contre un nombre maximal faible d'injections de faute) vers une résistance contre une attaque complexe pouvant inclure un nombre potentiellement quelconque d'injections de faute. Par exemple, redonder un test conditionnel sur une variable sensible ne peut apporter une garantie suffisante dans ce cas d'attaque complexe.

Doctorant.e: Riviere Lionel