Description
Date depot: 15 octobre 2020
Titre: (de l’) Impact de la micro-architecture sur l'application automatisée de protections contre les attaques par canal auxiliaire
Directrice de thèse:
Karine HEYDEMANN (LIP6)
Encadrant :
Damien COUROUSSÉ (CEA)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé: La sécurité des systèmes embarqués et objets connectés est aujourd’hui une problématique importante, de part la sensibilité des données qu’ils manipulent, et de part le vecteur d’attaque qu’ils peuvent représenter pour monter des attaques par déni de service une fois sous le contrôle d’un attaquant. La sécurisation de ces systèmes est un problème complexe en raison du grand nombre de moyens à la disposition d’un attaquant. En particulier, les attaques par canaux auxiliaires sont très efficaces, notamment contre les implémentations de la cryptographie qui sont des éléments clefs dans une architecture sécurisée. Les attaques par canaux auxiliaires visent à exploiter la mesure d’une grandeur physique, comme la consommation électrique ou les émissions électromagnétiques, lorsque le système effectue des calculs, soit pour faire la rétro- conception du programme exécuté, soit pour retrouver les données secrètes manipulées. En particulier, elles permettent de retrouver la clé de chiffrement utilisée pour des primitives de chiffrement comme l’AES. Cette thèse a pour objet la sécurisation automatisée contre les attaques par canaux auxiliaires exploitant la consommation électrique ou les émissions électromagnétiques. Plusieurs approches ont déjà été proposées dans l’état de l’art pour appliquer automatiquement des contre-mesures à la compilation, que ce soit pour l’application de contre-mesures de masquage ou pour l'application de contre-mesures de dissimulation. Bien que la contre-mesure de masquage soit fondée sur des modèles prouvables, il peut subsister de la fuite d’information en pratique malgré une application correcte de la contre-mesure. Le modèle de fuite utilisé lors de l’application de la contre-mesure joue ici un rôle important : un modèle infidèle (par exemple modèle de fuite en valeur) ne permet pas d’appliquer ne permet pas d’appliquer la contre-mesure de manière efficace. Des modèles complexes (modèle de fuites en transition) sont plus fidèles, néanmoins ils restent insuffisants dès lors qu’ils ne prennent pas en compte la micro-architecture des composants. En effet, la micro-architecture (par exemple des registres ou tampons cachés) peuvent induire des fuites. Les travaux de cette thèse se construiront sur ce constat. L’objectif de cette thèse sera d’étudier l’impact de la micro-architecture sur l’application de contre-mesure contre les attaques par canal auxiliaire à la compilation.
Doctorant.e: Casalino Lorenzo