Javascript must be enabled to continue!
Durcissement matériel/logiciel d’un processeur pour le contrôle de l’intégrité du flot d’exécution
View through CrossRef
La complexité de plus en plus importante des systèmes embarqués s'accompagne d'un fort corollaire sécuritaire : le niveau de sécurité des systèmes doit aussi croître puisque de nouvelles attaques tirent profit de failles matérielles et/ou logicielle. Parmi ces menaces, les attaques dites "physiques" sont considérées comme particulièrement sérieuses et puissantes pour attaquer la confidentialité, l'intégrité et l'authenticité des systèmes. Traditionnellement, la recherche sur les analyses par canaux cachés (« side-channel ») ou par perturbation (« fault injection ») ont porté sur des primitivescryptographiques. Mais récemment, les attaques par perturbation ont permis de s'attaquer à l'intégrité de l'exécution d'un programme élargissant le spectre des applications sujettes à ces attaques (bootloader, mise à jour de firmware, etc.). Pourcontrecarrer ces menaces, la communauté de sécurité a proposé plusieurs contre-mesures par des approches logicielles pour l'intégrité du flot de contrô le (CFI) et/ou des approches matérielles de contrô le ou d'intégrité du code (au prix de forts "overheads"). Néanmoins, les schémas de protections développés se basent encore trop sur l’amoncellement de couches matérielles supportées par les couches logicielles. Les contre-mesures conçues durant cette thèse permettent de vérifier qu’un programme est correctement exécuté et non altéré par ces attaques. Leurs conceptions sont faites en suivant une approche de co-conception logicielle et matérielle et en tenant compte des interactions possibles entre la micro-architecture ouverte du processeur RISC-V et la versatilité du développement logiciel (code dédié, stratégie de compilation, etc.).Les résultats de cette thèse démontrent l’efficacité de ces contre-mesures développées pour la vérification de l’intégrité du flot de contrô le, de l’intégrité du code et de l’intégrité d’exécution des instructions des programmes sur un processeur RISC-V contre les injections de fautes. Ces solutions sont basées sur un module conçu par la communauté RISC-V qui est le Trace Encodeur. Plusieurs solutions ont été proposées avec une granularité et des caractéristiques différentes. Par rapport aux solutions existantes dans l'état de l'art, nos solutions ne nécessitent aucune modification de lachaîne de compilation RISC-V ou du code de l'utilisateur.
Title: Durcissement matériel/logiciel d’un processeur pour le contrôle de l’intégrité du flot d’exécution
Description:
La complexité de plus en plus importante des systèmes embarqués s'accompagne d'un fort corollaire sécuritaire : le niveau de sécurité des systèmes doit aussi croître puisque de nouvelles attaques tirent profit de failles matérielles et/ou logicielle.
Parmi ces menaces, les attaques dites "physiques" sont considérées comme particulièrement sérieuses et puissantes pour attaquer la confidentialité, l'intégrité et l'authenticité des systèmes.
Traditionnellement, la recherche sur les analyses par canaux cachés (« side-channel ») ou par perturbation (« fault injection ») ont porté sur des primitivescryptographiques.
Mais récemment, les attaques par perturbation ont permis de s'attaquer à l'intégrité de l'exécution d'un programme élargissant le spectre des applications sujettes à ces attaques (bootloader, mise à jour de firmware, etc.
).
Pourcontrecarrer ces menaces, la communauté de sécurité a proposé plusieurs contre-mesures par des approches logicielles pour l'intégrité du flot de contrô le (CFI) et/ou des approches matérielles de contrô le ou d'intégrité du code (au prix de forts "overheads").
Néanmoins, les schémas de protections développés se basent encore trop sur l’amoncellement de couches matérielles supportées par les couches logicielles.
Les contre-mesures conçues durant cette thèse permettent de vérifier qu’un programme est correctement exécuté et non altéré par ces attaques.
Leurs conceptions sont faites en suivant une approche de co-conception logicielle et matérielle et en tenant compte des interactions possibles entre la micro-architecture ouverte du processeur RISC-V et la versatilité du développement logiciel (code dédié, stratégie de compilation, etc.
).
Les résultats de cette thèse démontrent l’efficacité de ces contre-mesures développées pour la vérification de l’intégrité du flot de contrô le, de l’intégrité du code et de l’intégrité d’exécution des instructions des programmes sur un processeur RISC-V contre les injections de fautes.
Ces solutions sont basées sur un module conçu par la communauté RISC-V qui est le Trace Encodeur.
Plusieurs solutions ont été proposées avec une granularité et des caractéristiques différentes.
Par rapport aux solutions existantes dans l'état de l'art, nos solutions ne nécessitent aucune modification de lachaîne de compilation RISC-V ou du code de l'utilisateur.
Related Results
Protections des processeurs contre les cyber-attaques par vérification de l’intégrité du flot d’exécution
Protections des processeurs contre les cyber-attaques par vérification de l’intégrité du flot d’exécution
Les cyber-attaques reposent sur l'intrusion des systèmes numériques en exploitant des vulnérabilités pour prendre le contrôle du système. De nombreuses protections existent contre ...
Dehn surgeries and smooth structures on 3-dimensional transitive Anosov flows.
Dehn surgeries and smooth structures on 3-dimensional transitive Anosov flows.
Chirurgies de Dehn et structures différentielles associées aux flots d'Anosov transitifs en dimension trois.
Cette thèse porte sur les chirurgies de Dehn et les str...
FLOT; To Be Treated as a Highly Emetogenic Regimen or a Moderately Emetogenic One? Comparison of the Emetogenic Potential of FLOT versus FOLFOX and TAC Regimens
FLOT; To Be Treated as a Highly Emetogenic Regimen or a Moderately Emetogenic One? Comparison of the Emetogenic Potential of FLOT versus FOLFOX and TAC Regimens
Abstract
PurposeThe current study aimed at investigating the efficacy of aprepitant-containing triple antiemetic regimen in FLOT (Fluorouracil+Leucovorin+Oxaliplatin+Doceta...
Flots d'Anosov en dimension trois construits par recollements de blocs
Flots d'Anosov en dimension trois construits par recollements de blocs
On s'intéresse aux flots d'Anosov, qui forment une famille très importante de systèmes dynamiques chaotiques. La stabilité structurelle de ces flots en fait des candidats privilégi...
Durcissement superficiel d’aciers inoxydables austénitiques par jet d’azote cryogénique à hautes pressions
Durcissement superficiel d’aciers inoxydables austénitiques par jet d’azote cryogénique à hautes pressions
Ce travail de thèse, porte sur le développement d’une technique originale de traitement de surface par jet d’azote cryogénique. Ce procédé a été initialement développé pour le déca...
Modeling of logistics of war reserve stockpiling for successful combat operations
Modeling of logistics of war reserve stockpiling for successful combat operations
This paper formulates and solves a multivariate problem related to modeling the logistics of war reserve stockpiling for successful combat operations in the armed conflict area. Th...
Hardening basic blocks in a mesh of clusters FPGA
Hardening basic blocks in a mesh of clusters FPGA
Durcissement de circuits logiques reconfigurables
Avec les réductions d'échelle, les circuits électroniques deviennent de plus en plus petits, plus performants, con...
REGULAR ARTICLES
REGULAR ARTICLES
L. Cowen and
C. J.
Schwarz
657Les Radio‐tags, en raison de leur détectabilitéélevée, ...

