La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Moniteurs matériels adaptatifs

Présentations similaires


Présentation au sujet: "Moniteurs matériels adaptatifs"— Transcription de la présentation:

1 Moniteurs matériels adaptatifs
Barreteau Anthony Master 2 Recherche MARS Université Bretagne Sud UFR SSI Lorient Lebreton Régis Master 2 Recherche MARS Université Bretagne Sud UFR SSI Lorient

2 Moniteurs matériels adaptatifs
Plan: Présentation générale des systèmes embarqués Problématique Attaques sur systèmes embarqués Rôle des moniteurs Exemple d’une architecture moniteur: Collaborative monitors [1] Synthèse des moniteurs étudiés et perspectives Références 1

3 Systèmes embarqués (SE):
Définition: Un système embarqué est un système électronique qui est complètement intégré au système qu'il contrôle. Il est soumis à diverses contraintes:surface, autonomie, puissance de calcul. Domaines d’applications: Transport: automobile, aéronautique - Astronautique: fusée, satellite - Militaire: missile - Télécommunication:téléphone portable - Électroménager:télévision - Guichet automatique bancaire - Équipement médical - … Évolution des SE:  Croissance > 10%/an  Nombre de SE: 16 milliards en 2010 2

4 Problématique: Comment garantir la politique de sécurité et de performance dans les systèmes embarqués ? Sécurité: Comment surveiller le fonctionnement du système (niveau batterie, comportement, température…) ? Comment agir face à une attaque ? Performance: Trouver un compromis: coût/surface/consommation/puissance de calcul 3

5 Systèmes embarqués (SE):
Les SE doivent être protégés de leur environnement de fonctionnement Single level security: problème/remède au même niveau Translevel security: problème/remède à un niveau inférieur Chacun de ces niveaux doit être sécurisé  Évolution technologiques > évolution de la sécurité des SE 4

6 Attaques sur systèmes embarqués :
Propriétés pour définir un système sécurisé: la confidentialité: les informations internes aux systèmes et échangées avec l’extérieur doivent rester secrètes l ’intégrité: propriété qui assure qu’une information n’a pas été modifiée, supprimée ou ajoutée la disponibilité: garantir que le système est utilisable malgré une suite de très nombreuses requêtes Coûts engendrés ≈ centaines de millions de $ 5

7 Rôle des moniteurs : Rôle: Surveiller le comportement du système embarqué et le protéger contres les attaques. Solution de sécurité qui prend en compte les contraintes des architectures : surface, capacité de calcul, consommation 6

8 Exemple de moniteur : Collaborative monitors
memory Embedded processor Embedded System interrupt Collaborative monitoring logic Thermal monitor Processing Architecture utilisant 3 moniteurs: Thermal monitor: collecte les informations de température Processing monitor: supervise le comportement du processeur Collaborative monitoring logic: récupère et analyse les résultats des 2 moniteurs puis prise de décision T.Wolf, S.Mao, D.Kumar, B. Datta, W. Burleson and G.Gogniat. Collaborative monitors for embedded system security. October 26,2006, Seoul, South Korea. 7

9 Exemple de moniteur : Collaborative monitors
Thermal monitor: Difficulté d’intégration de système de refroidissement faute de place. - Surchauffe d’un circuit :  altère ses performances  plus sensible aux attaques l’ augmentation de la température est un problème !!! Solution: - Récupération d’informations de température à différents endroits critiques du système embarqué. - Détecter une évolution anormale de la température Moyen: intégration d’un ring oscillator  frequence= f(température) 8

10 Exemple de moniteur : Collaborative monitors
Avantages: prend peu de place matériel (ex: 0,5% de la place total pour une plage de variation de 20°c à 80°c et un pas de 3°c). consommation faible (ex: 0,5% de consommation total pour une plage de variation de 20°c à 80°c et un pas de 3°c). Limite: détection de fausses alarmes: pic de température pour de courtes périodes d’accès répétés à l’ALU. 9

11 Exemple de moniteur : Collaborative monitors
Processing monitor: On part du principe qu’un pirate va modifier le comportement, de l’application. Mode off-line: création du graphe de contrôle Mode run-time: comparaison et vérification Solution: Comparaison des flots de contrôles entre les blocs basics avec la séquence possible contenu dans le monitoring graph stocké dans une pile. 10

12 Exemple de moniteur : Collaborative monitors
Moyen: Utilisation du binaire (et non du code source) pour la comparaison Processeur  [ adresses instructions, opcode, flot de contrôle ]  moniteur Comparaison: A l’intérieur de chaque blocs Entre chaque blocs 11

13 Exemple de moniteur : Collaborative monitors
Avantage: sécurise le comportement de l’application Limites: mémorisation du monitoring graph  place=f( taille mémoire) ≈ 10 % de la place totale rapidité de détection ( analyse des états ambiguës ) 12

14 Exemple de moniteur : Collaborative monitors
Collaborative monitoring logic: Corrélation des informations du thermal monitor et du processing monitor Analyse et prise de décision ( contre une éventuelle attaque ) 13

15 Exemple de moniteur : Collaborative monitors
Avantages: différentes sources => meilleure fiabilité de détection permet de détecter plusieurs types d’attaques Limite: plusieurs moniteurs => consommation et surface sur le circuit 14

16 Synthèse des moniteurs étudiés
Perspectives: réduire les effets de la consommation minimiser la surface d ’intégration des moniteurs - passer à la conception de système asynchrone 15

17 Références T.Wolf, S.Mao, D.Kumar, B. Datta, W. Burleson and G.Gogniat. Collaborative monitors for embedded system security. October 26,2006, Seoul, South Korea. T. Martin, M. Hsiao, D. Ha, and J. Krishnaswami, ”Denial-of-ServiceAttacks on Battery-powered Mobile Computers”, Proceedings of the 2ndIEEE Pervasive Computing Conference, Orlando, Florida, March 2004, pp S. Ravi, A. Raghunathan, P. Kocher, and S. Hattangady, ”Security in Embedded Systems: Design Challenges”, ACM Transactions on EmbeddedComputing Systems, Vol. 3, No. 3, August 2004, Pages Divya Arora, Srivaths Ravi, Anand Raghunathan and Niraj K. Jha.Dept. of Electrical Engineering, Princeton University, Princeton, NJ NEC Laboratories America, Princeton, NJ {divya, {sravi, Embedded Processing through Hardware- assistedRun-time Monitoring. Joel Coburn, Srivaths Ravi, Anand Raghunathan, and Srimat Chakradhar. SECA: Security-Enhanced Communication Architecture.NEC Laboratories America, Princeton, NJ Guy Gogniat, Tilman Wolf, Wayne Burleson, Jean-Philippe Diguet, Lilian Bossuet, and Romain Vaslin. Reconfigurable hardware for high-security/high-performance embedded systems,The SANES perspective 16

18 Retrouvez ces informations sur le site:
Merci pour votre attention... Retrouvez ces informations sur le site: 17


Télécharger ppt "Moniteurs matériels adaptatifs"

Présentations similaires


Annonces Google