La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

© 2009. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.

Présentations similaires


Présentation au sujet: "© 2009. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite."— Transcription de la présentation:

1 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Attaques par fautes sur plates-formes reconfigurables Gaëtan CANIVET CEA-LETI/CESTI Laboratoire TIMA

2 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Plan de la présentation Introduction Les circuits sécurisés Les différents types dattaques Les conditions expérimentales Les résultats dattaques laser sur la configuration Conclusion

3 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Introduction Les circuits sécurisés sont omniprésents ASICs: limités aux forts volumes de production Circuits programmables sont une des solutions –Coût –Flexibilité MAIS ils sont plus sensibles aux perturbations à cause de leur mémoire de configuration Nécessaire de caractériser les effets des attaques

4 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Les circuits sécurisés Beaucoup dapplications utilisent ce type de circuits: –Identification, contrôle daccès… –Banque, paiement électronique… –Téléphones portables (SIM) –Vidéos à la demande –… Circuits contiennent des informations confidentielles (e.g. User ID, Clef secrète cryptographique….) But du pirate : Découvrir le secret pour cloner le circuit ou utiliser des privilèges non autorisés

5 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Les différents types dattaques Invasives: –Sondage –Ingénierie inverse Non-invasives: –Temps dexécution –Consommation –Rayonnement EM –Perturbations environnementales T° et Glitches Semi-invasives: –Ouverture du boîtier + induction optique

6 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le circuit étudié FPGA Virtex-II (XC2V1000) 0,15 µm CMOS 8-layer metal process 896-pin flip-chip fine-pitch package Dimensions: –Largeur= 10,6 mm –Longueur= 9,7 mm –Epaisseur= 790 µm

7 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le laser et la méthodologie dattaque (1/2) Caractéristiques du laser –Longueur donde proche de 900 nm –Puissance quelques Watts –Tailles de spot 100 µm, 40 µm, 20 µm et 8 µm –Attaque en face arrière Comment analyser les effets des attaques??? –Relecture de la configuration –Utilisation du bus JTAG

8 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le laser et la méthodologie dattaque (2/2) Etude dune zone grâce une table XYZ Chaque expérience est divisée en 6 phases –Mise sous tension du composant –Configuration du composant –Injection de la faute –Relecture de la configuration –Comparaison de relecture avec une référence –Mise hors tension du composant

9 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Loutil danalyse: Sefea-ProD Utilisation de Classes JAVA –Fournies par Xilinx –JBits 3.0 SDK Etude des différentes tuiles (CLB, BRAM, IOS...) Comparaison dune relecture fautée avec une référence –Rapports détaillés des différences –Localisation des erreurs –Analyse détaillée des modifications dans la logique et les interconnexions –Indentification des effets des modifications sur les connexions

10 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Attaque laser: Circuit non-amincis Circuit 790 µm – 900 nm –P qq Watts – = 100 µm, 40 µm et 8 µm Pas de modifications Amincissement du circuit nécessaire

11 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Amincissement du substrat du circuit Le substrat est amincis par un procédé mécanique Epaisseur Résiduelle de 30 µm ± 1 µm

12 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les tuiles CLBs (1/2) 3 Catégories déléments: Logique (LUTs, Mémoires, Multiplexeurs) Interconnexions Inconnues (Inaccessibles par JBits)

13 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les tuiles CLBs (2/2) Nombre moyen de bits modifiés par tir laser: 8 µm 4,8 bits 40 µm 9,3 bits Eléments les plus sensibles:

14 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Multiplicité des fautes dans les CLBs Nombre de bits modifiés dans la logique après un tir laser

15 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Multiplicité des fautes dans les CLBs Nombre de bits modifiés dans les interco. après un tir laser

16 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans la logique 4 types déléments: LUTs (Configuration et Contenu) Multiplexeurs internes Mémoires (Configuration et Contenu) Autres ressources

17 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les interconnexions 2 types déléments: Slices : Entrées et Sorties Connexions : Double, Hex, Long

18 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Motifs de modification dans les interconnexions Dépend de létat initial de la connexion

19 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Pas de connexion initiale Connexion initiale Motifs de modification dans les interconnexions

20 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Cas spécial: Fautes uniques Grande multiplicité de fautes pour des tirs laser MAIS il est possible dobtenir des fautes uniques => cibler des attaques sur des fonctions précises Fautes uniques dans des éléments de logique Fautes uniques dans des éléments dinterconnexion

21 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Surface effective de sensibilité Surface où un tir laser modifie un bit de configuration donné –Nombre de positions de tir Surface –Surface Diamètre effectif du spot laser Grande dispersion des diamètres Valeurs très différentes selon la valeur initiale du bit Le diamètre effectif équivalent nest pas le diamètre du faisceau laser pour des bits à 0 Pas de différence significative selon la fonctionnalité du bit

22 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Surface effective de sensibilité - Dispersion Bits initialement à 0 1 Spot laser de 20 µm Tuiles CLB

23 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent La forme de la zone de effective de sensibilité dépend de la valeur du bit Probablement dû à la dissymétrie de la conception du point mémoire Bit à 1 Bit à 0 Surface effective de sensibilité - Formes

24 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Conclusions (1/2) Nécessité damincir le circuit Laser est une source efficace de perturbations Possibilité de générer des fautes multiples ainsi que des fautes uniques Pas nécessaire davoir un laser sophistiqué pour avoir des fautes uniques Les éléments les plus sensibles sont: –Interconnexions Entrées des slices Connexions de type Hex –Logique Contenu des LUTs Multiplexeurs internes

25 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Conclusions (2/2) Effets sur les connexions dépend de létat initial –Connexion initiale ajout ou suppression de la connexions –Pas de connexions pas deffet Bits à 1 sont plus sensibles à prendre en compte pour : –Optimisation des circuits –Evaluation des conséquences dattaques potentielles Difficile de déterminer précisément un modèle de faute Choix des ressources à utiliser en priorité

26 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Publications Journée Nationale du Réseau Doctoral en Micro-électronique (JNRDM08) Mai 2008 à Bordeaux (France) Poster Injection de fautes sur composant Virtex-II XC2V1000 International On-Line Testing Symposium (IOLTS08) Juillet 2008 à Rhodes (Grèce) Présentation orale Detailed Analyses of Single Laser Shot Effects in the Configuration of a Virtex-II FPGA VLSI Test Symposium (VTS09) Mai 2009 à Santa Cruz (Californie - USA) Présentation orale Characterization of Effective Laser Spots during Attacks in the Configuration of a Virtex-II FPGA

27 © Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Merci pour votre attention… Questions ????


Télécharger ppt "© 2009. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite."

Présentations similaires


Annonces Google