Moniteurs matériels adaptatifs

Slides:



Advertisements
Présentations similaires
Conférence « Compétences Informatiques » 10 avril 2006
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les systèmes embarqués
Karima Boudaoud, Charles McCathieNevile
La sécurité des systèmes informatiques
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Tolérance aux défaillances de logiciel
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
Stockage de l’énergie électrique
Jeu sur téléphone mobile
Cours n°2M2. IST-IE (S. Sidhom) UE 303 Promo. M2 IST-IE 2005/06 Conception dun système d'information multimédia Architecture trois-tiers : PHP/MySQL &
Modèle de maturité pour l'interopérabilité des entreprises
Performances 1 Évolution : Performance. Performances 2 Évolution : Mémoire.
La politique de Sécurité
Auto Apprentissage Le DSP
Localisation de services techniques dans un modèle à composants H. GRINE, C. Hérault, S. Lecomte, T. Delot Journées Composants, le Croisic 7 avril 2005.
Journées Composants 2005 Gestion de la qualité de service de la conception à l’exécution dans les applications distribuées multimédias Sophie Laplace.
Stéphane Frenot - Département Télécommunication - SID - II - Comp 312 Avantages de l'approche distribuée Economie Performance.
Plus rapide chemin bicritère : un problème d’aménagement du territoire
La domotique, l’habitat et le confort.
TRANSPORTS ET ENERGIE LE CAS SPECIFIQUE DE LILE-DE-FRANCE Louis SERVANT IAURIF~DTI Contrainte énergétique et mutations urbaines en Ile de France (26/01/07)
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Plateforme de gestion de données de capteurs
Control des objectifs des technologies de l’information COBIT
Le projet DETRACE Démonstrateur de traçabilité ferroviaire Européen
le profil UML en temps réel MARTE
Gestion des Périphériques
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
WE HELP YOU TO CONFRONT RISK Conférence – débat Les nouveaux acteurs de la sécurité privée: De la fin des tabous au retour des Etats ? Lundi 5 octobre.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Présentation du port de Bejaia
26 novembre 2009 Présenté par : René CORBEFIN Ex VP Electronics AIRBUS
TESTS D’UTILISABILITE DANS LES SERVICES PUBLICS
IGL301 - Spécification et vérification des exgiences 1 Chapitre 1 Introduction (ref : Bray chapitre 1)
Introduction Objectifs du cours Évaluation Références
Lévolution du Web et les implications dun crawler incrémental Basé sur : « The Evolution of the Web and Implications for an Incremental Crawler», Junghoo.
Universté de la Manouba
Projet de Conception n° 5
Introduction IFT6800 Jian-Yun Nie.
© Petko ValtchevUniversité de Montréal Janvier IFT 2251 Génie Logiciel Notions de Base Hiver 2002 Petko Valtchev.
Module 3 : Analyse des performances du serveur
Page 1 / Titre / Auteur / Date / Confidentiel D? LA DEMARCHE COLLEGES METIER.
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
Alessandro de Luna Almeida
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Le système micro-onduleur Enphase Energy Joanne Pochet– Marketing Manager France/Bénélux
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Fadwa AMRI Fanny COUTURIER Virginie ROMAIN.
Thème 5 Model-based adaptability management for autonomous mobile group communication Rencontre TOMPASSE/ROSACE - 20 Novembre 2008 Projet RTRA/ROSACE Groupes.
La sécurité dans les réseaux mobiles Ad hoc
Module 8 : Surveillance des performances de SQL Server
Fédération Nationale de l’Électricité et de l’Électronique, FEDELEC Forum « Les industries électriques et électroniques face au défi international » 8.
Projet personnel et professionnel
OMRON ® Contrôle de mouvements 1. OMRON ® Contrôle de mouvements 2 CX-Position Démarrage d ’un nouveau projet Démarrez CX-Position, créez un nouveau projet.
INF8505: processeurs embarqués configurables
Les systèmes mono-puce
Le réseau Data Center « Hadoop-ready » by
Journées d'études Faible Tension Faible Consommation 14, 15, 16 mai Gwenolé CORRE, Nathalie JULIEN, Eric SENN, Eric MARTIN LESTER, Université de.
Construction d'une hiérarchie mémoire faible consommation
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
ELE6306 : Test de systèmes électroniques Test intégré et Modèle de faute de délai Etudiante : S. BENCHIKH Professeur : A. Khouas Département de génie électrique.
Présentation Audit CTI – Février
SE500 Loriette – Pellan - Sarrazin
1 Stage Master 2 THYP Wiki Informatique Approches sémantique et ontologique à l’Université Paris 8 14 Septembre 2006.
Transcription de la présentation:

Moniteurs matériels adaptatifs Barreteau Anthony Master 2 Recherche MARS Université Bretagne Sud UFR SSI Lorient barreteau.e0300740@etud.univ-ubs.fr Lebreton Régis Master 2 Recherche MARS Université Bretagne Sud UFR SSI Lorient lebreton.e0301191@etud.univ-ubs.fr

Moniteurs matériels adaptatifs Plan: Présentation générale des systèmes embarqués Problématique Attaques sur systèmes embarqués Rôle des moniteurs Exemple d’une architecture moniteur: Collaborative monitors [1] Synthèse des moniteurs étudiés et perspectives Références 1

Systèmes embarqués (SE): Définition: Un système embarqué est un système électronique qui est complètement intégré au système qu'il contrôle. Il est soumis à diverses contraintes:surface, autonomie, puissance de calcul. Domaines d’applications: Transport: automobile, aéronautique - Astronautique: fusée, satellite - Militaire: missile - Télécommunication:téléphone portable - Électroménager:télévision - Guichet automatique bancaire - Équipement médical - … Évolution des SE:  Croissance > 10%/an  Nombre de SE: 16 milliards en 2010 2

Problématique: Comment garantir la politique de sécurité et de performance dans les systèmes embarqués ? Sécurité: Comment surveiller le fonctionnement du système (niveau batterie, comportement, température…) ? Comment agir face à une attaque ? Performance: Trouver un compromis: coût/surface/consommation/puissance de calcul 3

Systèmes embarqués (SE): Les SE doivent être protégés de leur environnement de fonctionnement Single level security: problème/remède au même niveau Translevel security: problème/remède à un niveau inférieur Chacun de ces niveaux doit être sécurisé  Évolution technologiques > évolution de la sécurité des SE 4

Attaques sur systèmes embarqués : Propriétés pour définir un système sécurisé: - la confidentialité: les informations internes aux systèmes et échangées avec l’extérieur doivent rester secrètes - l ’intégrité: propriété qui assure qu’une information n’a pas été modifiée, supprimée ou ajoutée. - la disponibilité: garantir que le système est utilisable malgré une suite de très nombreuses requêtes Coûts engendrés ≈ centaines de millions de $ 5

Rôle des moniteurs : Rôle: Surveiller le comportement du système embarqué et le protéger contres les attaques. Solution de sécurité qui prend en compte les contraintes des architectures : surface, capacité de calcul, consommation 6

Exemple de moniteur : Collaborative monitors memory Embedded processor Embedded System interrupt Collaborative monitoring logic Thermal monitor Processing Architecture utilisant 3 moniteurs: Thermal monitor: collecte les informations de température Processing monitor: supervise le comportement du processeur Collaborative monitoring logic: récupère et analyse les résultats des 2 moniteurs puis prise de décision T.Wolf, S.Mao, D.Kumar, B. Datta, W. Burleson and G.Gogniat. Collaborative monitors for embedded system security. October 26,2006, Seoul, South Korea. 7

Exemple de moniteur : Collaborative monitors Thermal monitor: Difficulté d’intégration de système de refroidissement faute de place. - Surchauffe d’un circuit :  altère ses performances  plus sensible aux attaques l’ augmentation de la température est un problème !!! Solution: - Récupération d’informations de température à différents endroits critiques du système embarqué. - Détecter une évolution anormale de la température Moyen: intégration d’un ring oscillator  frequence= f(température) 8

Exemple de moniteur : Collaborative monitors Avantages: prend peu de place matériel (ex: 0,5% de la place total pour une plage de variation de 20°c à 80°c et un pas de 3°c). consommation faible (ex: 0,5% de consommation total pour une plage de variation de 20°c à 80°c et un pas de 3°c). Limite: détection de fausses alarmes: pic de température pour de courtes périodes d’accès répétés à l’ALU. 9

Exemple de moniteur : Collaborative monitors Processing monitor: On part du principe qu’un pirate va modifier le comportement, de l’application. Mode off-line: création du graphe de contrôle Mode run-time: comparaison et vérification Solution: Comparaison des flots de contrôles entre les blocs basics avec la séquence possible contenu dans le monitoring graph stocké dans une pile. 10

Exemple de moniteur : Collaborative monitors Moyen: Utilisation du binaire (et non du code source) pour la comparaison Processeur  [ adresses instructions, opcode, flot de contrôle ]  moniteur Comparaison: A l’intérieur de chaque blocs Entre chaque blocs 11

Exemple de moniteur : Collaborative monitors Avantage: sécurise le comportement de l’application Limites: mémorisation du monitoring graph  place=f( taille mémoire) ≈ 10 % de la place totale rapidité de détection ( analyse des états ambiguës ) 12

Exemple de moniteur : Collaborative monitors Collaborative monitoring logic: Corrélation des informations du thermal monitor et du processing monitor Analyse et prise de décision ( contre une éventuelle attaque ) 13

Exemple de moniteur : Collaborative monitors Avantages: différentes sources => meilleure fiabilité de détection permet de détecter plusieurs types d’attaques Limite: plusieurs moniteurs => consommation et surface sur le circuit 14

Synthèse des moniteurs étudiés Perspectives: - réduire les effets de la consommation - minimiser la surface d ’intégration des moniteurs - passer à la conception de système asynchrone 15

Références T.Wolf, S.Mao, D.Kumar, B. Datta, W. Burleson and G.Gogniat. Collaborative monitors for embedded system security. October 26,2006, Seoul, South Korea. T. Martin, M. Hsiao, D. Ha, and J. Krishnaswami, ”Denial-of-ServiceAttacks on Battery-powered Mobile Computers”, Proceedings of the 2ndIEEE Pervasive Computing Conference, Orlando, Florida, March 2004, pp.309-318. S. Ravi, A. Raghunathan, P. Kocher, and S. Hattangady, ”Security in Embedded Systems: Design Challenges”, ACM Transactions on EmbeddedComputing Systems, Vol. 3, No. 3, August 2004, Pages 461-491 Divya Arora, Srivaths Ravi, Anand Raghunathan and Niraj K. Jha.Dept. of Electrical Engineering, Princeton University, Princeton, NJ 08544.NEC Laboratories America, Princeton, NJ 08540.{divya, jha}@princeton.edu {sravi, anand}@nec-labs.com.Secure Embedded Processing through Hardware- assistedRun-time Monitoring. Joel Coburn, Srivaths Ravi, Anand Raghunathan, and Srimat Chakradhar. SECA: Security-Enhanced Communication Architecture.NEC Laboratories America, Princeton, NJ08540. jcoburn,sravi,anand,chakg@nec-labs.com Guy Gogniat, Tilman Wolf, Wayne Burleson, Jean-Philippe Diguet, Lilian Bossuet, and Romain Vaslin. Reconfigurable hardware for high-security/high-performance embedded systems,The SANES perspective 16

Retrouvez ces informations sur le site: Merci pour votre attention... Retrouvez ces informations sur le site: http://monitor4security.free.fr/ 17