Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.

Slides:



Advertisements
Présentations similaires
Le micro-ordinateur.
Advertisements

L’INFORMATIQUE Mihalcea Cezar.
LES MEMOIRES INTRODUCTION UN PEU D ’HISTOIRE LES DIFFERENTES MEMOIRES
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
GEF 435 Principes des systèmes d’exploitation
La mémoire morte(ROM) Il existe un type de mémoire permettant de stocker des données en l'absence de courant électrique, il s'agit de la ROM (Read Only.
Reverse engineering materiel SSTIC 2004 Rump sessions
Joscelin OUDRY IR2000 année
Projet SeVeCom (Secure Vehicular Communications)
© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
Les éléments de mémorisation
Mémoire & Processus Cours SE - SRC
Informatique parallèle hautes performances
TRANSMISSION DES DONNEES INFORMATIQUES
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Transistors J-FET, MES-FET, HEMT
Les systèmes à microprocesseur
Topic: CP Advanced Name: P. BRASSIER Department: A&D.
Conception d’une carte à microcontrôleur ARM pour le robot Amphibot II
Plateforme de gestion de données de capteurs
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
Cycle de vie d’une vulnérabilité
Etude et réalisation d’un système asservi de contrôle de mouvement nanométrique appliqué à une source d’électrons Mémoire d’ingénieur électronique présenté.
Composant Cryptographique TPM Retours d’expérience
Architecture des Ordinateurs
LES MEMOIRES.
Les Capteurs Capacitifs/Inductifs
Communications séries synchrones
LES SYSTEMES AUTOMATISES
Le Bus S.P.I © T.Berenguer.
Simulation sur Ordinateur
Développement d’applications web
Ordinateurs, Structure et Applications
GPA770: Microélectronique appliquée
Cours #7 Vérification d’un modèle VHDL
3.3 Circuits logiques à mémoire Bascules (latches)
Authentification à 2 facteurs
GIF-3002 SYSTÈMES MICRO- PROCESSEURS ET INTERFACES
Outil de gestion des cartes grises
Centre d’Électronique et de Micro-Optoélectronique de Montpellier
PROJET: ENREGISTREUR DE TEMPERATURE ET DE PRESSION fait par: Julien Gallet, Maxime Desgrousilliers, Stéphane Delarue et Julien Bernard
L’ architecture système
Les systèmes mono-puce
Mise au point de systèmes mixtes et évaluation de puissance : Un exemple d’application Anne-Marie TRULLEMANS- ANCKAERT FTFC’03 UCL-DICE, Place du Levant.
1 Registration Physique Séminaire du Master Davide Bazzi Université de Fribourg
Réseaux pré-diffusés programmables par l’utilisateur: FPGA
Construction d'une hiérarchie mémoire faible consommation
faites un choix intelligent en matière de protection électrique
Projet tutoré Delco-Logique
Système slow-control au LAPP
DE SOLUTIONS DE SELF-HOSTED CLOUD
LES MEMOIRES.
Exposé Sécurité des Systèmes
18/09/2013JC LP MD1 Cours_2. 18/09/2013JC LP MD2 Mapping de configuration.
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
Micro contrôleurs M. Boutemeur
Composants à réseaux logiques programmables
Scan-Chain Attack.
Les attaques Physical Attacks : Principles Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles.
Semaine 5 Registres spéciaux et périphériques internes Projet initial en ingénierie informatique et travail en équipe INF1995 Jérôme Collin et al.
La détection périphérique
L3 Instrumentation Pétrolière S6
LES MEMOIRES et le décodage d’adresses
De la conception à la fabrication Département GEII de l’IUT de l’Indre
Pixels hybrides pour rayons X Les détecteurs XPAD.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Imane Malass Icube, University of Strasbourg and CNRS 1 1 Développement d’un convertisseur de temps hybride avec une résolution de 10 ps et une large dynamique.
Systèmes à microprocesseur Les mémoires
Réunion de service 28/02/2012. L1 L2 Détection Action Contrôle  Mesure en permanence la différence de longueur des deux bras (d=L1-L2)  précision de.
LES MEMOIRES.
Transcription de la présentation:

Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP

Quels buts, quelles motivations ? Enjeux de plus en plus importants –TV satellite, cartes bancaires, etc… –Données personnelles stockées Source dinnovations technologiques –Réduction du coût de R&D –Contrefaçon, vol de brevets

Techniques dattaque des microcircuits Invasives Non invasives Semi-invasives

Attaques invasives Rétro-ingénierie : –Puce mise à nue chimiquement ou mécaniquement. –Analyse complète de la conception. –Positionnement de microsondes sur les bus de données et registres. –Utilisation de faisceaux dions pour modifier la structure du microcircuit.

Attaques non-invasives Naltère ni le microcircuit ni son enrobage. Utilisation de « failles » de conception de nature physique : –Micro-coupures et micro-surtensions –Changement de la température du circuit –Modification du signal dhorloge –Mesure précise de la consommation ou des temps de réponse (voir MISC !)

Attaques semi-invasives Pénétration partielle par faisceau laser : –Puce mise à nu chimiquement… –Mais sans altérer la couche de protection. –Mise à 0 ou 1 de bits par laser : Suppression de la protection du microcode. –Lecture de bits par laser : Récupération de clefs privées RSA !

Avantages et inconvénients Attaques Invasives Attaques semi- invasives Attaques non- invasives Freins Onéreux Complexe Empirique Long à réaliser Motivations Efficace Bon marché Efficace Très bon marché Simple

Quelques microcircuits vulnérables Mémoires : RAM, SRAM, EPROM, EEPROM, FLASH, etc… (peut nécessiter un « gel » du contenu par cryogénie ou arrêt du signal dhorloge). Microcontrôleurs : la plupart des circuits courants (MC68HC05, MC68HC11, PIC 16C84, AT89C51, etc…)

Exemple

Mesures de protection Nouvelle génération de microcircuits –Chiffrement « simple » des bus et mémoires –Dissimulation optique des modules –Capteurs dattaques (température, rayonnements, etc…) –Circuits à horloges indépendantes –Circuits à logique asynchrone

Conclusion Lattaquant est capable de tout… … et surtout de ce que lon na pas prévu ! imaginer le pire pour avoir le meilleur

Références, remerciements Je remercie chaleureusement : Sergei P. Skorobogatov et Ross Anderson (Tamper Lab, University of Cambridge) Références : –Optical fault induction attacks. –On a new way to read data from memory. –Improving SmartCard security using self-timed circuits. –Balanced self-checking asynchronous logic for smart card applications. Liens internet :