© 2009. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.

Slides:



Advertisements
Présentations similaires
1 © CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est.
Advertisements

© CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
Ce document est la propriété de la société ACMH. Il ne peut être communiqué à des tiers et /ou reproduit sans lautorisation préalable écrite de la société
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.
CORP VG G G 1 P&WC PROPRIETARY DATA 1 Charles Litalien PWC - Bureau de la Technologie Charles Litalien Août 2002 Conception & Développement dune.
© CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
Méthode de test et conception en vue du test
Réseaux et Télécommunications Principes de base
© CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
1 © CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est.
Baccalauréat professionnel SEN
Présenté par : CHEVALIER Nicolas VIVACQUA Yannis HOHNADEL Guillaume
Thème « Modélisation comportementale des Systèmes critiques »
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Conférence laitière 16 juillet –Gestion des priorités pour les mesures daccompagnement –Pistes de travail de moyen terme Ordre du jour.
© MinMax Groupe Conseil inc. Journées des Acquisitions – Québec – Octobre 2008 Enchères inversées et approvisionnements : Transparence et efficacité
Simulateur de réseaux de capteurs Guillaume PANNETIER Bertrand LE MAROUILLE Paul DAVID Étienne BAALI.
Micro Usinage Laser Définition de « traitement de surface » selon JLO : opération destinée à modifier les propriétés physico-chimiques.
Journées scientifiques du CNFRS – C. Billard
™.
Processus DE Capitalisation
INNOCOMMERCE Pour une politique dinnovation active pour le commerce en Europe Bruxelles, 19 septembre 2006 Le Catalogue des Bonnes Pratiques en matière.
ELE6306 Tests de Systèmes Électroniques
2 LES DIFFERENTS EXEMPLES 2.1 LA LOCALISATION 2.2 LE DOUBLE BATTEMENT
Plan de l’exposé Introduction Revue de littérature Méthodologie
Architecture des Ordinateurs
Méthodologies de test pour un FPGA
Bernard Julhiet Interactive 2001 – tous droits réservés – Reproduction interdite sans autorisation écrite préalable Marc de quercize / Synthèse.
Déploiement de la démarche « mon projet stratégique de plateforme »
Frédéric Lacour 22 Février 2005
Les fichiers indexés (Les B-arbres)
Test de systèmes électronique
Plan Introduction Architecture des FPGA Modèles des fautes
Conception, création et animation d’une classe virtuelle
Développement et caractérisation de microtechnologies polymères monolithiques pour les laboratoires sur puces.
de métrologie et d’essais
1 © CEA All rights reserved Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the.
All rights reserved © 2000, Alcatel, Paris. Suppression du plomb : la position et l’expérience d’un assembleur Paris, le 25 avril 2001.
Les nanotubes de carbone dans les écrans du futur
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Implémentation d’un.
Tenue aux radiations des composants Logiques et Interfaces
SM C Ce document est la propriété d’Aerospatiale Matra Missiles. Il ne peut être communiqué à des tiers et /ou reproduit sans l’autorisation préalable.
Supports de formation au SQ Unifié
Les systèmes mono-puce
Calcul parallèle => partitionner les données en sous-groupes associés aux processeurs. P0 P2 P1.
VALIDATION VÉRIFICATION & TESTS
Modélisation électromagnétique d’un canon à électrons pour le
1 Université Henri Poincaré, Nancy 1 La préemption appliquée aux FPGAs Soutenance de rapport bibliographique de DEA Faculté des Sciences Vandoeuvre-lès-Nancy.
INTRODUCTION.
E2Phi Nantes Aug S.Deleonibus LETI/D2NT
© CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
INTRODUCTION.
CEA-LETI Overview Pascal Vivet Async’09, Chapell Hill, NC, USA.
© CEA Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
Développement de la méthode de relevés Du réel au virtuel
Optimisation pour la Conception de Systèmes Embarqués
L’enseignement de spécialité SLAM
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
L T I Laboratoire de Téléinformatique 2 Projet de semestre Parseur XML basé sur la DTD : Buts –Utiliser la grammaire définissant un type de fichiers XML.
ELE6306 : Test de systèmes électroniques Test intégré et Modèle de faute de délai Etudiante : S. BENCHIKH Professeur : A. Khouas Département de génie électrique.
Les attaques Physical Attacks : Principles Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles.
All rights reserved © 2007, AlphaBot Spécialiste dans le domaine de la robotisation, nous vous proposons de mettre notre expertise à votre service.
Afin d'obtenir des particules à des énergies plus élevées, les performances des accélérateurs conventionnels progressent en affichant de plus en plus d’efficacité.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
1_Introduction Toute mesure est entachée d’erreur. Il est impossible d’effectuer des mesures rigoureusement exactes. Pour rendre compte du degré d’approximation.
Novembre Programme Energie, Thème: Gestion de l’électricité 1. Etude des transferts d’énergie dans les réseaux N. Hadjsaid Professeur INPGrenoble.
L’ ENGAGEMENT D’ UN SAVOIR FAIRE Depuis 1986 ,ESTELEC INDUSTRIE réalise des cartes électroniques
PROJET DE SESSION DANS LE CADRE DU COURS: SCG Réalisation d’applications en SIG PRÉSENTÉ PAR: Marie-Andrée Levesque 18 AVRIL 2006.
Transcription de la présentation:

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Attaques par fautes sur plates-formes reconfigurables Gaëtan CANIVET CEA-LETI/CESTI Laboratoire TIMA

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Plan de la présentation Introduction Les circuits sécurisés Les différents types dattaques Les conditions expérimentales Les résultats dattaques laser sur la configuration Conclusion

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Introduction Les circuits sécurisés sont omniprésents ASICs: limités aux forts volumes de production Circuits programmables sont une des solutions –Coût –Flexibilité MAIS ils sont plus sensibles aux perturbations à cause de leur mémoire de configuration Nécessaire de caractériser les effets des attaques

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Les circuits sécurisés Beaucoup dapplications utilisent ce type de circuits: –Identification, contrôle daccès… –Banque, paiement électronique… –Téléphones portables (SIM) –Vidéos à la demande –… Circuits contiennent des informations confidentielles (e.g. User ID, Clef secrète cryptographique….) But du pirate : Découvrir le secret pour cloner le circuit ou utiliser des privilèges non autorisés

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Les différents types dattaques Invasives: –Sondage –Ingénierie inverse Non-invasives: –Temps dexécution –Consommation –Rayonnement EM –Perturbations environnementales T° et Glitches Semi-invasives: –Ouverture du boîtier + induction optique

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le circuit étudié FPGA Virtex-II (XC2V1000) 0,15 µm CMOS 8-layer metal process 896-pin flip-chip fine-pitch package Dimensions: –Largeur= 10,6 mm –Longueur= 9,7 mm –Epaisseur= 790 µm

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le laser et la méthodologie dattaque (1/2) Caractéristiques du laser –Longueur donde proche de 900 nm –Puissance quelques Watts –Tailles de spot 100 µm, 40 µm, 20 µm et 8 µm –Attaque en face arrière Comment analyser les effets des attaques??? –Relecture de la configuration –Utilisation du bus JTAG

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Le laser et la méthodologie dattaque (2/2) Etude dune zone grâce une table XYZ Chaque expérience est divisée en 6 phases –Mise sous tension du composant –Configuration du composant –Injection de la faute –Relecture de la configuration –Comparaison de relecture avec une référence –Mise hors tension du composant

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Loutil danalyse: Sefea-ProD Utilisation de Classes JAVA –Fournies par Xilinx –JBits 3.0 SDK Etude des différentes tuiles (CLB, BRAM, IOS...) Comparaison dune relecture fautée avec une référence –Rapports détaillés des différences –Localisation des erreurs –Analyse détaillée des modifications dans la logique et les interconnexions –Indentification des effets des modifications sur les connexions

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Attaque laser: Circuit non-amincis Circuit 790 µm – 900 nm –P qq Watts – = 100 µm, 40 µm et 8 µm Pas de modifications Amincissement du circuit nécessaire

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Amincissement du substrat du circuit Le substrat est amincis par un procédé mécanique Epaisseur Résiduelle de 30 µm ± 1 µm

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les tuiles CLBs (1/2) 3 Catégories déléments: Logique (LUTs, Mémoires, Multiplexeurs) Interconnexions Inconnues (Inaccessibles par JBits)

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les tuiles CLBs (2/2) Nombre moyen de bits modifiés par tir laser: 8 µm 4,8 bits 40 µm 9,3 bits Eléments les plus sensibles:

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Multiplicité des fautes dans les CLBs Nombre de bits modifiés dans la logique après un tir laser

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Multiplicité des fautes dans les CLBs Nombre de bits modifiés dans les interco. après un tir laser

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans la logique 4 types déléments: LUTs (Configuration et Contenu) Multiplexeurs internes Mémoires (Configuration et Contenu) Autres ressources

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Répartition des fautes dans les interconnexions 2 types déléments: Slices : Entrées et Sorties Connexions : Double, Hex, Long

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Motifs de modification dans les interconnexions Dépend de létat initial de la connexion

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Pas de connexion initiale Connexion initiale Motifs de modification dans les interconnexions

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Cas spécial: Fautes uniques Grande multiplicité de fautes pour des tirs laser MAIS il est possible dobtenir des fautes uniques => cibler des attaques sur des fonctions précises Fautes uniques dans des éléments de logique Fautes uniques dans des éléments dinterconnexion

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Surface effective de sensibilité Surface où un tir laser modifie un bit de configuration donné –Nombre de positions de tir Surface –Surface Diamètre effectif du spot laser Grande dispersion des diamètres Valeurs très différentes selon la valeur initiale du bit Le diamètre effectif équivalent nest pas le diamètre du faisceau laser pour des bits à 0 Pas de différence significative selon la fonctionnalité du bit

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Surface effective de sensibilité - Dispersion Bits initialement à 0 1 Spot laser de 20 µm Tuiles CLB

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent La forme de la zone de effective de sensibilité dépend de la valeur du bit Probablement dû à la dissymétrie de la conception du point mémoire Bit à 1 Bit à 0 Surface effective de sensibilité - Formes

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Conclusions (1/2) Nécessité damincir le circuit Laser est une source efficace de perturbations Possibilité de générer des fautes multiples ainsi que des fautes uniques Pas nécessaire davoir un laser sophistiqué pour avoir des fautes uniques Les éléments les plus sensibles sont: –Interconnexions Entrées des slices Connexions de type Hex –Logique Contenu des LUTs Multiplexeurs internes

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Conclusions (2/2) Effets sur les connexions dépend de létat initial –Connexion initiale ajout ou suppression de la connexions –Pas de connexions pas deffet Bits à 1 sont plus sensibles à prendre en compte pour : –Optimisation des circuits –Evaluation des conséquences dattaques potentielles Difficile de déterminer précisément un modèle de faute Choix des ressources à utiliser en priorité

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Publications Journée Nationale du Réseau Doctoral en Micro-électronique (JNRDM08) Mai 2008 à Bordeaux (France) Poster Injection de fautes sur composant Virtex-II XC2V1000 International On-Line Testing Symposium (IOLTS08) Juillet 2008 à Rhodes (Grèce) Présentation orale Detailed Analyses of Single Laser Shot Effects in the Configuration of a Virtex-II FPGA VLSI Test Symposium (VTS09) Mai 2009 à Santa Cruz (Californie - USA) Présentation orale Characterization of Effective Laser Spots during Attacks in the Configuration of a Virtex-II FPGA

© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite sans lautorisation écrite préalable All rights reserved. Any reproduction in whole or in part on any medium or use of the information contained herein is prohibited without the prior written consent Merci pour votre attention… Questions ????