Projets

EMAISECI

  • Projet ABR-ARPEGE2010
  • Responsable : Jean-max Dutertre

Résumé

Le projet EMAISeCi est consacré à l’étude des vulnérabilités apparaissant au niveau matériel lors de l’implémentation physique d’algorithmes cryptographiques. Deux familles d’attaques seront étudiées :

  • les attaques par canaux cachés exploitant la corrélation entre les données manipulées et le rayonnement électromagnétique du composant (EMA) pour récupérer les clefs de chiffrement,
  • les attaques par analyse différentielle de fautes (DFA) exploitant la fuite d’information occasionnée lors d’un fonctionnement erroné du circuit causé par l’injection d’une faute. Le caractère novateur de ce projet réside dans l’exploration de nouvelles méthodes d’exploitation des mesures EM réalisées en vue d’une attaque EMA et dans l’utilisation du médium EM pour réaliser l’injection de fautes dans un circuit, ce dernier point ayant été peu traité jusqu’à présent. Ce projet doit permettre une meilleure compréhension des phénomènes physiques mis en jeu et de leur application expérimentale. Sa finalité est de proposer de nouveaux principes d’évaluation sécuritaire des circuits vis-à-vis de ces attaques et de valider des contre-mesures adaptées. Lors de son déroulement, de nouvelles fonctionnalités seront ajoutées au banc EM du CMP-SGC. La labellisation de ce projet auprès du pôle SCS a été demandée et obtenue.

CALISSON 2

  • Financement FUI 2010
  • Responsable : jean-max Dutertre

Résumé

Le projet Calisson 2 s’inscrit dans la continuation du projet Calisson qui s’achève en mai 2010. La participation de l’ENSMSE est centrée sur l’étude des attaques en faute des circuits sécuritaires. En particulier sur les aspects de recette, de mise en place et d’utilisation du banc laser avancé. L’ENSMSE est responsable du lot 2 qui y est dédié : “Mise en place et mise en œuvre d’un banc laser avancé”. S’y ajoute les aspects de modélisation des fautes injectées au moyen des sources laser correspondantes. Notre participation inclut également le développement de contre-mesures aux attaques par injection de fautes (crées ou non par un laser). Ces contre-mesures seront testées et validées au moyen de circuits programmables et d’un ASIC réalisé par le département SAS (cet ASIC pourra également comporter des motifs de test afin d’évaluer la faisabilité de scenarii d’attaques originaux au moyen du laser avancé).

Les résultats attendus sont :

  • la mise en place effective du banc laser avancé,
  • le renforcement de notre expertise dans les champs de l’injection de fautes par laser et de la caractérisation sécuritaire,
  • la mise au point de nouvelles contre-mesures,
  • le développement de collaborations avec les industriels impliqués,
  • une reconnaissance accrue du CMP autour de ces thématiques (publications, transferts technologiques, etc.).

COCAS

  • Projet FCE-DGE
  • Responsables : Jean-Baptiste Rigaud et Bruno Robisson

Objectifs

Les applications bancaires sans contact, généralement associées à un contexte transport, identité, ou fidélité, vont nécessiter des transactions de plus en plus rapides et sécurisées, tout comme l’exige le cahier des charges des transactions EMV basées sur la carte à contact. Il faut donc définir des architectures de processeurs cryptographiques capables de conserver ces performances pour des consommations faibles imposées par la technologie de la carte à puce sans contact.

L’objectif du projet est de lever la barrière actuelle à l’utilisation des cryptoprocesseurs dans le monde du sans contact en développant une technologie de cryptoprocesseurs révolutionnaires qui autorise in fine aux applications de paiements sans contact, passeports électroniques ou authentification forte sur un réseau :

  • des vitesses de transaction élevées,
  • une faible consommation du processeur nécessitée par la technologie sans contact, grâce à l’introduction d’asynchronismes dans l’architecture du coprocesseur de sécurité,
  • un niveau de sécurité égal ou supérieur à celui qu’elles auraient dans un environnement classique « contact », basé sur des longueurs de clé doubles de celles utilisées actuellement pour des puces sans contact.

FQS

  • Projet CR13/OSEO
  • Responsables : Jean-Baptiste Rigaud et Assia Tria

Objectifs

La société SP3H (start-up) a développé depuis fin 2003 un capteur opto-électronique très innovant permettant d’identifier la qualité du carburant à bord des véhicules. Ce capteur basé sur la technologie proche-infrarouge permet de réduire les rejets de CO2, la consommation et les émissions polluantes de 5% à 10% des véhicules équipées de moteur thermique.

La première application embarquée est prévue par un premier constructeur de rang mondial à la fin de l’année 2010. Bien qu’ayant déjà déposé 8 brevets à ce jour et 6 autres en cours d’écriture, SP3H souhaite développer une architecture hardware sécurisée qui minimisera les risques de rétro-conception et de contre-façon sur le capteur et le détournement des algorithmes propriétaires de traitement du signal.

Le but du projet FQS est de pouvoir faire le design, le développement et la validation d’une architecture hardware sécurisée du composant MCU (Micro-Controller Unit) et de ses périphériques I/0 du système SP3H.

GESTE

  • Projet FUI7
  • Groupe d’Évaluation de la Sécurité des Terminaux Électroniques
  • Responsable : Nicolas Rodriguez et Assia Tria

Objectifs

L’objectif du projet GESTe est de proposer une méthodologie de certification adaptée au marché des terminaux de paiement et démontrer la faisabilité d’un terminal répondant aux exigences de sécurité SEPA (Single Euro Payment Area).

Le projet rassemble les différents acteurs de la chaîne : des industriels, des laboratoires d’évaluation, un prescripteur, des laboratoires spécialistes de la sécurité numérique, une entité de recherche du domaine juridique.

ODYSSEE

  • Projet ANR-RNRT
  • Période 2007-2010
  • Responsable : Assia Tria

Objectifs

Les transmissions cryptées hauts débits seront amenées à se généraliser autour des objets portables à grande capacité de stockage (clés USB, clés MP3, cartes à puce, mobiles DVB-H…).

Afin de renforcer la sécurité de ces liens, il est nécessaire de disposer de modules de cryptographie hauts débits, faible consommation et résistant aux attaques. Les attaques physiques sur des implémentations de chiffrement par flots se sont peu développées et les contre-mesures logicielles ou matérielles n’ont quasiment pas été étudiées.

Le principal but du projet est donc de sélectionner, analyser et sécuriser l’implémentation des algorithmes de chiffrement par flots contre les attaques physiques. Les résultats seront validés sur des maquettes et des démonstrateurs basés sur des applications pertinentes vis à vis des besoins du marché.

SACOSE

  • Projet ANR-TLCOM
  • SAns COntact SEcurisé
  • Période 2008-2011
  • Responsable : Philippe Lalevée

Objectifs

En tant que solution pratique et économique, les systèmes à cartes à puce sans contact sont de plus en plus utilisés dans le déploiement d’applications gouvernementales ou de services. Cependant, la plupart de ces applications nécessitent un fort niveau de sécurité : carte bancaire, porte-monnaie électronique, titre de transport, passeport électronique, badge de contrôle d’accès pour en citer quelques-unes. Par ailleurs les étiquettes électroniques (RFID), qui représentent un marché possédant un très fort taux de croissance dans les années à venir, utilisent la même technologie sans contact. Cependant elles n’ont pas, ou très peu et très récemment, été pensées en terme de sécurité et de protection de la vie privée pour les entreprise et le citoyens..

Le but du projet SACOSE est triple :

  • Identifier les attaques potentielles propres à l’interface air sans contact
  • Proposer des contre mesures
  • Valider ces propositions à l’aide de démonstrateurs technologiques sur des scénarios applicatifs types

SECRICOM

  • Projet européen FP7
  • Période 2008-2012
  • Responsable : Assia Tria

Objectifs

SECRICOM is proposed as a collaborative research project with two essential ambitions.

  • Solve or mitigate problems of contemporary crisis communication infrastructures (Tetra, GSM, Citizen Band, IP) such as poor interoperability of specialized communication means, vulnerability against tapping and misuse, lack of possibilities to recover from failures, inability to use alternative data carrier and high deployment and operational costs.
  • Add new smart functions to existing services which will make the communication more effective and helpful for users. Smart functions will be provided by distributed IT systems based on an agents’ infrastructure. Achieving these two project ambitions will allow creating a pervasive and trusted communication infrastructure fulfilling requirements of crisis management users and ready for immediate application.

SOS

  • Projet ANR-SESUR
  • Smart On Smart
  • Période 2008-2011
  • Responsable : Bruno Robisson

Objectifs

Le projet SOS propose d’apporter d’ajouter à un circuit de sécurité un système d’audit dédié exclusivement à la politique de réaction du circuit vis-à-vis des attaques matérielles. Cette preuve de concept sera matérialisée par la réalisation d’un prototype simplifié mais représentatif d’un composant de sécurité. Cette réalisation nécessitera une refonte de l’organisation de la sécurité au sein du composant : il s’agira en effet de « séparer » le traitement des calculs liés à la stratégie de sécurité de ceux liés aux données « utilisateur ».

TISPHANIE

  • Projet FCE-DGE
  • Technologies et Investigations Sécuritaires pour Téléphones et Appareils Numériques mobiles
  • Responsable : Laurent Freund

Objectifs

Le but principal du projet TISPHANIE est de proposer une méthodologie structurée et la plus systématique possible, les outils et processus d’évaluation sécuritaire permettant de pouvoir donner à priori aux utilisateurs concernés (opérateurs mobiles, développeurs d’applications, laboratoires de la police…) une évaluation rapide de la sécurité des « composants des » téléphones mobiles, PDA, terminaux PMR, etc. utilisés pour des applications critiques.

TSC

  • Projet européen MEDEA+
  • Trusted Secure Computing
  • Période 2007-2010
  • Responsable : Philippe Lalevée

Objectifs

Le projet TSC a pour objet de développer une famille de composants silicium et le software embarqué associé, destiné à renforcer les concepts de calcul sécurisé et de confiance dans les domaines d’applications liés à l’informatique, les télécommunications mobiles et le domaine Grand Public.

Si le premier domaine, en particulier celui du monde Intel/Microsoft, commence à être adressé aujourd’hui, notamment à travers les travaux du groupe de standardisation ad-hoc TCG, les domaines des PC et serveurs Linux, du mobile et du grand-public, enjeu vitaux pour ‘industrie européenne, constituent un domaine encore très ouvert, où des partenaires à vocation mondiale dans leur domaine, comme ceux du projet TSC, peuvent espérer jouer un rôle important.