Projets

EMAISECI

  • Projet ABR‐​ARPEGE2010
  • Responsable : Jean‐​max Dutertre

Résumé

Le pro­jet EMAISeCi est consa­cré à l’étude des vul­né­ra­bi­li­tés appa­rais­sant au niveau maté­riel lors de l’implémentation phy­sique d’algorithmes cryp­to­gra­phiques. Deux familles d’attaques seront étu­diées :

  • les attaques par canaux cachés exploi­tant la cor­ré­la­tion entre les don­nées mani­pu­lées et le rayon­ne­ment élec­tro­ma­gné­tique du com­po­sant (EMA) pour récu­pé­rer les clefs de chif­fre­ment,
  • les attaques par ana­lyse dif­fé­ren­tielle de fautes (DFA) exploi­tant la fuite d’information occa­sion­née lors d’un fonc­tion­ne­ment erro­né du cir­cuit cau­sé par l’injection d’une faute. Le carac­tère nova­teur de ce pro­jet réside dans l’exploration de nou­velles méthodes d’exploitation des mesures EM réa­li­sées en vue d’une attaque EMA et dans l’utilisation du médium EM pour réa­li­ser l’injection de fautes dans un cir­cuit, ce der­nier point ayant été peu trai­té jusqu’à pré­sent. Ce pro­jet doit per­mettre une meilleure com­pré­hen­sion des phé­no­mènes phy­siques mis en jeu et de leur appli­ca­tion expé­ri­men­tale. Sa fina­li­té est de pro­po­ser de nou­veaux prin­cipes d’évaluation sécu­ri­taire des cir­cuits vis‐​à‐​vis de ces attaques et de vali­der des contre‐​mesures adap­tées. Lors de son dérou­le­ment, de nou­velles fonc­tion­na­li­tés seront ajou­tées au banc EM du CMP‐​SGC. La label­li­sa­tion de ce pro­jet auprès du pôle SCS a été deman­dée et obte­nue.

CALISSON 2

  • Financement FUI 2010
  • Responsable : jean‐​max Dutertre

Résumé

Le pro­jet Calisson 2 s’inscrit dans la conti­nua­tion du pro­jet Calisson qui s’achève en mai 2010. La par­ti­ci­pa­tion de l’ENSMSE est cen­trée sur l’étude des attaques en faute des cir­cuits sécu­ri­taires. En par­ti­cu­lier sur les aspects de recette, de mise en place et d’utilisation du banc laser avan­cé. L’ENSMSE est res­pon­sable du lot 2 qui y est dédié : « Mise en place et mise en œuvre d’un banc laser avan­cé ». S’y ajoute les aspects de modé­li­sa­tion des fautes injec­tées au moyen des sources laser cor­res­pon­dantes. Notre par­ti­ci­pa­tion inclut éga­le­ment le déve­lop­pe­ment de contre‐​mesures aux attaques par injec­tion de fautes (crées ou non par un laser). Ces contre‐​mesures seront tes­tées et vali­dées au moyen de cir­cuits pro­gram­mables et d’un ASIC réa­li­sé par le dépar­te­ment SAS (cet ASIC pour­ra éga­le­ment com­por­ter des motifs de test afin d’évaluer la fai­sa­bi­li­té de sce­na­rii d’attaques ori­gi­naux au moyen du laser avan­cé).

Les résul­tats atten­dus sont :

  • la mise en place effec­tive du banc laser avan­cé,
  • le ren­for­ce­ment de notre exper­tise dans les champs de l’injection de fautes par laser et de la carac­té­ri­sa­tion sécu­ri­taire,
  • la mise au point de nou­velles contre‐​mesures,
  • le déve­lop­pe­ment de col­la­bo­ra­tions avec les indus­triels impli­qués,
  • une recon­nais­sance accrue du CMP autour de ces thé­ma­tiques (publi­ca­tions, trans­ferts tech­no­lo­giques, etc.).

COCAS

  • Projet FCE‐​DGE
  • Responsables : Jean‐​Baptiste Rigaud et Bruno Robisson

Objectifs

Les appli­ca­tions ban­caires sans contact, géné­ra­le­ment asso­ciées à un contexte trans­port, iden­ti­té, ou fidé­li­té, vont néces­si­ter des tran­sac­tions de plus en plus rapides et sécu­ri­sées, tout comme l’exige le cahier des charges des tran­sac­tions EMV basées sur la carte à contact. Il faut donc défi­nir des archi­tec­tures de pro­ces­seurs cryp­to­gra­phiques capables de conser­ver ces per­for­mances pour des consom­ma­tions faibles impo­sées par la tech­no­lo­gie de la carte à puce sans contact.

L’objectif du pro­jet est de lever la bar­rière actuelle à l’utilisation des cryp­to­pro­ces­seurs dans le monde du sans contact en déve­lop­pant une tech­no­lo­gie de cryp­to­pro­ces­seurs révo­lu­tion­naires qui auto­rise in fine aux appli­ca­tions de paie­ments sans contact, pas­se­ports élec­tro­niques ou authen­ti­fi­ca­tion forte sur un réseau :

  • des vitesses de tran­sac­tion éle­vées,
  • une faible consom­ma­tion du pro­ces­seur néces­si­tée par la tech­no­lo­gie sans contact, grâce à l’introduction d’asynchronismes dans l’architecture du copro­ces­seur de sécu­ri­té,
  • un niveau de sécu­ri­té égal ou supé­rieur à celui qu’elles auraient dans un envi­ron­ne­ment clas­sique « contact », basé sur des lon­gueurs de clé doubles de celles uti­li­sées actuel­le­ment pour des puces sans contact.

FQS

  • Projet CR13/​OSEO
  • Responsables : Jean‐​Baptiste Rigaud et Assia Tria

Objectifs

La socié­té SP3H (start‐​up) a déve­lop­pé depuis fin 2003 un cap­teur opto‐​électronique très inno­vant per­met­tant d’identifier la qua­li­té du car­bu­rant à bord des véhi­cules. Ce cap­teur basé sur la tech­no­lo­gie proche‐​infrarouge per­met de réduire les rejets de CO2, la consom­ma­tion et les émis­sions pol­luantes de 5% à 10% des véhi­cules équi­pées de moteur ther­mique.

La pre­mière appli­ca­tion embar­quée est pré­vue par un pre­mier construc­teur de rang mon­dial à la fin de l’année 2010. Bien qu’ayant déjà dépo­sé 8 bre­vets à ce jour et 6 autres en cours d’écriture, SP3H sou­haite déve­lop­per une archi­tec­ture hard­ware sécu­ri­sée qui mini­mi­se­ra les risques de rétro‐​conception et de contre‐​façon sur le cap­teur et le détour­ne­ment des algo­rithmes pro­prié­taires de trai­te­ment du signal.

Le but du pro­jet FQS est de pou­voir faire le desi­gn, le déve­lop­pe­ment et la vali­da­tion d’une archi­tec­ture hard­ware sécu­ri­sée du com­po­sant MCU (Micro‐​Controller Unit) et de ses péri­phé­riques I/​0 du sys­tème SP3H.

GESTE

  • Projet FUI7
  • Groupe d’Évaluation de la Sécurité des Terminaux Électroniques
  • Responsable : Nicolas Rodriguez et Assia Tria

Objectifs

L’objectif du pro­jet GESTe est de pro­po­ser une métho­do­lo­gie de cer­ti­fi­ca­tion adap­tée au mar­ché des ter­mi­naux de paie­ment et démon­trer la fai­sa­bi­li­té d’un ter­mi­nal répon­dant aux exi­gences de sécu­ri­té SEPA (Single Euro Payment Area).

Le pro­jet ras­semble les dif­fé­rents acteurs de la chaîne : des indus­triels, des labo­ra­toires d’évaluation, un pres­crip­teur, des labo­ra­toires spé­cia­listes de la sécu­ri­té numé­rique, une enti­té de recherche du domaine juri­dique.

ODYSSEE

  • Projet ANR‐​RNRT
  • Période 2007–2010
  • Responsable : Assia Tria

Objectifs

Les trans­mis­sions cryp­tées hauts débits seront ame­nées à se géné­ra­li­ser autour des objets por­tables à grande capa­ci­té de sto­ckage (clés USB, clés MP3, cartes à puce, mobiles DVB‑H…).

Afin de ren­for­cer la sécu­ri­té de ces liens, il est néces­saire de dis­po­ser de modules de cryp­to­gra­phie hauts débits, faible consom­ma­tion et résis­tant aux attaques. Les attaques phy­siques sur des implé­men­ta­tions de chif­fre­ment par flots se sont peu déve­lop­pées et les contre‐​mesures logi­cielles ou maté­rielles n’ont qua­si­ment pas été étu­diées.

Le prin­ci­pal but du pro­jet est donc de sélec­tion­ner, ana­ly­ser et sécu­ri­ser l’implémentation des algo­rithmes de chif­fre­ment par flots contre les attaques phy­siques. Les résul­tats seront vali­dés sur des maquettes et des démons­tra­teurs basés sur des appli­ca­tions per­ti­nentes vis à vis des besoins du mar­ché.

SACOSE

  • Projet ANR‐​TLCOM
  • SAns COntact SEcurisé
  • Période 2008–2011
  • Responsable : Philippe Lalevée

Objectifs

En tant que solu­tion pra­tique et éco­no­mique, les sys­tèmes à cartes à puce sans contact sont de plus en plus uti­li­sés dans le déploie­ment d’applications gou­ver­ne­men­tales ou de ser­vices. Cependant, la plu­part de ces appli­ca­tions néces­sitent un fort niveau de sécu­ri­té : carte ban­caire, porte‐​monnaie élec­tro­nique, titre de trans­port, pas­se­port élec­tro­nique, badge de contrôle d’accès pour en citer quelques‐​unes. Par ailleurs les éti­quettes élec­tro­niques (RFID), qui repré­sentent un mar­ché pos­sé­dant un très fort taux de crois­sance dans les années à venir, uti­lisent la même tech­no­lo­gie sans contact. Cependant elles n’ont pas, ou très peu et très récem­ment, été pen­sées en terme de sécu­ri­té et de pro­tec­tion de la vie pri­vée pour les entre­prise et le citoyens..

Le but du pro­jet SACOSE est triple :

  • Identifier les attaques poten­tielles propres à l’interface air sans contact
  • Proposer des contre mesures
  • Valider ces pro­po­si­tions à l’aide de démons­tra­teurs tech­no­lo­giques sur des scé­na­rios appli­ca­tifs types

SECRICOM

  • Projet euro­péen FP7
  • Période 2008–2012
  • Responsable : Assia Tria

Objectifs

SECRICOM is pro­po­sed as a col­la­bo­ra­tive research pro­ject with two essen­tial ambi­tions.

  • Solve or miti­gate pro­blems of contem­po­ra­ry cri­sis com­mu­ni­ca­tion infra­struc­tures (Tetra, GSM, Citizen Band, IP) such as poor inter­ope­ra­bi­li­ty of spe­cia­li­zed com­mu­ni­ca­tion means, vul­ne­ra­bi­li­ty against tap­ping and misuse, lack of pos­si­bi­li­ties to reco­ver from fai­lures, inabi­li­ty to use alter­na­tive data car­rier and high deploy­ment and ope­ra­tio­nal costs.
  • Add new smart func­tions to exis­ting ser­vices which will make the com­mu­ni­ca­tion more effec­tive and help­ful for users. Smart func­tions will be pro­vi­ded by dis­tri­bu­ted IT sys­tems based on an agents’ infra­struc­ture. Achieving these two pro­ject ambi­tions will allow crea­ting a per­va­sive and trus­ted com­mu­ni­ca­tion infra­struc­ture ful­filling requi­re­ments of cri­sis mana­ge­ment users and rea­dy for imme­diate appli­ca­tion.

SOS

  • Projet ANR‐​SESUR
  • Smart On Smart
  • Période 2008–2011
  • Responsable : Bruno Robisson

Objectifs

Le pro­jet SOS pro­pose d’apporter d’ajouter à un cir­cuit de sécu­ri­té un sys­tème d’audit dédié exclu­si­ve­ment à la poli­tique de réac­tion du cir­cuit vis‐​à‐​vis des attaques maté­rielles. Cette preuve de concept sera maté­ria­li­sée par la réa­li­sa­tion d’un pro­to­type sim­pli­fié mais repré­sen­ta­tif d’un com­po­sant de sécu­ri­té. Cette réa­li­sa­tion néces­si­te­ra une refonte de l’organisation de la sécu­ri­té au sein du com­po­sant : il s’agira en effet de « sépa­rer » le trai­te­ment des cal­culs liés à la stra­té­gie de sécu­ri­té de ceux liés aux don­nées « uti­li­sa­teur ».

TISPHANIE

  • Projet FCE‐​DGE
  • Technologies et Investigations Sécuritaires pour Téléphones et Appareils Numériques mobiles
  • Responsable : Laurent Freund

Objectifs

Le but prin­ci­pal du pro­jet TISPHANIE est de pro­po­ser une métho­do­lo­gie struc­tu­rée et la plus sys­té­ma­tique pos­sible, les outils et pro­ces­sus d’évaluation sécu­ri­taire per­met­tant de pou­voir don­ner à prio­ri aux uti­li­sa­teurs concer­nés (opé­ra­teurs mobiles, déve­lop­peurs d’applications, labo­ra­toires de la police…) une éva­lua­tion rapide de la sécu­ri­té des « com­po­sants des » télé­phones mobiles, PDA, ter­mi­naux PMR, etc. uti­li­sés pour des appli­ca­tions cri­tiques.

TSC

  • Projet euro­péen MEDEA+
  • Trusted Secure Computing
  • Période 2007–2010
  • Responsable : Philippe Lalevée

Objectifs

Le pro­jet TSC a pour objet de déve­lop­per une famille de com­po­sants sili­cium et le soft­ware embar­qué asso­cié, des­ti­né à ren­for­cer les concepts de cal­cul sécu­ri­sé et de confiance dans les domaines d’applications liés à l’informatique, les télé­com­mu­ni­ca­tions mobiles et le domaine Grand Public.

Si le pre­mier domaine, en par­ti­cu­lier celui du monde Intel/​Microsoft, com­mence à être adres­sé aujourd’hui, notam­ment à tra­vers les tra­vaux du groupe de stan­dar­di­sa­tion ad‐​hoc TCG, les domaines des PC et ser­veurs Linux, du mobile et du grand‐​public, enjeu vitaux pour ‘indus­trie euro­péenne, consti­tuent un domaine encore très ouvert, où des par­te­naires à voca­tion mon­diale dans leur domaine, comme ceux du pro­jet TSC, peuvent espé­rer jouer un rôle impor­tant.