L'Agence nationale de la recherche Des projets pour la science

Translate this page in english

Ingénierie Numérique & Sécurité (INS) 2012
Projet LIESSE

Effets laser et fautes sur les circuits intégrés dédiés à la sécurité

De nombreux de notre vie actuelle s'appuient sur l'échange de données par le biais des médias électroniques. Pour ce faire, des algorithmes de cryptage puissants garantissent la sécurité, la confidentialité et l'authentification de ces échanges. Néanmoins, ces algorithmes sont mis en œuvre dans des dispositifs électroniques qui peuvent eux-mêmes être la cible d'attaques en dépit de la qualité des algorithmes. Plusieurs moyens d'attaquer des circuits intégrés sont rapportés dans la littérature (au moyen par exemple de l'analyse des temps de calcul, de la corrélation entre les données traitées et la consommation électrique du circuit, des émanations électromagnétiques, des photons émis, etc…). Parmi eux, l'éclairement du circuit au moyen d'une source laser a été reporté comme une solution d'attaque efficace. Le principe est d'illuminer le circuit au moyen d'un laser, et ainsi, grâce aux charges électriques déposées, de provoquer (volontairement) un comportement fautif du circuit. Par exemple, dans les attaques dites Differential Fault Analysis, un attaquant peut, en comparant le résultat fauté et le résultat correct, déduire des informations confidentielles, comme par exemple la clé secrète utilisée dans l'algorithme de cryptage. D'autres types d'attaques existent, également basées sur la génération intentionnelle de fautes,comme par exemple les attaques dites safe error ou de déni de service. Dans tous les cas, ces attaques reposent sur une perturbation initiale, bien contrôlée dans l'espace et dans le temps, d'où l'intérêt des lasers pour ce type de source de perturbation. Même si de nombreux articles ont été publiés sur ces attaques, ils l'ont été d'un point de vue essentiellement théorique, c'est-à-dire en pré-supposant des caractéristiques bien particulières des fautes injectées. Par exemple, en supposant qu'un seul bit de données n'est affecté par la manipulation frauduleuse et à un instant bien précis. À l'inverse, relativement peu d'études ont montré la faisabilité de telles perturbations (càd avec les caractéristiques attendues) sur des circuits réels. La question devient de plus en plus critique avec l'avancée des technologies de fabrication fortement submicroniques.

L'objectif de ce projet est de modéliser les effets laser sur les circuits submicroniques et de concevoir une suite d'outils de conception pour contre-carrer de telles attaques.

Pour cela, un premier sous-objectif est d'étudier et modéliser l'effet des tirs de laser sur des circuits intégrés fortement submicroniques et d'en dériver des modèles utilisables dans un flot de conception. Un deuxième but de ce projet est le développement d'outils aidant les concepteurs à valider leurs solutions contre les injections de fautes par laser sans avoir accès aux équipements laser (chers) et sans avoir à réellement à fabriquer le circuit. Ces outils permettront de simuler les effets laser en se basant sur les modèles de faute développés préalablement et durant le projet ; les concepteurs de circuits pourront ainsi évaluer rapidement le comportement des systèmes faces à ces attaques en fonction des différents paramètres et variables mis en évidence lors des campagnes. Afin d'accélérer le processus d'évaluation, des émulateurs de fautes reprenant les caractéristiques précédentes seront mis en place : des outils génériques sont déjà disponibles chez certains des partenaires et seront raffinés et adaptés en conséquence.
Un troisième but est d'imaginer de nouvelles attaques fondées sur les effets laser et bien évidemment de proposer également de nouvelles contre-mesures, adaptées aux technologies avancées. Les modèles d'erreur dérivés serviront de base pour la définition de ces nouvelles attaques sur des systèmes cryptographiques, supposés protégés contre les menaces connues.
Les concepteurs disposeront ainsi d'une boîte à outils complète allant de l'analyse de la résistance de leur circuit jusqu'au test de validité de contre-mesures aux tirs laser.

Partenaires

ENSMSE ECOLE NATIONALE SUPÉRIEURE DES MINES DE SAINT-ETIENNE (site de Gardanne)

LCIS LABORATOIRE DE CONCEPTION ET D'INTEGRATION DES SYSTÈMES (LCIS, GRENOBLE-INP)

ONERA Office National d’Etudes et de Recherches Aérospatiales

ST-FR-CR1 STMicroelectronics SA, Site de Crolles

TIMA LABORATOIRE TECHNIQUES DE L’INFORMATIQUE ET DE LA MICROÉLECTRONIQUE POUR L’ARCHITECTURE DES SYSTÈMES INTÉGRÉS (TIMA)

UM2-LIRMM Laboratoire d'informatique de robotique et de microélectronique de Montpellier

Aide de l'ANR 658 316 euros
Début et durée du projet scientifique octobre 2012 - 42 mois

 

Programme ANR : Ingénierie Numérique & Sécurité (INS) 2012

Référence projet : ANR-12-INSE-0008

Coordinateur du projet :
Monsieur Bruno ROUZEYRE (Laboratoire d'informatique de robotique et de microélectronique de Montpellier)
rouzeyre@nulllirmm.fr

 

Revenir à la page précédente

 

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.