Présentation

Article

1 - PROBLÉMATIQUE DE SÉCURITÉ DES DONNÉES ET DES SYSTÈMES EMBARQUÉS

2 - ATTAQUES DU LOGICIEL AU SYSTÈME

3 - ATTAQUES PHYSIQUES

4 - ATTAQUES LOGICIELLES ET MATÉRIELLES COUPLÉES

  • 4.1 - Couplage des attaques logicielles et physiques
  • 4.2 - Nécessité d’une défense en profondeur

5 - ENVIRONNEMENT D’EXÉCUTION DE CONFIANCE

6 - ARCHITECTURES DE SYSTÈMES SÉCURISÉS PROGRAMMABLES ET RECONFIGURABLES

7 - STRATÉGIES DE CONTREMESURES AUX ATTAQUES PHYSIQUES EXPLOITANT LES CANAUX CACHÉS (EN ANALYSE OU PAR INJECTION DE FAUTES)

8 - CONCLUSION

9 - GLOSSAIRE

| Réf : H8280 v1

Glossaire
Sécurité des systèmes embarqués

Auteur(s) : Lilian BOSSUET

Relu et validé le 28 mai 2021

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système hôte (voiture, avion, électroménager, etc.). Cet article traite de la sécurité des systèmes embarqués qui font face à de nombreuses menaces logicielles, matérielles et mixtes. Il présente les grands principes des attaques logicielles et physiques pour permettre au lecteur d’appréhender les principales stratégies de protection.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Embedded systems security

Embedded systems are ubiquitous in our modern societies. They are complex because they combine advanced software features, highly heterogeneous integrated hardware resources such as systems-on-chip, and more and more often communication capabilities. Their design is tightly constrained to enable optimum integration in the host system (car, plane, household appliances, etc.). This article discusses the security of embedded systems, which are vulnerable to many software, hardware, and mixed threats. The main principles of software and physical attacks are presented to help the reader understand the main protection strategies.

Auteur(s)

  • Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université Jean Monnet, Saint-Etienne

INTRODUCTION

Les systèmes embarqués sont la clé de voûte de l’architecture technologique de nos sociétés modernes. Ils sont présents dans tous les aspects de la vie moderne. Du réveil au coucher (et même durant la nuit), ils nous accompagnent dans nos déplacements aux cœurs des véhicules ou dans les transports en commun, dans nos loisirs associés à des objets connectés, dans nos maisons où la domotique se généralise pour augmenter notre confort et limiter nos besoins énergétiques, dans nos actions de consommation via nos moyens de paiement et, bien entendu, dans toutes les facettes de nos activités professionnelles. Au-delà de l’individu, les systèmes embarqués sont ultra-présents dans l’industrie et son évolution (industrie 4.0), dans l’Internet des objets, dans la distribution énergétique, dans les moyens de défenses et de protection des nations. À l’énoncé de la place que prennent les systèmes embarqués dans nos sociétés, il est facile de comprendre à quel point leur sécurité est critique. Sont-ils pour autant protégés de toutes menaces ? Bien au contraire, excepté dans une certaine mesure les systèmes dont la sécurité est une contrainte par définition, par exemple les domaines d’applications militaires et bancaires, les systèmes embarqués sont très fortement menacés, non seulement par des attaques logicielles et sur les réseaux (comme tous systèmes informatiques), mais aussi par des attaques physiques ciblant leurs parties électroniques et microélectroniques.

Cet article présente les grandes stratégies d’attaques ciblant les systèmes embarqués, leurs parties logicielles et matérielles. Il présente aussi les grandes stratégies de défense et de protection. Les systèmes embarqués sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et, de plus en plus souvent, des capacités de communication. Les protéger est un exercice délicat qui ne peut aboutir à une sécurité totale. Les concepteurs doivent aborder tous les niveaux de conception et apporter à chaque étape de la conception une réflexion et un soin tout particulier à la sécurité. Pour cela, ils doivent avoir conscience des menaces qui peuvent peser sur les systèmes embarqués qu’ils développent et avoir une idée des possibilités de protection, c’est ce que propose d’aborder cet article.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

embedded system   |   hardware security   |   software security   |   attack   |   countermeasure

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h8280


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

9. Glossaire

AES (Advanced Encryption Standard)

Algorithme standard de chiffrement symétrique par bloc utilisant des clés de chiffrement de taille allant de 128 bits à 256 bits.

BICS (Built-In Current Sensor)

Capteur de courant à base de transistors MOSFET pour les circuits intégrés en technologie CMOS.

CMOS (Complementary Metal Oxyde Semiconductor)

Technologie de fabrication des circuits intégrés électroniques (principalement numériques) exploitant des paires complémentaires symétriques de transistors à effet de champs MOSFET N et P fonctionnant en mode de commutation.

CPA (Correlation Power Analysis)

Méthode d’attaque de l’implantation d’un chiffrement dans un circuit intégré par analyse de la corrélation entre le signal de consommation de puissance lors du chiffrement et/ou du déchiffrement de données et un modèle de fuite.

CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information)

Prestataire de service, agréé par l’ANSSI, qui délivre après expertise des certifications de sécurité à des équipements et des produits (matériels et logiciels).

DPA (Differential Power Analysis)

Méthode d’attaque de l’implantation d’un chiffrement dans un circuit intégré par analyse statistique de l’information disponible dans le signal de consommation de puissance lors du chiffrement et/ou du déchiffrement de données.

DPDN (Differential Pull Down Network)

Circuit à base de transistors MOS permettant de configurer la fonction logique d’un circuit en logique sécurisée TPDL.

DVFS (Dynamic Voltage and Frequency Scaling)

Technique de contrôle conjoint des domaines de puissance et d’horloge d’un SoC.

EMA (Electromagnetic Analysis)

Méthode d’attaque de l’implantation d’un chiffrement dans un circuit intégré par analyse de l’information disponible dans le signal de rayonnement électromagnétique lors du chiffrement et/ou du déchiffrement de données.

FBBI (Foward Body Biaising Injection)

Technique d’injection de fautes par une tension appliquée directement au niveau du substrat d’un circuit intégré.

FIB (Focused Ion Beam)

Sonde utilisant un faisceau d’ions focalisés (généralement du gallium) employée comme outil de micro-fabrication...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Glossaire
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) -   Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems.  -  Springer (2011).

  • (2) - MAJERIC (F.) -   Étude d’attaques matérielles et combinées sur les « System-on-Chip ».  -  Thèse de Doctorat de l’Université Jean Monnet de Saint-Etienne (2018).

  • (3) - THOMAS (O.) -   Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card.  -  Black Hat (2015) – https://www.texplained.com/video.

  • (4) - JOYE (M.), TUNSTALL (M.) -   Fault Analysis in Cryptography.  -  Springer (2012).

  • (5) - COURBON (F.) -   Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels.  -  Thèse de Doctorat de l’École Nationale Supérieure des Mines de Saint-Etienne (2015).

  • ...

1 Sites internet

Collection d’exemples de rétro-conception de circuits intégrés

http://www.siliconzoo.org

Agence Nationale pour la Sécurité des Systèmes d’Information – ANSSI

http://www.ssi.gouv.fr/

Solutions de sécurité françaises labellisées France Cybersecurity

https://www.francecybersecurity.fr/en/

HAUT DE PAGE

2 Événements

Conference on Cryptographic Hardware and Embedded Systems (CHES) https://ches.iacr.org/

IEEE International Symposium on hardware Oriented Security and Trust (HOST) http://www.hostsymposium.org/

International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) https://labh-curien.univ-st-etienne.fr/cryptarchi/

International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) https://cosade.telecom-paristech.fr/

Workshop on Pratical Hardware Innovations in Security Implementation...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS