Article de référence | Réf : IN175 v1

Quelques applications
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels

Auteur(s) : Pascal COTRET, Guy GOGNIAT

Date de publication : 10 févr. 2014

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Protection of heterogeneous architectures on FPGA. An approach based on hardware firewalls

Embedded systems are part of our daily life. These systems may handle critical data related to the final user or the system itself: security has become an important point in the development cycle. In this document, we illustrate a secured solution for a simplified architecture implemented on a FPGA reconfigurable chip. We will also see that mechanisms proposed here can be applied to several applications.

Auteur(s)

  • Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France

  • Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France

INTRODUCTION

Points clés

Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : circuits reconfigurables FPGAs

Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles

Principaux acteurs français

Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic

Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information

Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)

Autres acteurs dans le monde : Gemalto

Contact : M. Pascal COTRET, [email protected]

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

digital security   |   cryptography   |   FPGA chips   |   firewall   |   Embedded systems   |   electronics   |   FPGA   |   multiprocessors

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in175


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Quelques applications

3.1 Application 1 : flot de sécurité complet des circuits FPGA

En résumé, la solution présentée ci-dessus permet de protéger en temps réel les communications internes et les mémoires d'une architecture multiprocesseurs implantée sur un circuit FPGA. Dans le contexte des circuits FPGA, cette solution peut permettre de fournir un flot de protection complet depuis le chargement du bitstream jusqu'à l'exécution de l'applicatif. En effet, le bitstream (fichier de configuration du circuit FPGA) est chiffré (algorithme AES) par les fabricants tels que Xilinx ou Altera. En ajoutant la protection des architectures présentée ici, on peut désormais protéger une intégration d'une architecture dans le FPGA contre un modèle d'attaque donné depuis le chargement jusqu'à l'exécution temps réel.

HAUT DE PAGE

3.2 Autres applications

Étant donné la généricité de la solution, il est possible de l'intégrer dans une architecture quelconque dès lors que celle-ci utilise le protocole de communication AXI (les pare-feux utilisent des propriétés de ce protocole).

Par exemple, dans le cadre du projet ANR SecReSoC, cette technique a été intégrée dans une application de type chiffreur USB dont un prototype a été intégré sur une cible FPGA. Dans cette application, on obtient alors différents niveaux de sécurisation des données et des traitements avec des contre-mesures contre des attaques logiques et physiques.

La solution proposée dans cet article est aussi facilement transportable à d'autres domaines : électronique dans le domaine militaire, décodeur vidéo sécurisé, etc.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Quelques applications
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) -   Security in embedded systems : Design challenges.  -  Journal ACM Transactions on Embedded Computing Systems (2004).

  • (2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) -   Design and implementation of secure embedded systems based on Trustzone.  -  International Conference on Embedded Software and Systems (2008).

  • (3) - McGREW (D.), VIEGA (J.) -   The security and performance of the Galois-Counter Mode (GCM) of operation.  -  Rapport technique, Cisco Systems (2004).

  • (4) - ARM -   AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite.  -  Rapport technique, ARM (2012).

  • (5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) -   Security as a new dimension in embedded system design.  -  Design Automation Conference (2004).

  • (6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) -   Bus-based...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS