FC9CS08
Stage inter entreprise
Durée :
5 jour(s)
Présentation
Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de communication, etc.) car dans de nombreux cas, l'adversaire (qui peut même parfois être l'utilisateur légitime) peut avoir un accès physique direct au système. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéos diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu. Ces attaques remettent en cause la sécurité (confidentialité, intégrité, authentification, disponibilité, etc.) des applications exécutées et des données manipulées par le système embarqué.
La formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.
Objectifs
- Identifier les enjeux de la sécurité des systèmes embarqués contre les attaques physiques
- Mettre en place les contre-mesures pour s'en prémunir
- Expliquer la certification Critères Communs
- Expliquer les architectures de sécurité des processeurs et le démarrage sécurisé d’un système embarqué
-
Programme
Introduction
Principales menaces sur les systèmes embarqués
- Principe des attaques matérielles et logicielles
Rappels de sécurité pour les systèmes embarqués
- Algorithmes de cryptographie standard
- Implémentations matérielles et logicielles, vulnérabilités
- Exemples pratiques de sécurisation de systèmes embarqués
Principes des attaques physiques des systèmes embarqués
- Attaques par canal auxiliaire et canal caché
- Attaques par injection de fautes
- Protections
Pratique d’attaques physiques des systèmes embarqués
- Exemples d’attaques par canaux auxiliaires
- Analyse sur un crypto-processeur réel
- Exploitation des fautes injectées
- Exemples de contremesures
Attaque diverses des systèmes embarqués
- Rétro-conception matérielle
- Contrefaçon, chevaux de Troie matériels
- Contre-mesures
Certification Critères Communs appliquée aux circuits électroniques
Sécurité logicielle des systèmes embarqués
- Attaques logicielles par l’exemple
- Mécanismes de protection standard
- Règles de codage pour la sécurité
- Mécanismes de protection dans les processeurs récents
- ARM Trustzone, PAC, Intel SGX, MPX, etc.
- Exemples d’utilisation
- Vulnérabilités au niveau microarchitecture
- Démarrage sécurisé
- Mises à jour sécurisée du « firmware »
Synthèse et conclusion
-
Points forts
Jean-Luc Danger, responsable de la formation vous présente les points forts du programme
-
Modalités pédagogiques
La formation comprend des travaux pratiques qui permettent de valider les notions abordées.
-
Public cible et prérequis
Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les critères communs).
Une connaissance des bases de la sécurité, des mathématiques et de l'électronique numérique sont nécessaires pour tirer le meilleur parti de cette formation. -
Responsables
Jean-Luc DANGER
Directeur d'Études à Télécom Paris. Il anime l'équipe SSH (Secure and Safe Hardware) dont les recherches portent sur les architectures optimales des systèmes embarqués pour répondre aux exigences de sécurité et sûreté de fonctionnement, en plus des contraintes de faible complexité, haut débit, faible latence, faible consommation. Auteur de plus de 200 publications et 20 brevets. Cofondateur de Secure-IC qui propose des circuits numériques sécurisés. Il a aussi travaillé chez PHILIPS, GOUPIL, NOKIA. Ses intérêts de recherche personnels sont la génération d'aléas, les architectures flexibles et sécurisées dans les nouvelles technologies.
Prochaine(s) session(s)
- Du 09/10/2023 au 13/10/2023 à Paris