Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Tissage de contremesures pour machines virtuelles embarquées

(Document en Français)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://cdn.unilim.fr/files/theses-doctorat/2010LIMO4017.pdf
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Séré Ahmadou Al Khary
Date de soutenance
23-09-2010

Directeur(s) de thèse
Lanet Jean-Louis - Iguchi-Cartigny Julien
Président du jury
GABORIT Philippe
Rapporteurs
TRIA Assia - SIMPLOT-RYL Isabelle
Membres du jury
GIRARD Pierre - FRANCILLON Aurélien - LANET Jean-Louis - IGUCHI-CARTIGNY Julien

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique
Classification
Informatique

Mots-clés libres
intégrité, codes et codage, sécurité informatique, cryptographie, cartes à puce
Mots-clés
Cartes à mémoire - Thèses et écrits académiques,
Cartes à mémoire - Systèmes de sécurité - Accès - Thèses et écrits académiques,
Cartes à mémoire - Mesures de sûreté - Thèses et écrits académiques
Résumé :

Les cartes à puces sont de petits ordinateurs pouvant être transportés dans nos activités quotidiennes et qui bénéficient de capacités de calcul et de fonctions de sécurité (algorithmes cryptographiques). Elles sont utilisées dans divers domaines tels que la banque (carte de crédit ou de débit), les services du gouvernement (carte d'identité, passeport, permis de conduire), la téléphonie (carte SIM et USIM), la télévision à péage, etc. La plateforme que nous avons retenue pour notre travail de recherche est la plateforme Java Card qui apporte des fonctionnalités multiapplicatives aux cartes à puce. Nous nous sommes intéressés aux attaques par injection de fautes qui utilisent des moyens physiques pour perturber la carte durant l'exécution des applications. Ces perturbations pouvant conduire à la modification des mémoires, à des erreurs du CPU, etc. Elles peuvent dans une certaine mesure permettre d'éviter certains tests importants pour la sécurité des applications et des données contenues dans la carte : la vérification du mot de passe de l'utilisateur ou celle de clefs cryptographiques. Elle constitue donc une catégorie d'attaque très puissante capable de porter atteinte à l'intégrité de la carte. Notre objectif est de proposer des moyens de garantir que l'on peut détecter une injection de fautes causant la perturbation de la puce contenue dans la carte. Nous souhaitons que cette détection soit automatique tout en respectant les contraintes de ressources (mémoire et processeur) de la carte. Pour arriver à cet objectif, nous utilisons des annotations qui permettent au programmeur de marquer les méthodes et classes sensibles de son application, permettant à la machine virtuelle de passer dans un mode sécurisé lors de leur exécution. L'approche proposée est d'introduire des informations de sécurité dans le code et de modifier la machine virtuelle afin qu'elle les utilise pour détecter les attaques. Ces recherches ce sont focalisées sur le développement de nouveaux moyens de lutter contre les attaques par injection de fautes, en vérifiant l'intégrité du code ou celui du flot de contrôle.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
Ressource locale
Identifiant
unilim-ori-27489
Numéro national
2010LIMO4017

Pour citer cette thèse

Séré Ahmadou Al Khary, Tissage de contremesures pour machines virtuelles embarquées, thèse de doctorat, Limoges, Université de Limoges, 2010. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-27489