Tissage de contremesures pour machines virtuelles embarquées
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Séré Ahmadou Al Khary
- Date de soutenance
- 23-09-2010
- Directeur(s) de thèse
- Lanet Jean-Louis - Iguchi-Cartigny Julien
- Président du jury
- GABORIT Philippe
- Rapporteurs
- TRIA Assia - SIMPLOT-RYL Isabelle
- Membres du jury
- GIRARD Pierre - FRANCILLON Aurélien - LANET Jean-Louis - IGUCHI-CARTIGNY Julien
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- intégrité, codes et codage, sécurité informatique, cryptographie, cartes à puce
- Mots-clés
- Cartes à mémoire - Thèses et écrits académiques,
- Cartes à mémoire - Systèmes de sécurité - Accès - Thèses et écrits académiques,
- Cartes à mémoire - Mesures de sûreté - Thèses et écrits académiques
Les cartes à puces sont de petits ordinateurs pouvant être transportés dans nos activités quotidiennes et qui bénéficient de capacités de calcul et de fonctions de sécurité (algorithmes cryptographiques). Elles sont utilisées dans divers domaines tels que la banque (carte de crédit ou de débit), les services du gouvernement (carte d'identité, passeport, permis de conduire), la téléphonie (carte SIM et USIM), la télévision à péage, etc. La plateforme que nous avons retenue pour notre travail de recherche est la plateforme Java Card qui apporte des fonctionnalités multiapplicatives aux cartes à puce. Nous nous sommes intéressés aux attaques par injection de fautes qui utilisent des moyens physiques pour perturber la carte durant l'exécution des applications. Ces perturbations pouvant conduire à la modification des mémoires, à des erreurs du CPU, etc. Elles peuvent dans une certaine mesure permettre d'éviter certains tests importants pour la sécurité des applications et des données contenues dans la carte : la vérification du mot de passe de l'utilisateur ou celle de clefs cryptographiques. Elle constitue donc une catégorie d'attaque très puissante capable de porter atteinte à l'intégrité de la carte. Notre objectif est de proposer des moyens de garantir que l'on peut détecter une injection de fautes causant la perturbation de la puce contenue dans la carte. Nous souhaitons que cette détection soit automatique tout en respectant les contraintes de ressources (mémoire et processeur) de la carte. Pour arriver à cet objectif, nous utilisons des annotations qui permettent au programmeur de marquer les méthodes et classes sensibles de son application, permettant à la machine virtuelle de passer dans un mode sécurisé lors de leur exécution. L'approche proposée est d'introduire des informations de sécurité dans le code et de modifier la machine virtuelle afin qu'elle les utilise pour détecter les attaques. Ces recherches ce sont focalisées sur le développement de nouveaux moyens de lutter contre les attaques par injection de fautes, en vérifiant l'intégrité du code ou celui du flot de contrôle.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-27489
- Numéro national
- 2010LIMO4017
Pour citer cette thèse
Séré Ahmadou Al Khary, Tissage de contremesures pour machines virtuelles embarquées, thèse de doctorat, Limoges, Université de Limoges, 2010. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-27489