Article de référence | Réf : IN175 v1

Protection des architectures multiprocesseurs sur FPGA
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels

Auteur(s) : Pascal COTRET, Guy GOGNIAT

Date de publication : 10 févr. 2014

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Protection of heterogeneous architectures on FPGA. An approach based on hardware firewalls

Embedded systems are part of our daily life. These systems may handle critical data related to the final user or the system itself: security has become an important point in the development cycle. In this document, we illustrate a secured solution for a simplified architecture implemented on a FPGA reconfigurable chip. We will also see that mechanisms proposed here can be applied to several applications.

Auteur(s)

  • Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France

  • Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France

INTRODUCTION

Points clés

Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : circuits reconfigurables FPGAs

Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles

Principaux acteurs français

Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic

Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information

Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)

Autres acteurs dans le monde : Gemalto

Contact : M. Pascal COTRET, [email protected]

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

digital security   |   cryptography   |   FPGA chips   |   firewall   |   Embedded systems   |   electronics   |   FPGA   |   multiprocessors

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in175


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(233 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Protection des architectures multiprocesseurs sur FPGA

Dans le cadre de cet article, les architectures multiprocesseurs se limitent à des cas simples (2 processeurs maximum) implémentés sur des circuits FPGA. Bien que les mécanismes proposés ne soient pas dédiés à un FPGA en particulier, les mécanismes proposés ont été implémentés sur des circuits de la famille Virtex-6 du fabricant Xilinx.

2.1 Modèle de menaces

D'après le § 1, les systèmes embarqués peuvent être assujettis à différentes catégories d'attaques. On distingue notamment deux types d'attaques :

  • les attaques dites physiques. Par exemple, une attaque du circuit avec une onde électromagnétique ou un échauffement pour modifier son comportement ;

  • les attaques logiques qui cherchent plutôt à exploiter des failles en injectant, par exemple, du code malveillant dans certaines mémoires du système embarqué.

Toutes ces attaques ont pour but de modifier le comportement du circuit (calculs erronés, mise hors service...) ou de récupérer des informations critiques (telles que les clés cryptographiques). Bien entendu, il n'existe pas de solution ultime qui puisse protéger un système embarqué contre tous les types d'attaques. Il est donc nécessaire de définir les attaques que l'on souhaite contrer : on parle alors de « modèle de menaces ».

Cet article s'intéresse à deux vecteurs d'attaques :

  • les communications internes au circuit FPGA où est implémentée l'architecture multiprocesseur ;

  • les mémoires externes qui contiennent des codes et des données destinées à être utilisées par le programme exécuté sur le circuit FPGA.

Par conséquent, les mécanismes proposés dans la suite de cet article visent à protéger une architecture multiprocesseur contre les attaques qui visent les mémoires externes (en termes de lecture et d'écriture)...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(233 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protection des architectures multiprocesseurs sur FPGA
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) -   Security in embedded systems : Design challenges.  -  Journal ACM Transactions on Embedded Computing Systems (2004).

  • (2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) -   Design and implementation of secure embedded systems based on Trustzone.  -  International Conference on Embedded Software and Systems (2008).

  • (3) - McGREW (D.), VIEGA (J.) -   The security and performance of the Galois-Counter Mode (GCM) of operation.  -  Rapport technique, Cisco Systems (2004).

  • (4) - ARM -   AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite.  -  Rapport technique, ARM (2012).

  • (5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) -   Security as a new dimension in embedded system design.  -  Design Automation Conference (2004).

  • (6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) -   Bus-based...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(233 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS