Protection des architectures multiprocesseurs sur FPGA
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels
IN175 v1 RECHERCHE ET INNOVATION

Protection des architectures multiprocesseurs sur FPGA
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels

Auteur(s) : Pascal COTRET, Guy GOGNIAT

Date de publication : 10 févr. 2014 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France

  • Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France

INTRODUCTION

Points clés

Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : circuits reconfigurables FPGAs

Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles

Principaux acteurs français

Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic

Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information

Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)

Autres acteurs dans le monde : Gemalto

Contact : M. Pascal COTRET, [email protected]

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in175

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Protection des architectures multiprocesseurs sur FPGA

Dans le cadre de cet article, les architectures multiprocesseurs se limitent à des cas simples (2 processeurs maximum) implémentés sur des circuits FPGA. Bien que les mécanismes proposés ne soient pas dédiés à un FPGA en particulier, les mécanismes proposés ont été implémentés sur des circuits de la famille Virtex-6 du fabricant Xilinx.

2.1 Modèle de menaces

D'après le § 1, les systèmes embarqués peuvent être assujettis à différentes catégories d'attaques. On distingue notamment deux types d'attaques :

  • les attaques dites physiques. Par exemple, une attaque du circuit avec une onde électromagnétique ou un échauffement pour modifier son comportement ;

  • les attaques logiques qui cherchent plutôt à exploiter des failles en injectant, par exemple, du code malveillant dans certaines mémoires du système embarqué.

Toutes ces attaques ont pour but de modifier le comportement du circuit (calculs erronés, mise hors service...) ou de récupérer des informations critiques (telles que les clés cryptographiques). Bien entendu, il n'existe pas de solution ultime qui puisse protéger un système embarqué contre tous les types d'attaques. Il est donc nécessaire de définir les attaques que l'on souhaite contrer : on parle alors de « modèle de menaces ».

Cet article s'intéresse à deux vecteurs d'attaques :

  • les communications internes au circuit FPGA où est implémentée l'architecture multiprocesseur ;

  • les mémoires externes qui contiennent des codes et des données destinées à être utilisées par le programme exécuté sur le circuit FPGA.

Par conséquent, les mécanismes proposés dans la suite de cet article visent à protéger une architecture multiprocesseur contre les attaques qui visent les mémoires externes (en termes de lecture et d'écriture)...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Protection des architectures multiprocesseurs sur FPGA

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) -   Security in embedded systems : Design challenges.  -  Journal ACM Transactions on Embedded Computing Systems (2004).

  • (2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) -   Design and implementation of secure embedded systems based on Trustzone.  -  International Conference on Embedded Software and Systems (2008).

  • (3) - McGREW (D.), VIEGA (J.) -   The security and performance of the Galois-Counter Mode (GCM) of operation.  -  Rapport technique, Cisco Systems (2004).

  • (4) - ARM -   AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite.  -  Rapport technique, ARM (2012).

  • (5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) -   Security as a new dimension in embedded system design.  -  Design Automation Conference (2004).

  • (6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) -   Bus-based...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Circuits électroniques pour la génération de nombres aléatoires

Deux principaux types de générateurs de nombres aléatoires existent : les générateurs pseudo-aléatoires ...

Cartes à puces - Technologie et cybersécurité

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de ...

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il ...

Introduction à la conception conjointe matériel/logiciel - Une vision générale

Cet article introduit la conception conjointe matériel/logiciel des systèmes intégrés sur ...