260 likes | 427 Views
Projet OpenSmartCard « Carte à puce libre ». Séance de restitution des résultats des projets de la campagne 2004. Jeudi 31 mars 2005, Brest. Sylvain GUILLEY, <sylvain.guilley@enst.fr>. Rappels sur le projet. Membres : Sylvain GUILLEY Renaud PACALET Yves MATHIEU Philippe HOOGVORST
E N D
Projet OpenSmartCard« Carte à puce libre » Séance de restitution des résultats des projets de la campagne 2004. Jeudi 31 mars 2005, Brest. Sylvain GUILLEY, <sylvain.guilley@enst.fr>
Rappels sur le projet • Membres : • Sylvain GUILLEY • Renaud PACALET • Yves MATHIEU • Philippe HOOGVORST • Jean LEROUX-LES-JARDINS • Philippe MATHERAT • Jean PROVOST • Ronan KERYELL • Guillaume DUC • Soutien industriel : • CDD / Stagiaires : • Nicolas LASCAR • Khurram SAJJAD CHAUDRY • Hervé FINE • Nicolas PACHER http://www.st.com http://www.inseal.com
Contexte • La sécurité des systèmes d’informations est sujette aux attaques « bas niveau » : • Usage de débogueurs, etc. • Contournement de techniques de protection • Il faut donc des solutions matérielles. • Les systèmes sont de plus en plus ouverts et mobiles : • L’utilisateur final est au contact des objets qui assurent la sécurité • Les objets sont autonomes et communicants • La sécurité doit être embarquée en début de chaîne. • La preuve des architectures sécurisées s’appuie sur une publication des mesures mises en œuvre.
Durcissement des (crypto)processeurs : approches architecturales approches algorithmiques (pour les cryptoprocesseurs dédiés) approches micro-électroniques Elargissement d’une zone de confiance : hypothèse : le processeur est une enceinte sécurisée l’environnement est potentiellement malveillant continuer à travailler sans crainte de tromperie ! OpenSmartCard : convergence de deux approches • Plateforme sécurisée = socle de la mise en œuvre de solutions de sécurité de « haut-niveau » : • grilles de calcul • exécution prouvée • application aux DRM
Etat de l’art • Equipes concernées : • TIMA (Grenoble) • LIRMM (Montpellier) • PACA : Académiques / Industriels • UCL (Belgique), J.-J. Quisquater • Ruhr-Universität, Bochum (Allemagne), C. Paar • Cambridge (Angleterre), R. Anderson • UCLA (Etats-Unis), I. Verbauwhede • Italiens, Israëliens, Chinois, etc. • Prototypes : • ADIDES (TIMA, M. Renaudin) • Thumbpod (UCLA / UKL) • Nos compétences : • Spécifications abstraites • OS embarqués • Architectures SoC • Conception de circuits • Vérification • Outils de CAO, backend • Micro-électronique • Caractérisation • Technologie • Notre prototype : • SecMat
Solution (1/2) : une brique • Porte logique universelle = NAND • Preuve de sécurité par construction : éliminer les fuites d’informations exploitables. • Cahier des charges : • indistinguabilité des entrées, des sorties = codage dual-rail • égalisation des temps de calcul = synchronisation avec C-Elements • égalisation de la durée d’évaluation = symétrie des chemins • indépendance des calculs = logique RTZ, élimination de la rémanence capacitive
NAND sécurisée : Schéma 4 Secure C-Element 6 Secure OR
NAND sécurisée : schéma 4 Secure C-Element 6 Secure OR
Solution (2/2) : du ciment • Placement et routage différentiels • Stratégies propres au backend : • maîtrise des effets de bords, des « dummies », etc. • Une solution automatisable… • …indépendante du flot de conception… • …simple à mettre en œuvre : • Méthode de « duplication du plan de masse »
Attention à la dualité des portes logiques utilisées ! Placement / routage réalisé en CORE9GPL. Les cellules ne sont pas duales ! Courts-circuits sur les lignes duales
DES Sécurisé après placement/routage Placement / routage réalisé en PS15. Les cellules sont auto-duales. Les rangées vont par paires !
En résumé : l’ASIC « SecMat » • Un bloc DES réalisé en logique sécurisée • Intégration dans un ASIC (Application Specific Integrated Circuit = un circuit) • 1 000 000+ transistors • Technologie 130 nm STMicroelectronics • Dimensions = 4 mm2 • Densité d’intégration : 170 000 portes/mm2 (350 000 en full-custom) • Architecture SoC à base de processeur 6502 • Circuit pouvant en particulier se comporter comme une carte à puce • Principale réalisation de Paris / Sophia Antipolis
Autres réalisations • Des analyses de consommation
Retombées du projet • Lancement d’une ACI « Sécurité Informatique » • MARS : Matériel Robuste pour Systèmes Sûrs • Avec le TIMA, orientation vers les « injections de fautes » • Projets SecMat, SecBus, SecKer avec Sophia Antipolis • 10 publications scientifiques • Thèse de Guillaume LECONTE : • « Méthodes de conception pour la sécurité » • Thèse de Laurent SAUVAGE : • « Mise en œuvre d’attaques sur les crypto-processeurs »
SECMAT under SOC/Encounter Standard cells sea Macro blocks 1.76 mm x 1.76 mm (2x2 mm2 w/o scribing and alignment structures)
SECMAT under SOC/Encounter With the six routing layers
SECMAT chip under Cadence would be… SDES_WDDL Standard cells « sea » SDES DES AES 64B RAMs DES, SDES and SDES_WDDL 256B RAMs 6502 2kB ROM 28 pads 6502 32kB RAM