Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel

Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’i...

Full description

Bibliographic Details
Main Author: Ouaarab, Salaheddine
Other Authors: Paris, ENST
Language:fr
Published: 2016
Subjects:
SoC
Online Access:http://www.theses.fr/2016ENST0046/document
id ndltd-theses.fr-2016ENST0046
record_format oai_dc
collection NDLTD
language fr
sources NDLTD
topic Systèmes embarqués
Mémoire cache
Sécurité
Confidentialité
Attaques par rejeu
Arbres de Merkle
SoCLib
SoC
ZedBoard
Embedded systems
Cache memory
Security
Confidentiality
Replays attacks
Merkle trees
SoCLib
SoC
ZedBoard

spellingShingle Systèmes embarqués
Mémoire cache
Sécurité
Confidentialité
Attaques par rejeu
Arbres de Merkle
SoCLib
SoC
ZedBoard
Embedded systems
Cache memory
Security
Confidentiality
Replays attacks
Merkle trees
SoCLib
SoC
ZedBoard

Ouaarab, Salaheddine
Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
description Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du système. Dans cette thèse, nous nous sommes focalisés, dans le contexte des systèmes embarqués, sur les attaques menaçant la confidentialité et l’intégrité des données qui transitent sur le bus de communication avec la mémoire ou qui sont stockées dans celle-ci.Plusieurs primitives de protection de confidentialité et d’intégrité ont déjà été proposées dans la littérature, et notamment les arbres de Merkle, une structure de données protégeant efficacement l’intégrité des données notamment contre les attaques par rejeu. Malheureusement,ces arbres ont un impact important sur les performances et sur l’empreinte mémoire du système.Dans cette thèse, nous proposons une solution basée sur des variantes d’arbres de Merkle (arbres creux) et un mécanisme de gestion adapté du cache afin de réduire grandement l’impact de la vérification d’intégrité d’un espace de stockage non fiable. Les performances de cette solution ont été évaluées théoriquement et à l’aide de simulations. De plus, une preuve est donnée de l’équivalence, du point de vue de la sécurité, avec les arbres de Merkle classiques.Enfin, cette solution a été implémentée dans le projet SecBus, une architecture matérielle et logicielle ayant pour objectif de garantir la confidentialité et l’intégrité du contenu des mémoires externes d’un système à base de microprocesseurs. Un prototype de cette architecture a été réalisé et les résultats de l’évaluation de ce dernier sont donnés. === During the past few years, computer systems (Cloud Computing, embedded systems...) have become ubiquitous. Most of these systems use unreliable or untrusted storage (flash, RAM...)to store code or data. The confidentiality and integrity of these data can be threaten by hardware (spying on the communication bus between the processing component and the storage component) or software attacks. These attacks can disclose sensitive information to the adversary or disturb the behavior of the system. In this thesis, in the context of embedded systems, we focused on the attacks that threaten the confidentiality and integrity of data that are transmittedover the memory bus or that are stored inside the memory. Several primitives used to protect the confidentiality and integrity of data have been proposed in the literature, including Merkle trees, a data structure that can protect the integrity of data including against replay attacks. However, these trees have a large impact on the performances and the memory footprint of the system. In this thesis, we propose a solution based on variants of Merkle trees (hollow trees) and a modified cache management mechanism to greatly reduce the impact of the verification of the integrity. The performances of this solution have been evaluated both theoretically and in practice using simulations. In addition, a proof a security equivalence with regular Merkle treesis given. Finally, this solution has been implemented in the SecBus architecture which aims at protecting the integrity and confidentiality of the content of external memories in an embedded system. A prototype of this architecture has been developed and the results of its evaluation are given.
author2 Paris, ENST
author_facet Paris, ENST
Ouaarab, Salaheddine
author Ouaarab, Salaheddine
author_sort Ouaarab, Salaheddine
title Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
title_short Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
title_full Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
title_fullStr Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
title_full_unstemmed Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
title_sort protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel
publishDate 2016
url http://www.theses.fr/2016ENST0046/document
work_keys_str_mv AT ouaarabsalaheddine protectionducontenudesmemoiresexternesdanslessystemesembarquesaspectmateriel
AT ouaarabsalaheddine protectingthecontentofexternalsmemoriesinembeddedsystemshardwareaspect
_version_ 1719305846214623232
spelling ndltd-theses.fr-2016ENST00462019-12-22T04:46:24Z Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel Protecting the content of externals memories in embedded systems, hardware aspect Systèmes embarqués Mémoire cache Sécurité Confidentialité Attaques par rejeu Arbres de Merkle SoCLib SoC ZedBoard Embedded systems Cache memory Security Confidentiality Replays attacks Merkle trees SoCLib SoC ZedBoard Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du système. Dans cette thèse, nous nous sommes focalisés, dans le contexte des systèmes embarqués, sur les attaques menaçant la confidentialité et l’intégrité des données qui transitent sur le bus de communication avec la mémoire ou qui sont stockées dans celle-ci.Plusieurs primitives de protection de confidentialité et d’intégrité ont déjà été proposées dans la littérature, et notamment les arbres de Merkle, une structure de données protégeant efficacement l’intégrité des données notamment contre les attaques par rejeu. Malheureusement,ces arbres ont un impact important sur les performances et sur l’empreinte mémoire du système.Dans cette thèse, nous proposons une solution basée sur des variantes d’arbres de Merkle (arbres creux) et un mécanisme de gestion adapté du cache afin de réduire grandement l’impact de la vérification d’intégrité d’un espace de stockage non fiable. Les performances de cette solution ont été évaluées théoriquement et à l’aide de simulations. De plus, une preuve est donnée de l’équivalence, du point de vue de la sécurité, avec les arbres de Merkle classiques.Enfin, cette solution a été implémentée dans le projet SecBus, une architecture matérielle et logicielle ayant pour objectif de garantir la confidentialité et l’intégrité du contenu des mémoires externes d’un système à base de microprocesseurs. Un prototype de cette architecture a été réalisé et les résultats de l’évaluation de ce dernier sont donnés. During the past few years, computer systems (Cloud Computing, embedded systems...) have become ubiquitous. Most of these systems use unreliable or untrusted storage (flash, RAM...)to store code or data. The confidentiality and integrity of these data can be threaten by hardware (spying on the communication bus between the processing component and the storage component) or software attacks. These attacks can disclose sensitive information to the adversary or disturb the behavior of the system. In this thesis, in the context of embedded systems, we focused on the attacks that threaten the confidentiality and integrity of data that are transmittedover the memory bus or that are stored inside the memory. Several primitives used to protect the confidentiality and integrity of data have been proposed in the literature, including Merkle trees, a data structure that can protect the integrity of data including against replay attacks. However, these trees have a large impact on the performances and the memory footprint of the system. In this thesis, we propose a solution based on variants of Merkle trees (hollow trees) and a modified cache management mechanism to greatly reduce the impact of the verification of the integrity. The performances of this solution have been evaluated both theoretically and in practice using simulations. In addition, a proof a security equivalence with regular Merkle treesis given. Finally, this solution has been implemented in the SecBus architecture which aims at protecting the integrity and confidentiality of the content of external memories in an embedded system. A prototype of this architecture has been developed and the results of its evaluation are given. Electronic Thesis or Dissertation Text fr http://www.theses.fr/2016ENST0046/document Ouaarab, Salaheddine 2016-09-09 Paris, ENST Pacalet, Renaud Duc, Guillaume