SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
H
Projet bibliographique
Chevale de Troie Matériel
Année universitaire
2019/2020
Préparé par:
ZERMOUM Ismaiyl
KARIMY Chaimae
Encadré par:
EL ISSATI Oussama
Le 28 mai 2020
Ann´ee universitaire 2019/2020
Remerciements
Nous tenons `a adresser nos remerciements `a notre famille. Ce
pr´esent travail ne pouvait plus voir le jour sans leur ´eternel
soutien et encouragement.
Notre gratitude s’adresse `a Monsieur EL ISSATI Oussama
pour son encadrement, son orientation, ses conseils et la
disponibilit´e qu’il nous a t´emoign´e pour nous permettre de mener
`a bien ce travail.
Enfin, on remercie tous ceux qui nous ont aid´es de pr`es ou de loin
dans l’´elaboration de ce travail.
i
CTM
Le succ`es vient de la curiosit´e, de la
concentration, de la pers´ev´erance et de l’autocritique.
Albert Einstein
ii
R´esum´e
L
’externalisation de la conception et de la fabrication des circuits
int´egr´es (CI) a soulev´e d’importantes pr´eoccupations quant `a
leur s´ecurit´e et leur fiabilit´e. Ce rapport pr´esente des solutions
pratiques pour l’authentification des circuits int´egr´es. Il donne un
aper¸cu de la chaˆıne d’approvisionnement des circuits int´egr´es et
´etudie ses vuln´erabilit´es aux chevaux de Troie mat´eriels et `a la
contrefa¸con.
Ce rapport est divis´e en trois chapitres . Le premier chapitre
pr´esente une ´etude historique des CTM durant les ann´ees pr´ec´edant
et leurs impacts sur les circuits int´egr´es et les entreprises qui in-
vestissent dans ce domaine. Le deuxi`eme chapitre d´ecrit les ca-
ract´eristiques principales des CTM qui vont aider `a bien assimiler
leur fonctionnement et leurs influences sur les CI. Ensuite, nous
avons trait´e dans le mˆeme chapitre les diff´erents ´etapes d’insertion
des CTM pour qu’on puisse am´eliorer la protection de notre circuit.
Finalement, le troisi`eme chapitre illustre les diff´erentes m´ethodes
de d´etection des CTM.
Mots cl´e : Cheval de Troie Mat´eriel, insertion, D´etection, Pro-
tection, Circuit int´egr´e.
iii
Abstract
O
utsourcing the design and manufacture of integrated circuits
(IC) has raised significant safety and reliability concerns. This
report presents practical solutions for IC authentication. It provides
an overview of the integrated circuit supply chain and investigates
its vulnerabilities to hardware and counterfeit Trojans.
This report is divided into three chapters. The first chapter pre-
sents a historical abstract of HT and their impacts on integrated
circuits and companies that are investing in this domain. The se-
cond chapter describes the main caracteristics of HT that will help
us to properly understand their functions and their influences on
IC. Then, in the same chapter, we covered different stages of in-
sertion of the HT, so that we could improve the protection of our
circuit. Finally, the third chapter illustrates the different methods
of detecting HT.
key words : Hardware Trojans, Insertion, Detection, Protection,
integrted Circuit
iv
Table des mati`eres
Remerciements i
R´esum´e iii
Abstract iv
Table des mati`eres vi
Glossaire 1
I Introduction et Historique 1
I.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 1
I.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
II Caract´eristiques et insertion de cheval de Troie mat´eriel 3
II.1 D´efinition . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
II.2 Applications affect´e par Cheval de Troie mat´eriels . . . . 4
II.3 Caract´eristiques de cheval de trois mat´eriels . . . . . . . . 5
II.3.1 Caract´eristique physique . . . . . . . . . . . . . . . 5
II.3.1.1 Type . . . . . . . . . . . . . . . . . . . . . 5
II.3.1.2 Taille . . . . . . . . . . . . . . . . . . . . 5
II.3.1.3 Distribution . . . . . . . . . . . . . . . . . 5
II.3.1.4 Structure . . . . . . . . . . . . . . . . . . 6
II.3.2 Caract´eristiques d’activation . . . . . . . . . . . . 6
II.3.3 Caract´eristiques d’action . . . . . . . . . . . . . . 7
II.4 Insertion de CTM . . . . . . . . . . . . . . . . . . . . . . 8
II.4.1 Sp´ecification . . . . . . . . . . . . . . . . . . . . . . 9
II.4.2 Conception . . . . . . . . . . . . . . . . . . . . . . 9
II.4.3 Composantes ext´erieur . . . . . . . . . . . . . . . . 9
II.4.4 Logiciel de conception . . . . . . . . . . . . . . . . 10
II.4.5 Biblioth`eque de la cellule standard . . . . . . . . . 10
II.4.6 Fabrication . . . . . . . . . . . . . . . . . . . . . . 10
v
CTM TABLE DES MATI`ERES
II.4.7 Test . . . . . . . . . . . . . . . . . . . . . . . . . . 10
II.4.8 Int´egration . . . . . . . . . . . . . . . . . . . . . . 10
II.4.9 Emplacement . . . . . . . . . . . . . . . . . . . . . 10
IIIM´ethode de d´etection de CTM et protection des circuit
int´egr´e 12
III.1 M´ethode de d´etection de cheval de Troie mat´eriel . . . . . 12
III.1.1 Approches non destructives . . . . . . . . . . . . . 12
III.1.1.1 D´etection des chevaux de Troie `a l’aide de
l’analyse des signaux sur les canaux lat´eraux
. . . . . . . . . . . . . . . . . . . . . . . 13
III.1.1.2 D´etection de cheval de Troie mat´eriel bas´e
sur l’alimentation . . . . . . . . . . . . . . 13
III.1.1.3 D´etection de cheval de Troie mat´eriel bas´e
sur le retard . . . . . . . . . . . . . . . . 14
III.1.1.4 D´etection au moment de la conception . . 15
III.1.2 Approche destructive . . . . . . . . . . . . . . . . 16
III.2 M´ethodes de protection contre le cheval de Troie mat´eriel . 16
III.2.1 Auto-test int´egr´e . . . . . . . . . . . . . . . . . . . 17
III.2.2 Congestion des circuit . . . . . . . . . . . . . . . . 17
III.2.3 Obfuscation . . . . . . . . . . . . . . . . . . . . . . 17
Conclusion 18
Table des figures 19
Bibliographie 20
vi
Glossaire
CTM : Cheval de Troie Mat´eriel.
HT : Hardwar Trojan.
CI :Circuit Int´egr´e.
VHDL : VHSIC Hardware Description Language.
DSP :Digital Signal Processor.
FPGA :Field Programmable Gate Arrays.
ASIC :Application-Specific Integrated Circuit.
IP :Intellectual Property.
ATPG :Automatic Test-Pattern Generation.
IUA : IC under authentification.
AC : Alimentation Clock
1
Chapitre I
Introduction et Historique
I.1 Introduction
L
a soci´et´e humaine d´epend fortement des syst`emes informatiques.Ces der-
niers am´eliorent notre qualit´e de vie en fournissant des performances,
en apportant de la pr´ecision et en assurant la s´ecurit´e. Des applications al-
lant des commandes de centrales nucl´eaires et des moteurs `a r´eaction aux
appareils m´enagers comme les lave-vaisselle et les micro-ondes b´en´eficient
des syst`emes informatiques. En raison de la globalisation de la concep-
tion et la fabrication des semi-conducteurs,les circuits int´egr´es sont de
plus en plus vuln´erables aux activit´es malveillantes et aux alt´erations. Ces
vuln´erabilit´es ont soulev´e de graves pr´eoccupations concernant les menaces
´eventuelles pour les syst`emes militaires, les infrastructures financi`eres, la
s´ecurit´e des transports,et les appareils m´enagers. Un adversaire peut intro-
duire un cheval de Troie con¸cu pour d´esactiver ou d´etruire un syst`eme `a un
moment pr´ecis, ou pour divulguer des informations confidentielles et des
cl´es secr`etes `a l’adversaire. Les chevaux de Troie peuvent ˆetre mis en œuvre
sous forme de mat´eriel modifications des ASIC,des microprocesseurs, des
microcontrˆoleurs, des processeurs de r´eseau ou des processeurs de signaux
num´eriques (DSP).Ils peuvent ´egalement ˆetre mis en œuvre sous forme de
modifications de microprogrammes, par exemple pour les flux binaires des
FPGA.
En bref, la soci´et´e moderne d´epend enti`erement des circuits int´egr´es
(CI) qui sont les cerveaux virtuels de toute l’´electronique. Dans l’int´erˆet
des questions ´economiques, la plupart des entreprises sous-traitent et fa-
briquent principalement des circuits int´egr´es `a l’´etranger, ce qui les rendent
de plus en plus vuln´erables aux activit´es malveillantes telles que les mo-
difications de conception pour saboter une mission ou pour nuire le fonc-
tionnement de tout un syst`eme.
1
CTM Chapitre I : Introduction et Historique
I.2 Historique
Au d´ebut des ann´ees 80, le minist`ere de la justice avec l’aide de l’agence
de renseignement am´ericaine a modifi´e le mat´eriel d’un ordinateur du Di-
gital ´Equipement Corporation pour suivre l’exp´edition de la machine de
Canada vers Russie et aussi pour la d´esactiv´e `a distance ou changer son
fonctionnement.[1]
Thomas C.Read, secr´etaire de l’aire force dans LAD Reagon, `a publier
en 2004 que les Etats-Unis avaient r´eussi `a ins´erer un cheval de Troie
mat´eriel informatique sur un ´equipement destine´e `a l’union sovietique .
Ce dernier avait acheter un contrˆoleur du gazoduc transsib´erien d’un four-
nisseur Canadien, le logiciel falsifi´e `a ´echou´e entrainant une explosion spec-
taculaire en 1982.[1]
En 2003 le gouvernement American commence `a prot´eg´e contre la fal-
sification du mat´eriel, lorsque le secr´etaire adjoint `a la D´efense, Paul D.
Wolfowitz, a fait circuler un m´emorandum appelant l’arm´ee `a assurer la
viabilit´e ´economique des fabricants de puces domestiques.[1]
En 2005 la d´efense science bord du d´epartement am´ericain `a publier un
rapport sur le quel a exprim´e sa pr´eoccupation concernant la d´ependance
militaire `a l’´egard des circuits int´egr´e fabrique `a l’´etranger . Une menace
dans ce contexte s’appelle Hardware Trojan ou bien chevaux de Troie
mat´eriel pouvait ˆetre introduit ou cours de la fabrication . De ce fait , la
question de la confiance dans la puce finale soul`eve surtout dans les appli-
cations militaire et civiles que n´ecessite une couche de s´ecurit´e importants.
Malgr´e les puces sont fabriqu´ees dans des usines de confiance il y toujours le
risque d’introduire le cheval de Troie mat´eriel dans la chaine d’approvision-
nement, la d´ecouverte de puces contrefaites au cours de ann´ees derni`eres a
rendu ce probl`eme beaucoup plus concevable, par exemple en 2010 le cour-
tier de puce Visiontech a ´et´e charg´e de vente de faux jetons, dont beaucoup
´etaient destin´es `a la suret´e et la s´ecurit´e critique des syst`emes tels que les
brins des train `a grande vitesse, suivi radar hostile dans la chasseur F-16
syst`emes de contrˆole des missiles balistique [2].
2
Chapitre II
Caract´eristiques et insertion de
cheval de Troie mat´eriel
II.1 D´efinition
La pratique de l’externalisation de la conception et de la fabrication des
circuits dans l’int´erˆet de l’´economie a soulev´e de s´erieuses pr´eoccupations
en mati`ere de s´ecurit´e nationale, puisqu’un adversaire peut ajouter de cir-
cuits suppl´ementaires, appel´es chevaux de Troie mat´eriel . En g´en´eral, un
cheval de Troie mat´eriel est d´efini comme toute modification intentionnelle
d’un dessin afin d’en modifier les caract´eristiques.
Un cheval de Troie mat´eriel a un caract`ere furtif et peut modifier les
fonctionnalit´es de conception sous conditions rares. Il peut servir `a retarder
et d´esactiver un syst`eme `a un moment pr´ecis, ou il peut divulguer des infor-
mations secr`etes via des signaux de canal lat´eral. Un cheval de Troie peut
aussi affecter les param`etres AC du circuit tels que le retard et l’alimenta-
tion ; ¸ca aussi peut provoquer un dysfonctionnement dans des conditions
rares. La figure 2.1 montre qu’un cheval de Troie mat´eriel se compose de la
charge utile(Torjan Payload) et du d´eclencheur(Torjan Trigger) du cheval
de Troie [3].
Par ailleurs, Les ing´enieurs Karri al et Tehranipoor Wang s´eparent les
chevaux de Troie en fonction de cinq attributs diff´erents : phase d’inser-
tion, niveau d’abstraction, m´ecanisme d’activation, effets et emplacement.
Les chevaux de Troie mat´eriels sont con¸cus pour ˆetre furtifs par des adver-
saires intelligents. En g´en´eral, un cheval de Troie contient deux parties de
base : d´eclencheur et charge utile. Un d´eclencheur cheval de Troie est une
partie optionnelle qui surveille divers signaux et une s´erie d’´ev´enements
dans le circuit. La charge utile exploite g´en´eralement les signaux du circuit
d’origine (sans cheval de Troie) et la sortie du d´eclencheur. Une fois que le
d´eclencheur d´etecte un ´ev´enement ou une condition attendue, la charge
3
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
Figure II.1 – d´emonstration d’un hardware Torjan [4]
utile est activ´ee pour effectuer un comportement malveillant. En r`egle
g´en´erale, le d´eclencheur devrait ˆetre activ´e sous conditions extrˆemement
rares, la charge utile reste donc inactive la plupart du temps. Quand la
charge utile est inactive, le CI agit comme un circuit sans cheval de Troie,
ce qui rend difficile `a d´etecter le cheval de Troie [3].
II.2 Applications affect´e par Cheval de Troie mat´eriels
Cheval de Troie mat´eriel peut affecter plusieurs application et dans les
diff´erents domaines tels que [5] :
Applications militaires : les syst`emes de contrˆole d’armes, les
syst`emes de communications, les syst`emes de collecte d’informations,
etc.
Applications a´eronautiques et spatiales : syst`emes ´electroniques
embarqu´es dans les navettes, les satellites, les avions, etc.
Applications civiles critiques : syst`emes de gestion d’informa-
tions commerciales confidentielles (banques, bourses, etc.), syst`emes
de gestion d’informations personnelles confidentielles (dossier m´edical,
dossier financier, etc.).
Applications courantes : tout syst`eme ´electronique qui g`ere des
informations confidentielles.
Intellectual Property destin´e `a la s´ecurit´e : les vendeurs de CI
4
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
sans unit´e de fabrication, les vendeurs de propret´e intellectuelle.
Les moyens de transports : syst`emes d’alerte, syst`eme de gestion
d’informations s´ecuris´ees, etc.
II.3 Caract´eristiques de cheval de trois mat´eriels
Dans les litt´eratures les chevaux de Troie mat´eriel sont class´e selon les
trois caract´eristique suivante physique et m´ecanisme d’activation ‘’Trigger”
et m´ecanisme d’action ‘’Palyod ‘’.
II.3.1 Caract´eristique physique
Parmi les caract´eristiques physique de chevale de Troie mat´eriel on
trouve les cat´egories suivantes :
II.3.1.1 Type
Nous destinons entre deux types de cheval de Troie mat´eriel param´etrique
et fonctionnel on parle de cheval de Troie fonctionnel lorsque on ajoutant
ou en supprime de la logique pour modifier la fonctionnalit´e de tell circuit,
par contre cheval de Troie mat´eriel param´etrique est con¸cu de fa¸con `a com-
promettre la fiabilit´e ou augmenter la probabilit´e d’un d´efaut fonctionnel
en jouant par exemple sur la g´eom`etre du Layout [5].
II.3.1.2 Taille
La taille d’une CTM est li´ee au nombre de composent utilis´e pour la
construction elle pr´esente un facteur important pendant l’activation car il
est facile `a activ´e un CTM de petite taille que celui de grand taille. [5]
II.3.1.3 Distribution
D´ecrit la localisation de CTM sur une layout, nous avons en g´en´erale
deux type de distribution serr´e si les composantes de CTM sont proche
entre eux sur une layout et distribution relˆach´ee si les composantes de
CTM sont dispers´es dans une layout comme il montre la figure 2.2. La
distribution de CTM d´epende fortement de l’espace vide dans le circuit
int´egr´e [5].
5
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
Figure II.2 – Caract´eristiques physique de CTM
II.3.1.4 Structure
L’insertion de CTM dans un layout peut entrainer un placement diff´erent
des composantes de circuit ou bien une modification des dimensions, toute
modification de layout rendre la d´etection de CTM tr`es facile, donc pour
´evite ce probl`eme les attaquent choisissons un encombrement faible avec
des CTM de petit taille [5].
la figure suivante pr´esente les diff´erent caract´eristique physique d’une
cheval de trois mat´eriel CTM.
II.3.2 Caract´eristiques d’activation
Les caract´eristiques d’activation se r´ef`erent aux crit`eres qui font qu’un
cheval de Troie devient actif et remplir sa fonction perturbatrice.
Les caract´eristiques d’activation des chevaux de Troie se divisent en deux
cat´egories : activ´ees de l’ext´erieur (par exemple, par une antenne ou un
capteur pouvant interagir avec le monde ext´erieur) et activ´e en interne
6
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
(qui sont en outre class´es comme toujours activ´ees sans condition), comme
le montre la figure 2.3. Cette sous-classe couvre les chevaux de Troie qui
sont mis en œuvre en modifiant les g´eom´etries de la puce de telle sorte que
certains nœuds ou les chemins ont une plus grande sensibilit´e `a la fraude.
La premi`ere sous classe peut ins´erer les chevaux de Troie aux nœuds ou
aux chemins qui sont rarement exerc´es [4].
Figure II.3 – Caract´eristiques d’activation [4]
II.3.3 Caract´eristiques d’action
Les caract´eristiques d’action identifient les types de comportements per-
turbateurs introduits par Cheval de Troie. Le sch´ema de classification
illustr´e `a la Fig 2.3 partitionne les actions du cheval de Troie en trois
cat´egories : modifier la fonction, modifier les sp´ecifications et transmettre
des informations.La classe Modify-function fait r´ef´erence aux chevaux de
Troie qui modifient la fonction de la puce en ajoutant une logique ou
en supprimant ou en contournant la logique existante. La classe Modify-
specification fait r´ef´erence aux chevaux de Troie qui concentrent leur at-
taque sur la modification des param`etres de la puce tel que le retard , lors-
qu’un adversaire modifie la g´eom´etrie des fils et des transistors existants.
Enfin, la classe de transmission d’informations comprend les chevaux de
Troie qui transmettent informations cl´es pour un adversaire [4].
7
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
Figure II.4 – Caract´eristiques d’action [4]
II.4 Insertion de CTM
Il est n´ecessaire de savoir les niveaux de fiabilit´e dans les diff´erentes
´etapes de r´ealisation d’un circuit int´egr´e dans laquelle en peut ajouter
des fonctions malveillantes. On remarque qu’en peut ins´erer un CTM dans
n’importe quelles ´etapes de production avec un degr´e de faisabilit´e diff´erent
comme il montre la figure suivante :
8
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
Figure II.5 – ´Etapes d’insertion de CTM
II.4.1 Sp´ecification
Dans cette ´etapes il est possible de modifier les sp´ecifications afin de
r´eduire l’efficacit´e de circuit en dimensionnent un param`etre ou en facilitant
une future infection, offrir des surface vide sur le circuit pour l’insertion
d’un CTM dans l’´etape de fabrication [6].
II.4.2 Conception
La phase de conception parmi les phases dans laquelle en peut modi-
fier la fonctionnalit´e et les param`etres d’un circuit int´egr´e facilement, en
modifiant la description HDL par insertion des fonctions malveillantes, il y
a aussi le probl`eme d’utilisation des cellules standard qui constituent une
source vuln´erable, car les cellules logiques qui sont mal structur´ees peuvent
affecter les performances de circuit int´egr´e [6].
II.4.3 Composantes ext´erieur
Utilisation des blocs pr´econ¸cus (IP) qui fournit une partie tierce int´egr´ee
dans un circuit, de mani`ere `a ne pas pouvoir remonter au sch´ema origi-
nale. Ce qui pose un probl`eme au niveau de v´erification de contenu de ces
blocs qui peut contenir des fonctions malveillants : si cette composante par
exemple inclut un cheval de trois mat´eriel , il aura un influence sur tous
les informations de processeur puisque ce dernier est reli´e avec le bloc par
un bus de communication [6].
9
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
II.4.4 Logiciel de conception
La conception d’un circuit int´egr´e se fait sur un logiciel d’o`u la confiance
des r´esultats obtenus (compilation, synth`ese . . . ) est li´ee directement `a la
s´ecurit´e de logiciel utilis´e. Le code source de ces logiciels il n’est pas ac-
cessible donc il peut y avoir des fonctions qui ajoutant des actions mal-
veillantes durant la phase de synth`ese donc il faut utiliser des logiciels de
haute s´ecurit´e [6].
II.4.5 Biblioth`eque de la cellule standard
Lors de la conception on utilise des biblioth`eques qui contiennent des cel-
lules standard. Alors, une modification dans une biblioth`eque peut conduire
`a des actions malveillantes dans le circuit par cons´equent cela peut d´egrader
les performances de notre circuit [6].
II.4.6 Fabrication
L’insertion de CTM dans la phase de fabrication est possible mais tr`es
difficile parce que le fondeur ne poss`ede pas les informations sur la fonc-
tionnalit´e de circuit. De ce fait, le fondeur peut ajouter ou supprimer des
composantes en utilisant des sondes ioniques [6].
II.4.7 Test
Dans la phase de test on ne peut pas ins´erer un cheval de Troie mat´eriel,
mais on doit le prendre on consid´eration dans notre analyse. Les vecteurs de
test d´etermin´es dans la phase de conception doit ˆetre appliquer de mani`ere
correcte pour qu’on peut d´etecter l’anomalie rapidement [6].
II.4.8 Int´egration
La phase d’int´egration permet de modifier l’environnement de circuit
int´egr´e en modifiant les interconnexions de notre circuit int´egr´e avec d’autres.
Comme elle laisse les fuites des donn´ees [6].
II.4.9 Emplacement
Un CTM peut ˆetre impl´ement´e `a diff´erents endroits de puce, les blocs
sensibles `a l’insertion et ayant un rˆole majeur sur le fonctionnement du
circuit sont :
10
CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel
Les processeurs
Les m´emoires
Les entr´ees et les sorties
L’alimentation ´electrique
L’arbre d’horloge
11
Chapitre III
M´ethode de d´etection de CTM et
protection des circuit int´egr´e
III.1 M´ethode de d´etection de cheval de Troie mat´eriel
La d´etection d’un cheval de Troie mat´eriel peut ˆetre class´e en destructive
et non-destructive. Certain approche surveilleront en contenu le syst`eme
pendant son ex´ecution et d’autre v´erifient l’int´egrit´e de puce apr`es la pro-
duction [7].
Figure III.1 – Sch´emas de d´etection et de diagnostic de CTM [7]
III.1.1 Approches non destructives
Plusieurs m´ethodologies de d´etection de chevaux de Troie ont ´et´e d´evelopp´ees
au cours des ann´ees derni`eres. En g´en´erale, les m´ethodes de d´etection sont
divis´ees en deux cat´egories : cat´egorie d’analyse du canal lat´eral, cat´egorie
12
CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e
d’activation de cheval de Troie, qui sont principalement des solutions suc-
cessivement niveau puce et niveau architecture de d´etection. diff´erencier
entre les chevaux de Troie et les variations de processus [4].
III.1.1.1 D´etection des chevaux de Troie `a l’aide de l’analyse des signaux sur
les canaux lat´eraux
Les signaux des canaux lat´eraux, y compris la synchronisation et la puis-
sance, peuvent ˆetre utilis´es pour la d´etection des chevaux de Troie. Ces
derniers, modifient g´en´eralement les caract´eristiques param´etriques d’une
conception, par exemple, en d´egradant les performances,en modifiant les
caract´eristiques de puissance ou en introduisant des probl`emes de la fiabi-
lit´e dans la puce. Cela influence les caract´eristiques de puissance et / ou
de retard des fils et des portes logiques dans le circuit affect´e. Les signaux
de canal lat´eral bas´es sur la puissance offrent une visibilit´e sur la structure
interne et les activit´es au sein du CI, permettant la d´etection des chevaux
de Troie sans les activ´es compl`etement. Les canaux lat´eraux temporis´es
peuvent d´etecter un cheval de Troie si la puce est test´ee en utilisant des
tests de retard efficaces qui sont sensibles aux petits changements pour
effectivement diff´erencier entre les chevaux de Troie et les variations de
processus [8].
III.1.1.2 D´etection de cheval de Troie mat´eriel bas´e sur l’alimentation
La figure 3.1 montre le courant mesur´e `a partir de la broche VDD dans
Trojan free et les circuits ins´er´es par des chevaux de Troie sur un intervalle
de temps sp´ecifique. Chaque mesure de courant se compose de plusieurs
´el´ements, `a savoir un courant du circuit principal et une consommation
identique pour toutes les puces, le bruit de mesure peut ˆetre ´elimin´e en
faisant la moyenne de plusieurs mesures, les variations de processus qui
sont al´eatoire et ne peuvent pas ˆetre annul´e , et enfin les contributions de
chevaux de Troie si elles existent [8].
Toute diff´erence mesurable au-del`a des variations de processus peut ˆetre
une indication d’ existence d’un Trojan.
13
CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e
Figure III.2 – D´etection de cheval de Troie mat´eriel bas´ee sur l’analyse de puissance [4]
Les ing´enieurs Agrawal et al. ont ´et´e les premiers `a utiliser les informa-
tions des canaux lat´eraux pour d´etecter la contributions des chevaux de
Troie `a la consommation ´electrique des circuits . La d´emarche de d´etection
se fait en deux ´etapes : l’obtention de la signatures de puissance de r´ef´erence
ensuite la comparaison de les signature des IUA ( IC under authentification
). Afin d’obtenir la signature de puissance des CI sans troyens (c’est-`a-dire
authentiques), des mod`eles al´eatoires sont appliqu´es et une mesure de la
puissance est effectu´ee. Apr`es l’application des mod`eles un nombre limit´e
des CI sont inversement con¸cus garantir qu’ils ne contiennent pas les che-
vaux de Troie . lorsque la signature de r´ef´erence soit obtenue,les mˆemes
mod`eles al´eatoires sont appliqu´es au CI en cours d’authentification (IUA).
Si la signature de puissance de l’IUA diff`ere de la signature de r´ef´erence,
l’IUA est consid´er´ee suspect et il pourrait contenir un cheval de Troie. Les
chevaux de Troie de diff´erentes tailles sous diff´erents variations du proces-
sus sont d´etect´ees en appliquant des mod`eles al´eatoires et en observant
les signatures. Si la taille du cheval de Troie est comparable `a celle du
circuit, son impact sur le courant de transit du circuit sera important et
pourra ˆetre mesur´e facilement. Cependant,les variations du processus mas-
queront l’impact des tr`es petits chevaux de Troie sur la puissance du circuit
consommation.
III.1.1.3 D´etection de cheval de Troie mat´eriel bas´e sur le retard
Il existe ´egalement des techniques qui analysent l’impact des chevaux de
Troie sur les performances de conception. Tout portail ou cˆablage suppl´ementaire
introduit des capacit´es suppl´ementaires, puis toute mont´ee ou descente sur
les chemins de Troie cr´ee un d´elai suppl´ementaire pour la transition.
14
CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e
Figure III.3 – Detection des Torjans bas´e sur l’analyse du d´elai de r´eponse [4]
La figure 3.3 montre que le signal Output Tx dans Le circuit sans cheval
de Troie change plus tˆot qu’un circuit avec cheval de Troie. Le signal sur
le chemin mis en ´evidence passe par un cˆablage suppl´ementaire et une
porte suppl´ementaire et subit un retard suppl´ementaire en raison de la
r´esistance et de la capacit´e du cˆablage et le retard de transport de la porte
de Troie. Dans la voie (6), une empreinte digitale de d´elai propos´ee, qui est
essentiellement similaire `a la voie (3) mais bas´e sur l’analyse du retard des
circuits. Un cheval de Troie, mˆeme de petite taille par rapport `a la taille du
circuit principal, peut avoir un impact sur au moins une voie. Un circuit
poss`ede plusieurs voies , chaque voie repr´esente une partie de l’ensemble
des caract´eristiques du circuit.
La technique mesure le d´elai des plusieurs parcours nomin´es sur plu-
sieurs puces pour tenir compte des variations du processus. Ensuite, les
puces sont con¸cues de mani`ere invers´ee pour s’assurer de leur authenticit´e,
et leurs mesures sont utilis´ees comme signature. Les mˆemes mesures sont
effectu´ees sur d’autres puces et compar´ees `a la signature.Toute diff´erence
peut ˆetre une indication de l’insertion d’un cheval de Troie [8].
III.1.1.4 D´etection au moment de la conception
La d´etection au moment de la conception c’est une m´ethode pr´e-silicium
du d´etection des chevaux de Troie, elle d´etecte la propri´et´e intellectuelle(IP)
menaces. Lorsqu’un attaquent ajoute une composante suppl´ementaire sans
la connaissance du concepteur, ce genre de cheval de Troie ne sont pas fa-
cile `a d´etecter durant la phase de test et v´erification, d’o`u l’importance de
v´erification formelle qui est un processus de propri´et´e utilis´e pour d´etecter
la pr´esence d’un cheval de Troie mat´eriel par analyser les propri´et´es IP
avec des IP de r´ef´erence dor´ee [7].
15
CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e
Insertions malveillantes dans un propri´et´e intellectuelle se fait en quatre
´etapes suivante[7] :
Premier ´etape : les vecteurs fonctionnels sont utilis´e pour supprimer
les signaux faciles `a d´etecter et ainsi que les signaux non-d´etectable.
Deuxi`eme ´etape :G´en´eration automatique de mod`eles de test `a ba-
layage complet (ATPG) pour identifier la m´ethode la plus difficile
pour exciter les signaux.
Troisi`eme ´etape : les signaux suspects sont recoup´es par ´equivalence
v´erifi´es
Quatri`eme ´etape :Isolement de la r´egion aide `a localiser une porte
associ´ee `a un cheval de Troie `a partir d’un cluster de portes non
testables dans le circuit.
III.1.2 Approche destructive
La m´ethode de destructive consiste a faire une analyse de la conception
de la puce par une m´ethode optique en faisant une analyse de chaque couche
de la puce ce qui d´etruit la puce lors de l’analyse. Chaque puce doit ˆetre
examiner ind´ependamment de l’autre, d’ou la limite de cette analyse qui
est tr`es couteuse et elle demande une ´equipe sp´ecialis´e et tr`es comp´etente,
donc l’approche destructive peut ˆetre applique sur des CI pour confirmer
la pr´esence d’une cheval de Troie mat´eriel.[7]
III.2 M´ethodes de protection contre le cheval de Troie
mat´eriel
le cheval de Troie mat´eriel a des effets tr`es n´efaste sur les circuits int´egr´es
puisqu’il d´egrade la qualit´e et les performances de notre circuit et des
fondateurs aussi que La d´etection de CTM n’est pas assez simple, d’o`u la
n´ecessit´e d’augmenter la degr´e de protection au niveau du CI, pour assurer
cette protection nous avons une strat´egie qui se divise en g´en´eral en 3
´etapes.
Dans la premi`ere ´etape on s’int´eresse `a la recherche bibliographique sur
des mod`eles qui sont similaires `a celui qu’on veut construire, en connaissant
les ´el´ements cibl´es puis on fait une analyse des sp´ecifications, conception et
le protocole utilis´e par les circuits int´egr´es. Dans la deuxi`eme ´etape nous
identifions les entr´ees/sorties puis on fait des simulations et des tests sur
les ´el´ements ´etudi´es (parfois il est obligatoire de pr´eparer un ´echantillon).
16
CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e
Ensuite, on passe `a la phase de mesurer (consommation, temps de calcul
...), et la troisi`eme ´etape est consacr´ee au traitement des donn´ees simul´ees
par notre circuit en faisant l’´etude du circuit [9].
On peut pr´edire l’insertion d’un cheval de Troie mat´eriel on prenant
des mesures pr´eventives dans le but de compliquer le circuit au maximum
possible contre les attaques, pour cela on utilise souvent la contrˆolabilit´e
qui nous permet de quantifier la difficult´e de forcer un nœud `a 0 ou 1 (les
signaux contrˆolables sont des signaux id´eaux qui d´eclenchent une CTM),
et l’observabilit´e qui quantifie la complexit´e de propagation d’une valeur
vers la sortie[9].
Toutes les m´ethodes de pr´evention ont pour but d’ajouter d’autres ca-
ract´eristiques `a notre circuit int´egr´e pour rendre l’insertion de CTM difficile
ou impossible et sa d´etection facile. Parmi ces m´ethodes on trouve celle qui
est d´ecrite dans les axes suivants[9].
III.2.1 Auto-test int´egr´e
C’est une m´ethode auto-test des composantes, chaque circuit int´egr´e
est con¸cu en deux modes : mode de fonctionnement normale et mode de
test. Ce dernier mode ne peut ˆetre d´eclencher que pour l’utilisateur, il y
a un autre mode dans lequel l’utilisateur g`ere la cl´e pour une signature
chiffr´e et l’insertion d’un cheval de Troie mat´eriel g´en`ere une autre signa-
ture diff´erente, la d´etection de cette diff´erence ´equivalente une d´etection
d’un CTM.[9]
III.2.2 Congestion des circuit
Apr`es la conception de circuit en trouvant des espaces vides entre les
composantes. S’il est inf´erieur `a 20% il est impossible d’ins´erer un CTM si
non il y a une forte possibilit´e d’ˆetre ajout´e, on remplit cet espace par des
registres `a d´ecalage et des cellules combinatoires pour ´eviter toutes sources
de CTM[9].
III.2.3 Obfuscation
C’est une m´ethode qui modifie internationalement la description ou la
structure d’un circuit sans modifier son fonctionnement, `a l’aide de cette
technique en rendre le circuit tr`es complexe. La reconstruction de circuit
est impossible[9].
17
Conclusion
E
n guise de conclusion ce projet bibliographique intitul´e cheval de Troie
Mat´eriel, nous a permis d’enrichir nos connaissances en termes de s´ecurit´e
mat´erielle des circuits int´egr´es, et d’acqu´erir des comp´etences en termes de
la recherche scientifique et l’analyse des articles et des ouvrages afin de
sortir avec une synth`ese qui r´epond `a notre besoin. Sans oublier de men-
tionner les effort fournis pour d´evelopper des id´ees avanc´ees en se basant
sur des recherches d´ej`a faites.
D’autre part nous avons ´egalement r´eussis `a toucher les diff´erentes pers-
pectives du sujet, la chose qui va nous permettre par la suite de se focaliser
sur l’une des parties de ce projet. A titre d’exemple, la d´etection de CTM
qui est d’abord l’un des axes les plus importants actuellement dans la re-
cherche, notre projet nous ouvre une porte sur la pratique pour ´egalement
faire une ´etude exp´erimentale.
Le cheval de Trois mat´eriels parmi les menaces qui pr´eoccupent les
grands investissements dans le domaine des circuits int´egr´es. Est-ce que
la migration vers la technologie des circuits quantiques rem´ediera `a ce
probl`eme en augmentant la dur´ee de vie, fiabilit´e et la confiance des cir-
cuits int´egr´es ?
18
Table des figures
II.1 d´emonstration d’un hardware Torjan [4] . . . . . . . . . . 4
II.2 Caract´eristiques physique de CTM . . . . . . . . . . . . . 6
II.3 Caract´eristiques d’activation [4] . . . . . . . . . . . . . . . 7
II.4 Caract´eristiques d’action [4] . . . . . . . . . . . . . . . . . 8
II.5 ´Etapes d’insertion de CTM . . . . . . . . . . . . . . . . . 9
III.1 Sch´emas de d´etection et de diagnostic de CTM [7] . . . . . 12
III.2 D´etection de cheval de Troie mat´eriel bas´ee sur l’analyse de
puissance [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 14
III.3 Detection des Torjans bas´e sur l’analyse du d´elai de r´eponse
[4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
19
Bibliographie
[1] John Markoff. Old trick threatens the newest weapons. oct 2009.
[2] C. Paar W.P. Burleson G.T. Becker, F. Regazzoni. Stealthy dopant-
level hardware trojans. 2014.
[3] Y.Jin R.Karri S. Bhunia K. Xiao, D.Forte and M.Tehranipoor. Hard-
ware trojans : Lessons learned after one decade of research. pages 6–23,
may 2016.
[4] Xuehui Zhang Mohammad Tehranipoor, Hassan Salmani. Integrated
Circuit Authentication Hardware Trojans and Counterfeit Detection.
Springer Cham Heidelberg New York Dordrecht London, 2014.
[5] Papa-Sidy Ba. D´etection et Pr´evention de Chevaux de Troie Mat´eriels
par des M´ethodes Orient´ees Test Logique. PhD thesis, Universit´e de
Montpellier, D´ecembre 2016.
[6] Maxime Lecomte. Syst`eme embarqu´e de mesure de la tension pour la
d´etection de contrefa¸cons et de chevaux de Troie mat´eriels. PhD thesis,
Ecole des Mines de Saint-Etienne, 2016.
[7] Sree Ranjani R Nirmala Devi M. Malicious hardware detection and
design for trust : an analysis. pages 8–10, Janv 2017.
[8] Tehranipoor Mohammad and Koushanfar Farinaz. A survey of hard-
ware trojan taxonomy and detection. pages 10–25, 2010.
[9] Ingrid Exurville. d´etection non destructive de modifications mal-
veillantes sur circuits int´egr´es. PhD thesis, ´Ecole Nationale Sup´erieure
des Mines de Saint-´Etienne, 2015.
20

Contenu connexe

Similaire à Hardware trojan

PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfBacemHlabba
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
Si dans le tourisme
Si dans le tourismeSi dans le tourisme
Si dans le tourismeHassan Amibh
 
Rapport sur la couverture et la qualité des services mobiles en France métro...
Rapport sur la couverture et la qualité des  services mobiles en France métro...Rapport sur la couverture et la qualité des  services mobiles en France métro...
Rapport sur la couverture et la qualité des services mobiles en France métro...François Avril
 
Mahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de donnéesMahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de donnéesMahdi Smida ✔
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...Kokou Gaglo
 
Premier rapport annuel 2015-2016 Renseignement
Premier rapport annuel 2015-2016 RenseignementPremier rapport annuel 2015-2016 Renseignement
Premier rapport annuel 2015-2016 RenseignementSociété Tripalio
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteRiadh Briki
 
Thèse shellcode polymorphiques
Thèse shellcode polymorphiquesThèse shellcode polymorphiques
Thèse shellcode polymorphiquesNabil Babaci
 
document_ed771_rayonnages_metalliques.pdf
document_ed771_rayonnages_metalliques.pdfdocument_ed771_rayonnages_metalliques.pdf
document_ed771_rayonnages_metalliques.pdfJabirArif
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
 
Rapport credoc-diffusion-tic-2011
Rapport credoc-diffusion-tic-2011Rapport credoc-diffusion-tic-2011
Rapport credoc-diffusion-tic-2011mariusmez
 
La diffusion des technologies de l'information et de la communication en France
La diffusion des technologies de l'information et de la communication en FranceLa diffusion des technologies de l'information et de la communication en France
La diffusion des technologies de l'information et de la communication en FranceMarketingZ
 

Similaire à Hardware trojan (20)

PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdf
 
These
TheseThese
These
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Si dans le tourisme
Si dans le tourismeSi dans le tourisme
Si dans le tourisme
 
Rapport sur la couverture et la qualité des services mobiles en France métro...
Rapport sur la couverture et la qualité des  services mobiles en France métro...Rapport sur la couverture et la qualité des  services mobiles en France métro...
Rapport sur la couverture et la qualité des services mobiles en France métro...
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
Mahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de donnéesMahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de données
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 
Microcontroleurs
MicrocontroleursMicrocontroleurs
Microcontroleurs
 
Report Master
Report MasterReport Master
Report Master
 
Premier rapport annuel 2015-2016 Renseignement
Premier rapport annuel 2015-2016 RenseignementPremier rapport annuel 2015-2016 Renseignement
Premier rapport annuel 2015-2016 Renseignement
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecurite
 
Thèse shellcode polymorphiques
Thèse shellcode polymorphiquesThèse shellcode polymorphiques
Thèse shellcode polymorphiques
 
document_ed771_rayonnages_metalliques.pdf
document_ed771_rayonnages_metalliques.pdfdocument_ed771_rayonnages_metalliques.pdf
document_ed771_rayonnages_metalliques.pdf
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
 
Rapport credoc-diffusion-tic-2011
Rapport credoc-diffusion-tic-2011Rapport credoc-diffusion-tic-2011
Rapport credoc-diffusion-tic-2011
 
La diffusion des technologies de l'information et de la communication en France
La diffusion des technologies de l'information et de la communication en FranceLa diffusion des technologies de l'information et de la communication en France
La diffusion des technologies de l'information et de la communication en France
 

Dernier

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 

Dernier (8)

JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 

Hardware trojan

  • 1. H Projet bibliographique Chevale de Troie Matériel Année universitaire 2019/2020 Préparé par: ZERMOUM Ismaiyl KARIMY Chaimae Encadré par: EL ISSATI Oussama
  • 2. Le 28 mai 2020 Ann´ee universitaire 2019/2020
  • 3. Remerciements Nous tenons `a adresser nos remerciements `a notre famille. Ce pr´esent travail ne pouvait plus voir le jour sans leur ´eternel soutien et encouragement. Notre gratitude s’adresse `a Monsieur EL ISSATI Oussama pour son encadrement, son orientation, ses conseils et la disponibilit´e qu’il nous a t´emoign´e pour nous permettre de mener `a bien ce travail. Enfin, on remercie tous ceux qui nous ont aid´es de pr`es ou de loin dans l’´elaboration de ce travail. i
  • 4. CTM Le succ`es vient de la curiosit´e, de la concentration, de la pers´ev´erance et de l’autocritique. Albert Einstein ii
  • 5. R´esum´e L ’externalisation de la conception et de la fabrication des circuits int´egr´es (CI) a soulev´e d’importantes pr´eoccupations quant `a leur s´ecurit´e et leur fiabilit´e. Ce rapport pr´esente des solutions pratiques pour l’authentification des circuits int´egr´es. Il donne un aper¸cu de la chaˆıne d’approvisionnement des circuits int´egr´es et ´etudie ses vuln´erabilit´es aux chevaux de Troie mat´eriels et `a la contrefa¸con. Ce rapport est divis´e en trois chapitres . Le premier chapitre pr´esente une ´etude historique des CTM durant les ann´ees pr´ec´edant et leurs impacts sur les circuits int´egr´es et les entreprises qui in- vestissent dans ce domaine. Le deuxi`eme chapitre d´ecrit les ca- ract´eristiques principales des CTM qui vont aider `a bien assimiler leur fonctionnement et leurs influences sur les CI. Ensuite, nous avons trait´e dans le mˆeme chapitre les diff´erents ´etapes d’insertion des CTM pour qu’on puisse am´eliorer la protection de notre circuit. Finalement, le troisi`eme chapitre illustre les diff´erentes m´ethodes de d´etection des CTM. Mots cl´e : Cheval de Troie Mat´eriel, insertion, D´etection, Pro- tection, Circuit int´egr´e. iii
  • 6. Abstract O utsourcing the design and manufacture of integrated circuits (IC) has raised significant safety and reliability concerns. This report presents practical solutions for IC authentication. It provides an overview of the integrated circuit supply chain and investigates its vulnerabilities to hardware and counterfeit Trojans. This report is divided into three chapters. The first chapter pre- sents a historical abstract of HT and their impacts on integrated circuits and companies that are investing in this domain. The se- cond chapter describes the main caracteristics of HT that will help us to properly understand their functions and their influences on IC. Then, in the same chapter, we covered different stages of in- sertion of the HT, so that we could improve the protection of our circuit. Finally, the third chapter illustrates the different methods of detecting HT. key words : Hardware Trojans, Insertion, Detection, Protection, integrted Circuit iv
  • 7. Table des mati`eres Remerciements i R´esum´e iii Abstract iv Table des mati`eres vi Glossaire 1 I Introduction et Historique 1 I.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 1 I.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 II Caract´eristiques et insertion de cheval de Troie mat´eriel 3 II.1 D´efinition . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 II.2 Applications affect´e par Cheval de Troie mat´eriels . . . . 4 II.3 Caract´eristiques de cheval de trois mat´eriels . . . . . . . . 5 II.3.1 Caract´eristique physique . . . . . . . . . . . . . . . 5 II.3.1.1 Type . . . . . . . . . . . . . . . . . . . . . 5 II.3.1.2 Taille . . . . . . . . . . . . . . . . . . . . 5 II.3.1.3 Distribution . . . . . . . . . . . . . . . . . 5 II.3.1.4 Structure . . . . . . . . . . . . . . . . . . 6 II.3.2 Caract´eristiques d’activation . . . . . . . . . . . . 6 II.3.3 Caract´eristiques d’action . . . . . . . . . . . . . . 7 II.4 Insertion de CTM . . . . . . . . . . . . . . . . . . . . . . 8 II.4.1 Sp´ecification . . . . . . . . . . . . . . . . . . . . . . 9 II.4.2 Conception . . . . . . . . . . . . . . . . . . . . . . 9 II.4.3 Composantes ext´erieur . . . . . . . . . . . . . . . . 9 II.4.4 Logiciel de conception . . . . . . . . . . . . . . . . 10 II.4.5 Biblioth`eque de la cellule standard . . . . . . . . . 10 II.4.6 Fabrication . . . . . . . . . . . . . . . . . . . . . . 10 v
  • 8. CTM TABLE DES MATI`ERES II.4.7 Test . . . . . . . . . . . . . . . . . . . . . . . . . . 10 II.4.8 Int´egration . . . . . . . . . . . . . . . . . . . . . . 10 II.4.9 Emplacement . . . . . . . . . . . . . . . . . . . . . 10 IIIM´ethode de d´etection de CTM et protection des circuit int´egr´e 12 III.1 M´ethode de d´etection de cheval de Troie mat´eriel . . . . . 12 III.1.1 Approches non destructives . . . . . . . . . . . . . 12 III.1.1.1 D´etection des chevaux de Troie `a l’aide de l’analyse des signaux sur les canaux lat´eraux . . . . . . . . . . . . . . . . . . . . . . . 13 III.1.1.2 D´etection de cheval de Troie mat´eriel bas´e sur l’alimentation . . . . . . . . . . . . . . 13 III.1.1.3 D´etection de cheval de Troie mat´eriel bas´e sur le retard . . . . . . . . . . . . . . . . 14 III.1.1.4 D´etection au moment de la conception . . 15 III.1.2 Approche destructive . . . . . . . . . . . . . . . . 16 III.2 M´ethodes de protection contre le cheval de Troie mat´eriel . 16 III.2.1 Auto-test int´egr´e . . . . . . . . . . . . . . . . . . . 17 III.2.2 Congestion des circuit . . . . . . . . . . . . . . . . 17 III.2.3 Obfuscation . . . . . . . . . . . . . . . . . . . . . . 17 Conclusion 18 Table des figures 19 Bibliographie 20 vi
  • 9. Glossaire CTM : Cheval de Troie Mat´eriel. HT : Hardwar Trojan. CI :Circuit Int´egr´e. VHDL : VHSIC Hardware Description Language. DSP :Digital Signal Processor. FPGA :Field Programmable Gate Arrays. ASIC :Application-Specific Integrated Circuit. IP :Intellectual Property. ATPG :Automatic Test-Pattern Generation. IUA : IC under authentification. AC : Alimentation Clock 1
  • 10. Chapitre I Introduction et Historique I.1 Introduction L a soci´et´e humaine d´epend fortement des syst`emes informatiques.Ces der- niers am´eliorent notre qualit´e de vie en fournissant des performances, en apportant de la pr´ecision et en assurant la s´ecurit´e. Des applications al- lant des commandes de centrales nucl´eaires et des moteurs `a r´eaction aux appareils m´enagers comme les lave-vaisselle et les micro-ondes b´en´eficient des syst`emes informatiques. En raison de la globalisation de la concep- tion et la fabrication des semi-conducteurs,les circuits int´egr´es sont de plus en plus vuln´erables aux activit´es malveillantes et aux alt´erations. Ces vuln´erabilit´es ont soulev´e de graves pr´eoccupations concernant les menaces ´eventuelles pour les syst`emes militaires, les infrastructures financi`eres, la s´ecurit´e des transports,et les appareils m´enagers. Un adversaire peut intro- duire un cheval de Troie con¸cu pour d´esactiver ou d´etruire un syst`eme `a un moment pr´ecis, ou pour divulguer des informations confidentielles et des cl´es secr`etes `a l’adversaire. Les chevaux de Troie peuvent ˆetre mis en œuvre sous forme de mat´eriel modifications des ASIC,des microprocesseurs, des microcontrˆoleurs, des processeurs de r´eseau ou des processeurs de signaux num´eriques (DSP).Ils peuvent ´egalement ˆetre mis en œuvre sous forme de modifications de microprogrammes, par exemple pour les flux binaires des FPGA. En bref, la soci´et´e moderne d´epend enti`erement des circuits int´egr´es (CI) qui sont les cerveaux virtuels de toute l’´electronique. Dans l’int´erˆet des questions ´economiques, la plupart des entreprises sous-traitent et fa- briquent principalement des circuits int´egr´es `a l’´etranger, ce qui les rendent de plus en plus vuln´erables aux activit´es malveillantes telles que les mo- difications de conception pour saboter une mission ou pour nuire le fonc- tionnement de tout un syst`eme. 1
  • 11. CTM Chapitre I : Introduction et Historique I.2 Historique Au d´ebut des ann´ees 80, le minist`ere de la justice avec l’aide de l’agence de renseignement am´ericaine a modifi´e le mat´eriel d’un ordinateur du Di- gital ´Equipement Corporation pour suivre l’exp´edition de la machine de Canada vers Russie et aussi pour la d´esactiv´e `a distance ou changer son fonctionnement.[1] Thomas C.Read, secr´etaire de l’aire force dans LAD Reagon, `a publier en 2004 que les Etats-Unis avaient r´eussi `a ins´erer un cheval de Troie mat´eriel informatique sur un ´equipement destine´e `a l’union sovietique . Ce dernier avait acheter un contrˆoleur du gazoduc transsib´erien d’un four- nisseur Canadien, le logiciel falsifi´e `a ´echou´e entrainant une explosion spec- taculaire en 1982.[1] En 2003 le gouvernement American commence `a prot´eg´e contre la fal- sification du mat´eriel, lorsque le secr´etaire adjoint `a la D´efense, Paul D. Wolfowitz, a fait circuler un m´emorandum appelant l’arm´ee `a assurer la viabilit´e ´economique des fabricants de puces domestiques.[1] En 2005 la d´efense science bord du d´epartement am´ericain `a publier un rapport sur le quel a exprim´e sa pr´eoccupation concernant la d´ependance militaire `a l’´egard des circuits int´egr´e fabrique `a l’´etranger . Une menace dans ce contexte s’appelle Hardware Trojan ou bien chevaux de Troie mat´eriel pouvait ˆetre introduit ou cours de la fabrication . De ce fait , la question de la confiance dans la puce finale soul`eve surtout dans les appli- cations militaire et civiles que n´ecessite une couche de s´ecurit´e importants. Malgr´e les puces sont fabriqu´ees dans des usines de confiance il y toujours le risque d’introduire le cheval de Troie mat´eriel dans la chaine d’approvision- nement, la d´ecouverte de puces contrefaites au cours de ann´ees derni`eres a rendu ce probl`eme beaucoup plus concevable, par exemple en 2010 le cour- tier de puce Visiontech a ´et´e charg´e de vente de faux jetons, dont beaucoup ´etaient destin´es `a la suret´e et la s´ecurit´e critique des syst`emes tels que les brins des train `a grande vitesse, suivi radar hostile dans la chasseur F-16 syst`emes de contrˆole des missiles balistique [2]. 2
  • 12. Chapitre II Caract´eristiques et insertion de cheval de Troie mat´eriel II.1 D´efinition La pratique de l’externalisation de la conception et de la fabrication des circuits dans l’int´erˆet de l’´economie a soulev´e de s´erieuses pr´eoccupations en mati`ere de s´ecurit´e nationale, puisqu’un adversaire peut ajouter de cir- cuits suppl´ementaires, appel´es chevaux de Troie mat´eriel . En g´en´eral, un cheval de Troie mat´eriel est d´efini comme toute modification intentionnelle d’un dessin afin d’en modifier les caract´eristiques. Un cheval de Troie mat´eriel a un caract`ere furtif et peut modifier les fonctionnalit´es de conception sous conditions rares. Il peut servir `a retarder et d´esactiver un syst`eme `a un moment pr´ecis, ou il peut divulguer des infor- mations secr`etes via des signaux de canal lat´eral. Un cheval de Troie peut aussi affecter les param`etres AC du circuit tels que le retard et l’alimenta- tion ; ¸ca aussi peut provoquer un dysfonctionnement dans des conditions rares. La figure 2.1 montre qu’un cheval de Troie mat´eriel se compose de la charge utile(Torjan Payload) et du d´eclencheur(Torjan Trigger) du cheval de Troie [3]. Par ailleurs, Les ing´enieurs Karri al et Tehranipoor Wang s´eparent les chevaux de Troie en fonction de cinq attributs diff´erents : phase d’inser- tion, niveau d’abstraction, m´ecanisme d’activation, effets et emplacement. Les chevaux de Troie mat´eriels sont con¸cus pour ˆetre furtifs par des adver- saires intelligents. En g´en´eral, un cheval de Troie contient deux parties de base : d´eclencheur et charge utile. Un d´eclencheur cheval de Troie est une partie optionnelle qui surveille divers signaux et une s´erie d’´ev´enements dans le circuit. La charge utile exploite g´en´eralement les signaux du circuit d’origine (sans cheval de Troie) et la sortie du d´eclencheur. Une fois que le d´eclencheur d´etecte un ´ev´enement ou une condition attendue, la charge 3
  • 13. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel Figure II.1 – d´emonstration d’un hardware Torjan [4] utile est activ´ee pour effectuer un comportement malveillant. En r`egle g´en´erale, le d´eclencheur devrait ˆetre activ´e sous conditions extrˆemement rares, la charge utile reste donc inactive la plupart du temps. Quand la charge utile est inactive, le CI agit comme un circuit sans cheval de Troie, ce qui rend difficile `a d´etecter le cheval de Troie [3]. II.2 Applications affect´e par Cheval de Troie mat´eriels Cheval de Troie mat´eriel peut affecter plusieurs application et dans les diff´erents domaines tels que [5] : Applications militaires : les syst`emes de contrˆole d’armes, les syst`emes de communications, les syst`emes de collecte d’informations, etc. Applications a´eronautiques et spatiales : syst`emes ´electroniques embarqu´es dans les navettes, les satellites, les avions, etc. Applications civiles critiques : syst`emes de gestion d’informa- tions commerciales confidentielles (banques, bourses, etc.), syst`emes de gestion d’informations personnelles confidentielles (dossier m´edical, dossier financier, etc.). Applications courantes : tout syst`eme ´electronique qui g`ere des informations confidentielles. Intellectual Property destin´e `a la s´ecurit´e : les vendeurs de CI 4
  • 14. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel sans unit´e de fabrication, les vendeurs de propret´e intellectuelle. Les moyens de transports : syst`emes d’alerte, syst`eme de gestion d’informations s´ecuris´ees, etc. II.3 Caract´eristiques de cheval de trois mat´eriels Dans les litt´eratures les chevaux de Troie mat´eriel sont class´e selon les trois caract´eristique suivante physique et m´ecanisme d’activation ‘’Trigger” et m´ecanisme d’action ‘’Palyod ‘’. II.3.1 Caract´eristique physique Parmi les caract´eristiques physique de chevale de Troie mat´eriel on trouve les cat´egories suivantes : II.3.1.1 Type Nous destinons entre deux types de cheval de Troie mat´eriel param´etrique et fonctionnel on parle de cheval de Troie fonctionnel lorsque on ajoutant ou en supprime de la logique pour modifier la fonctionnalit´e de tell circuit, par contre cheval de Troie mat´eriel param´etrique est con¸cu de fa¸con `a com- promettre la fiabilit´e ou augmenter la probabilit´e d’un d´efaut fonctionnel en jouant par exemple sur la g´eom`etre du Layout [5]. II.3.1.2 Taille La taille d’une CTM est li´ee au nombre de composent utilis´e pour la construction elle pr´esente un facteur important pendant l’activation car il est facile `a activ´e un CTM de petite taille que celui de grand taille. [5] II.3.1.3 Distribution D´ecrit la localisation de CTM sur une layout, nous avons en g´en´erale deux type de distribution serr´e si les composantes de CTM sont proche entre eux sur une layout et distribution relˆach´ee si les composantes de CTM sont dispers´es dans une layout comme il montre la figure 2.2. La distribution de CTM d´epende fortement de l’espace vide dans le circuit int´egr´e [5]. 5
  • 15. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel Figure II.2 – Caract´eristiques physique de CTM II.3.1.4 Structure L’insertion de CTM dans un layout peut entrainer un placement diff´erent des composantes de circuit ou bien une modification des dimensions, toute modification de layout rendre la d´etection de CTM tr`es facile, donc pour ´evite ce probl`eme les attaquent choisissons un encombrement faible avec des CTM de petit taille [5]. la figure suivante pr´esente les diff´erent caract´eristique physique d’une cheval de trois mat´eriel CTM. II.3.2 Caract´eristiques d’activation Les caract´eristiques d’activation se r´ef`erent aux crit`eres qui font qu’un cheval de Troie devient actif et remplir sa fonction perturbatrice. Les caract´eristiques d’activation des chevaux de Troie se divisent en deux cat´egories : activ´ees de l’ext´erieur (par exemple, par une antenne ou un capteur pouvant interagir avec le monde ext´erieur) et activ´e en interne 6
  • 16. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel (qui sont en outre class´es comme toujours activ´ees sans condition), comme le montre la figure 2.3. Cette sous-classe couvre les chevaux de Troie qui sont mis en œuvre en modifiant les g´eom´etries de la puce de telle sorte que certains nœuds ou les chemins ont une plus grande sensibilit´e `a la fraude. La premi`ere sous classe peut ins´erer les chevaux de Troie aux nœuds ou aux chemins qui sont rarement exerc´es [4]. Figure II.3 – Caract´eristiques d’activation [4] II.3.3 Caract´eristiques d’action Les caract´eristiques d’action identifient les types de comportements per- turbateurs introduits par Cheval de Troie. Le sch´ema de classification illustr´e `a la Fig 2.3 partitionne les actions du cheval de Troie en trois cat´egories : modifier la fonction, modifier les sp´ecifications et transmettre des informations.La classe Modify-function fait r´ef´erence aux chevaux de Troie qui modifient la fonction de la puce en ajoutant une logique ou en supprimant ou en contournant la logique existante. La classe Modify- specification fait r´ef´erence aux chevaux de Troie qui concentrent leur at- taque sur la modification des param`etres de la puce tel que le retard , lors- qu’un adversaire modifie la g´eom´etrie des fils et des transistors existants. Enfin, la classe de transmission d’informations comprend les chevaux de Troie qui transmettent informations cl´es pour un adversaire [4]. 7
  • 17. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel Figure II.4 – Caract´eristiques d’action [4] II.4 Insertion de CTM Il est n´ecessaire de savoir les niveaux de fiabilit´e dans les diff´erentes ´etapes de r´ealisation d’un circuit int´egr´e dans laquelle en peut ajouter des fonctions malveillantes. On remarque qu’en peut ins´erer un CTM dans n’importe quelles ´etapes de production avec un degr´e de faisabilit´e diff´erent comme il montre la figure suivante : 8
  • 18. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel Figure II.5 – ´Etapes d’insertion de CTM II.4.1 Sp´ecification Dans cette ´etapes il est possible de modifier les sp´ecifications afin de r´eduire l’efficacit´e de circuit en dimensionnent un param`etre ou en facilitant une future infection, offrir des surface vide sur le circuit pour l’insertion d’un CTM dans l’´etape de fabrication [6]. II.4.2 Conception La phase de conception parmi les phases dans laquelle en peut modi- fier la fonctionnalit´e et les param`etres d’un circuit int´egr´e facilement, en modifiant la description HDL par insertion des fonctions malveillantes, il y a aussi le probl`eme d’utilisation des cellules standard qui constituent une source vuln´erable, car les cellules logiques qui sont mal structur´ees peuvent affecter les performances de circuit int´egr´e [6]. II.4.3 Composantes ext´erieur Utilisation des blocs pr´econ¸cus (IP) qui fournit une partie tierce int´egr´ee dans un circuit, de mani`ere `a ne pas pouvoir remonter au sch´ema origi- nale. Ce qui pose un probl`eme au niveau de v´erification de contenu de ces blocs qui peut contenir des fonctions malveillants : si cette composante par exemple inclut un cheval de trois mat´eriel , il aura un influence sur tous les informations de processeur puisque ce dernier est reli´e avec le bloc par un bus de communication [6]. 9
  • 19. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel II.4.4 Logiciel de conception La conception d’un circuit int´egr´e se fait sur un logiciel d’o`u la confiance des r´esultats obtenus (compilation, synth`ese . . . ) est li´ee directement `a la s´ecurit´e de logiciel utilis´e. Le code source de ces logiciels il n’est pas ac- cessible donc il peut y avoir des fonctions qui ajoutant des actions mal- veillantes durant la phase de synth`ese donc il faut utiliser des logiciels de haute s´ecurit´e [6]. II.4.5 Biblioth`eque de la cellule standard Lors de la conception on utilise des biblioth`eques qui contiennent des cel- lules standard. Alors, une modification dans une biblioth`eque peut conduire `a des actions malveillantes dans le circuit par cons´equent cela peut d´egrader les performances de notre circuit [6]. II.4.6 Fabrication L’insertion de CTM dans la phase de fabrication est possible mais tr`es difficile parce que le fondeur ne poss`ede pas les informations sur la fonc- tionnalit´e de circuit. De ce fait, le fondeur peut ajouter ou supprimer des composantes en utilisant des sondes ioniques [6]. II.4.7 Test Dans la phase de test on ne peut pas ins´erer un cheval de Troie mat´eriel, mais on doit le prendre on consid´eration dans notre analyse. Les vecteurs de test d´etermin´es dans la phase de conception doit ˆetre appliquer de mani`ere correcte pour qu’on peut d´etecter l’anomalie rapidement [6]. II.4.8 Int´egration La phase d’int´egration permet de modifier l’environnement de circuit int´egr´e en modifiant les interconnexions de notre circuit int´egr´e avec d’autres. Comme elle laisse les fuites des donn´ees [6]. II.4.9 Emplacement Un CTM peut ˆetre impl´ement´e `a diff´erents endroits de puce, les blocs sensibles `a l’insertion et ayant un rˆole majeur sur le fonctionnement du circuit sont : 10
  • 20. CTM Chapitre II : Caract´eristiques et insertion de cheval de Troie mat´eriel Les processeurs Les m´emoires Les entr´ees et les sorties L’alimentation ´electrique L’arbre d’horloge 11
  • 21. Chapitre III M´ethode de d´etection de CTM et protection des circuit int´egr´e III.1 M´ethode de d´etection de cheval de Troie mat´eriel La d´etection d’un cheval de Troie mat´eriel peut ˆetre class´e en destructive et non-destructive. Certain approche surveilleront en contenu le syst`eme pendant son ex´ecution et d’autre v´erifient l’int´egrit´e de puce apr`es la pro- duction [7]. Figure III.1 – Sch´emas de d´etection et de diagnostic de CTM [7] III.1.1 Approches non destructives Plusieurs m´ethodologies de d´etection de chevaux de Troie ont ´et´e d´evelopp´ees au cours des ann´ees derni`eres. En g´en´erale, les m´ethodes de d´etection sont divis´ees en deux cat´egories : cat´egorie d’analyse du canal lat´eral, cat´egorie 12
  • 22. CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e d’activation de cheval de Troie, qui sont principalement des solutions suc- cessivement niveau puce et niveau architecture de d´etection. diff´erencier entre les chevaux de Troie et les variations de processus [4]. III.1.1.1 D´etection des chevaux de Troie `a l’aide de l’analyse des signaux sur les canaux lat´eraux Les signaux des canaux lat´eraux, y compris la synchronisation et la puis- sance, peuvent ˆetre utilis´es pour la d´etection des chevaux de Troie. Ces derniers, modifient g´en´eralement les caract´eristiques param´etriques d’une conception, par exemple, en d´egradant les performances,en modifiant les caract´eristiques de puissance ou en introduisant des probl`emes de la fiabi- lit´e dans la puce. Cela influence les caract´eristiques de puissance et / ou de retard des fils et des portes logiques dans le circuit affect´e. Les signaux de canal lat´eral bas´es sur la puissance offrent une visibilit´e sur la structure interne et les activit´es au sein du CI, permettant la d´etection des chevaux de Troie sans les activ´es compl`etement. Les canaux lat´eraux temporis´es peuvent d´etecter un cheval de Troie si la puce est test´ee en utilisant des tests de retard efficaces qui sont sensibles aux petits changements pour effectivement diff´erencier entre les chevaux de Troie et les variations de processus [8]. III.1.1.2 D´etection de cheval de Troie mat´eriel bas´e sur l’alimentation La figure 3.1 montre le courant mesur´e `a partir de la broche VDD dans Trojan free et les circuits ins´er´es par des chevaux de Troie sur un intervalle de temps sp´ecifique. Chaque mesure de courant se compose de plusieurs ´el´ements, `a savoir un courant du circuit principal et une consommation identique pour toutes les puces, le bruit de mesure peut ˆetre ´elimin´e en faisant la moyenne de plusieurs mesures, les variations de processus qui sont al´eatoire et ne peuvent pas ˆetre annul´e , et enfin les contributions de chevaux de Troie si elles existent [8]. Toute diff´erence mesurable au-del`a des variations de processus peut ˆetre une indication d’ existence d’un Trojan. 13
  • 23. CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e Figure III.2 – D´etection de cheval de Troie mat´eriel bas´ee sur l’analyse de puissance [4] Les ing´enieurs Agrawal et al. ont ´et´e les premiers `a utiliser les informa- tions des canaux lat´eraux pour d´etecter la contributions des chevaux de Troie `a la consommation ´electrique des circuits . La d´emarche de d´etection se fait en deux ´etapes : l’obtention de la signatures de puissance de r´ef´erence ensuite la comparaison de les signature des IUA ( IC under authentification ). Afin d’obtenir la signature de puissance des CI sans troyens (c’est-`a-dire authentiques), des mod`eles al´eatoires sont appliqu´es et une mesure de la puissance est effectu´ee. Apr`es l’application des mod`eles un nombre limit´e des CI sont inversement con¸cus garantir qu’ils ne contiennent pas les che- vaux de Troie . lorsque la signature de r´ef´erence soit obtenue,les mˆemes mod`eles al´eatoires sont appliqu´es au CI en cours d’authentification (IUA). Si la signature de puissance de l’IUA diff`ere de la signature de r´ef´erence, l’IUA est consid´er´ee suspect et il pourrait contenir un cheval de Troie. Les chevaux de Troie de diff´erentes tailles sous diff´erents variations du proces- sus sont d´etect´ees en appliquant des mod`eles al´eatoires et en observant les signatures. Si la taille du cheval de Troie est comparable `a celle du circuit, son impact sur le courant de transit du circuit sera important et pourra ˆetre mesur´e facilement. Cependant,les variations du processus mas- queront l’impact des tr`es petits chevaux de Troie sur la puissance du circuit consommation. III.1.1.3 D´etection de cheval de Troie mat´eriel bas´e sur le retard Il existe ´egalement des techniques qui analysent l’impact des chevaux de Troie sur les performances de conception. Tout portail ou cˆablage suppl´ementaire introduit des capacit´es suppl´ementaires, puis toute mont´ee ou descente sur les chemins de Troie cr´ee un d´elai suppl´ementaire pour la transition. 14
  • 24. CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e Figure III.3 – Detection des Torjans bas´e sur l’analyse du d´elai de r´eponse [4] La figure 3.3 montre que le signal Output Tx dans Le circuit sans cheval de Troie change plus tˆot qu’un circuit avec cheval de Troie. Le signal sur le chemin mis en ´evidence passe par un cˆablage suppl´ementaire et une porte suppl´ementaire et subit un retard suppl´ementaire en raison de la r´esistance et de la capacit´e du cˆablage et le retard de transport de la porte de Troie. Dans la voie (6), une empreinte digitale de d´elai propos´ee, qui est essentiellement similaire `a la voie (3) mais bas´e sur l’analyse du retard des circuits. Un cheval de Troie, mˆeme de petite taille par rapport `a la taille du circuit principal, peut avoir un impact sur au moins une voie. Un circuit poss`ede plusieurs voies , chaque voie repr´esente une partie de l’ensemble des caract´eristiques du circuit. La technique mesure le d´elai des plusieurs parcours nomin´es sur plu- sieurs puces pour tenir compte des variations du processus. Ensuite, les puces sont con¸cues de mani`ere invers´ee pour s’assurer de leur authenticit´e, et leurs mesures sont utilis´ees comme signature. Les mˆemes mesures sont effectu´ees sur d’autres puces et compar´ees `a la signature.Toute diff´erence peut ˆetre une indication de l’insertion d’un cheval de Troie [8]. III.1.1.4 D´etection au moment de la conception La d´etection au moment de la conception c’est une m´ethode pr´e-silicium du d´etection des chevaux de Troie, elle d´etecte la propri´et´e intellectuelle(IP) menaces. Lorsqu’un attaquent ajoute une composante suppl´ementaire sans la connaissance du concepteur, ce genre de cheval de Troie ne sont pas fa- cile `a d´etecter durant la phase de test et v´erification, d’o`u l’importance de v´erification formelle qui est un processus de propri´et´e utilis´e pour d´etecter la pr´esence d’un cheval de Troie mat´eriel par analyser les propri´et´es IP avec des IP de r´ef´erence dor´ee [7]. 15
  • 25. CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e Insertions malveillantes dans un propri´et´e intellectuelle se fait en quatre ´etapes suivante[7] : Premier ´etape : les vecteurs fonctionnels sont utilis´e pour supprimer les signaux faciles `a d´etecter et ainsi que les signaux non-d´etectable. Deuxi`eme ´etape :G´en´eration automatique de mod`eles de test `a ba- layage complet (ATPG) pour identifier la m´ethode la plus difficile pour exciter les signaux. Troisi`eme ´etape : les signaux suspects sont recoup´es par ´equivalence v´erifi´es Quatri`eme ´etape :Isolement de la r´egion aide `a localiser une porte associ´ee `a un cheval de Troie `a partir d’un cluster de portes non testables dans le circuit. III.1.2 Approche destructive La m´ethode de destructive consiste a faire une analyse de la conception de la puce par une m´ethode optique en faisant une analyse de chaque couche de la puce ce qui d´etruit la puce lors de l’analyse. Chaque puce doit ˆetre examiner ind´ependamment de l’autre, d’ou la limite de cette analyse qui est tr`es couteuse et elle demande une ´equipe sp´ecialis´e et tr`es comp´etente, donc l’approche destructive peut ˆetre applique sur des CI pour confirmer la pr´esence d’une cheval de Troie mat´eriel.[7] III.2 M´ethodes de protection contre le cheval de Troie mat´eriel le cheval de Troie mat´eriel a des effets tr`es n´efaste sur les circuits int´egr´es puisqu’il d´egrade la qualit´e et les performances de notre circuit et des fondateurs aussi que La d´etection de CTM n’est pas assez simple, d’o`u la n´ecessit´e d’augmenter la degr´e de protection au niveau du CI, pour assurer cette protection nous avons une strat´egie qui se divise en g´en´eral en 3 ´etapes. Dans la premi`ere ´etape on s’int´eresse `a la recherche bibliographique sur des mod`eles qui sont similaires `a celui qu’on veut construire, en connaissant les ´el´ements cibl´es puis on fait une analyse des sp´ecifications, conception et le protocole utilis´e par les circuits int´egr´es. Dans la deuxi`eme ´etape nous identifions les entr´ees/sorties puis on fait des simulations et des tests sur les ´el´ements ´etudi´es (parfois il est obligatoire de pr´eparer un ´echantillon). 16
  • 26. CTM Chapitre III : M´ethode de d´etection de CTM et protection des circuit int´egr´e Ensuite, on passe `a la phase de mesurer (consommation, temps de calcul ...), et la troisi`eme ´etape est consacr´ee au traitement des donn´ees simul´ees par notre circuit en faisant l’´etude du circuit [9]. On peut pr´edire l’insertion d’un cheval de Troie mat´eriel on prenant des mesures pr´eventives dans le but de compliquer le circuit au maximum possible contre les attaques, pour cela on utilise souvent la contrˆolabilit´e qui nous permet de quantifier la difficult´e de forcer un nœud `a 0 ou 1 (les signaux contrˆolables sont des signaux id´eaux qui d´eclenchent une CTM), et l’observabilit´e qui quantifie la complexit´e de propagation d’une valeur vers la sortie[9]. Toutes les m´ethodes de pr´evention ont pour but d’ajouter d’autres ca- ract´eristiques `a notre circuit int´egr´e pour rendre l’insertion de CTM difficile ou impossible et sa d´etection facile. Parmi ces m´ethodes on trouve celle qui est d´ecrite dans les axes suivants[9]. III.2.1 Auto-test int´egr´e C’est une m´ethode auto-test des composantes, chaque circuit int´egr´e est con¸cu en deux modes : mode de fonctionnement normale et mode de test. Ce dernier mode ne peut ˆetre d´eclencher que pour l’utilisateur, il y a un autre mode dans lequel l’utilisateur g`ere la cl´e pour une signature chiffr´e et l’insertion d’un cheval de Troie mat´eriel g´en`ere une autre signa- ture diff´erente, la d´etection de cette diff´erence ´equivalente une d´etection d’un CTM.[9] III.2.2 Congestion des circuit Apr`es la conception de circuit en trouvant des espaces vides entre les composantes. S’il est inf´erieur `a 20% il est impossible d’ins´erer un CTM si non il y a une forte possibilit´e d’ˆetre ajout´e, on remplit cet espace par des registres `a d´ecalage et des cellules combinatoires pour ´eviter toutes sources de CTM[9]. III.2.3 Obfuscation C’est une m´ethode qui modifie internationalement la description ou la structure d’un circuit sans modifier son fonctionnement, `a l’aide de cette technique en rendre le circuit tr`es complexe. La reconstruction de circuit est impossible[9]. 17
  • 27. Conclusion E n guise de conclusion ce projet bibliographique intitul´e cheval de Troie Mat´eriel, nous a permis d’enrichir nos connaissances en termes de s´ecurit´e mat´erielle des circuits int´egr´es, et d’acqu´erir des comp´etences en termes de la recherche scientifique et l’analyse des articles et des ouvrages afin de sortir avec une synth`ese qui r´epond `a notre besoin. Sans oublier de men- tionner les effort fournis pour d´evelopper des id´ees avanc´ees en se basant sur des recherches d´ej`a faites. D’autre part nous avons ´egalement r´eussis `a toucher les diff´erentes pers- pectives du sujet, la chose qui va nous permettre par la suite de se focaliser sur l’une des parties de ce projet. A titre d’exemple, la d´etection de CTM qui est d’abord l’un des axes les plus importants actuellement dans la re- cherche, notre projet nous ouvre une porte sur la pratique pour ´egalement faire une ´etude exp´erimentale. Le cheval de Trois mat´eriels parmi les menaces qui pr´eoccupent les grands investissements dans le domaine des circuits int´egr´es. Est-ce que la migration vers la technologie des circuits quantiques rem´ediera `a ce probl`eme en augmentant la dur´ee de vie, fiabilit´e et la confiance des cir- cuits int´egr´es ? 18
  • 28. Table des figures II.1 d´emonstration d’un hardware Torjan [4] . . . . . . . . . . 4 II.2 Caract´eristiques physique de CTM . . . . . . . . . . . . . 6 II.3 Caract´eristiques d’activation [4] . . . . . . . . . . . . . . . 7 II.4 Caract´eristiques d’action [4] . . . . . . . . . . . . . . . . . 8 II.5 ´Etapes d’insertion de CTM . . . . . . . . . . . . . . . . . 9 III.1 Sch´emas de d´etection et de diagnostic de CTM [7] . . . . . 12 III.2 D´etection de cheval de Troie mat´eriel bas´ee sur l’analyse de puissance [4] . . . . . . . . . . . . . . . . . . . . . . . . . . 14 III.3 Detection des Torjans bas´e sur l’analyse du d´elai de r´eponse [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 19
  • 29. Bibliographie [1] John Markoff. Old trick threatens the newest weapons. oct 2009. [2] C. Paar W.P. Burleson G.T. Becker, F. Regazzoni. Stealthy dopant- level hardware trojans. 2014. [3] Y.Jin R.Karri S. Bhunia K. Xiao, D.Forte and M.Tehranipoor. Hard- ware trojans : Lessons learned after one decade of research. pages 6–23, may 2016. [4] Xuehui Zhang Mohammad Tehranipoor, Hassan Salmani. Integrated Circuit Authentication Hardware Trojans and Counterfeit Detection. Springer Cham Heidelberg New York Dordrecht London, 2014. [5] Papa-Sidy Ba. D´etection et Pr´evention de Chevaux de Troie Mat´eriels par des M´ethodes Orient´ees Test Logique. PhD thesis, Universit´e de Montpellier, D´ecembre 2016. [6] Maxime Lecomte. Syst`eme embarqu´e de mesure de la tension pour la d´etection de contrefa¸cons et de chevaux de Troie mat´eriels. PhD thesis, Ecole des Mines de Saint-Etienne, 2016. [7] Sree Ranjani R Nirmala Devi M. Malicious hardware detection and design for trust : an analysis. pages 8–10, Janv 2017. [8] Tehranipoor Mohammad and Koushanfar Farinaz. A survey of hard- ware trojan taxonomy and detection. pages 10–25, 2010. [9] Ingrid Exurville. d´etection non destructive de modifications mal- veillantes sur circuits int´egr´es. PhD thesis, ´Ecole Nationale Sup´erieure des Mines de Saint-´Etienne, 2015. 20