Sécurisation d'un environnement matériel de confiance (Trusted Execution Environement)

par Mathieu Da Silva

Projet de thèse en SYAM - Systèmes Automatiques et Micro-Électroniques

Sous la direction de Bruno Rouzeyre.

Thèses en préparation à Montpellier , dans le cadre de I2S - Information, Structures, Systèmes , en partenariat avec LIRMM - Laboratoire d'Informatique, de Robotique et de Micro-électronique de Montpellier (laboratoire) et de Département Microélectronique (equipe de recherche) depuis le 01-09-2016 .


  • Résumé

    Ce projet a pour ambition d'évaluer deux solutions alternatives de sécurisation des plateformes mobiles, l'une est purement logicielle, la Whitebox Crypto, alors que l'autre intègre des éléments logiciels mais aussi matériels, le TEE, en s'appuyant sur la technologie Trustzone d'ARM disponible sur de nombreux chipsets du marché des smart phones et tablettes Android principalement. Cette thèse a pour objet de répertorier les attaques matérielles et logicielles pour un TEE, de réaliser une évaluation de sécurité théorique à partir d'un modèle descriptif du TEE et d'évaluer la technologie TEE en l'exposant à des attaques matérielles et logicielles répertoriées à ce jour. Plus spécifiquement, le projet s'intéresse tout particulièrement aux attaques possibles utilisant les interfaces JTAG (IEEE1149.1) et les structures de test implémentées dans le contexte TEE.

  • Titre traduit

    Securing a trusted hardware environment (Trusted Execution Environment)


  • Résumé

    This project aims to evaluate two alternative solutions for secure mobile platforms, one is purely software, the Whitebox Crypto, while the other, the TEE, integrates software components but also hardware ones. He relies on ARM TrustZone technology available on many of the chipsets for the Android smart phones and tablets market mainly. This thesis aim to identify the hardware and software attacks to a TEE, to achieve a theoretical safety assessment from a descriptive model of the TEE and to assess the TEE technology by exposing it to the hardware and software attacks listed nowadays. More specifically , the project pay special attention to possible attacks using JTAG interfaces ( IEEE1149.1 ) and test structures implemented in the context TEE.