Accès sécurisé aux ressources de test IEEE 1687 et aux crypto-processeurs légers dans le contexte des IoT.

par Vincent Reynaud

Projet de thèse en Nano electronique et nano technologies

Sous la direction de Régis Leveugle et de Paolo Maistri.

Thèses en préparation à Grenoble Alpes , dans le cadre de École doctorale électronique, électrotechnique, automatique, traitement du signal (Grenoble) , en partenariat avec Techniques de l'Informatique et de la Microélectronique pour l'Architecture des systèmes intégrés (laboratoire) et de Groupe microsystèmes (equipe de recherche) depuis le 16-10-2017 .


  • Résumé

    Ce travail se place dans le contexte d'appliquer le standard IEEE 1687 dans des circuits complexes ayant des contraintes de sécurié. Les objectifs principaux sont : -de sécuriser l'accès hiérarchique aux instruments embarqués afin d'assurer l'accès de chaque instrument seulement aux utilisateurs autorisés. Ceci demande un protocole d'authentification flexible, qui peut être plus ou moins complexe selon le niveau de criticité de chaque instrument. Un protocole sera proposé en visant à la fois la robustesse et un coût d'implantation réduit, compatible avec la version définitive du standard et autorisant plusieurs niveaux de droits d'accès et/ou de politiques d'accès. L'augmentation de sécurité devra être obtenue sans impact sur la qualité du test et avec un impact négligeable sur le temps de test. - d'implanter un ensemble flexible d'éléments matériels, notamment crypto-processeurs, pouvant être exploités par le protocole à mettre en place. Ces éléments devront eux-même être protégés contre des attaques matérielles (attaques par fautes ou canaux auxiliaires) et seront auto-testables pour éviter des modes d'attaque supplémentaires. Les implantations seront surtout basées sur des algorithmes de cryptographie publics récents. Plusieurs compromis entre coût d'implantation, temps de calcul et sécurité seront analysés pour plusieurs algorithmes. LA validation sera réalisée par simulation ou émulation. - de prendre en compte la mise à l'échelle comme un critère supplémentaire afin de proposer une solution pouvant s'adapter à la grande variété des objets de l'IoT, avec des contraintes et des objectifs très différents. Un autre aspect à prendre en compte est la limitation de la ré-utilisation d'une même clé secrète lorsque de nombreux objets similaires sont distribués, afin de réduire le risque lorsqu'un hacker a pu attaquer avec succès l'un des objets. Il s'agira aussi de renforcer la sécurité de la communication entre l'objet et une interface de test, sur la base de la technologie MAST développée dans l'équipe et en cours d'industrialisation.

  • Titre traduit

    Secured access to IEEE 1687 test resources and lightweight crypto-processors in the IoT context


  • Résumé

    This work is in the context of applying the IEEE 1687 standard in complex circuits with security constraints. The main objectives are: - to secure the (hierarchical) access to embedded monitoring instruments, so that only a given set of authorized users can access each embedded instrument. This implies a flexible authentication protocol that may be more or less complex depending on the criticality of each embedded instrument. An advanced authentication protocol aiming at robustness and light weight will be proposed, compliant with the definitive IEEE 1687 standard and supporting multiple access rights and/or policies. Security enhancement of test channels in unsecured environments must be achieved with no impact on test coverage and very small impact on test time. - to implement a flexible set of optimized hardware security protection elements, including lightweight crypto-processors themselves protected against hardware attacks (fault attacks and side-channel attacks) and verified for self-testability in order to avoid additional backdoors. Efficient implementations will be based mainly on recent open cryptographic algorithms. Several trade-offs between hardware implementation costs, computation time for authentication and level of security will be analyzed, on the basis of several encryption algorithms. Validation will be carried out by simulation and/or emulation. - to ensure scalability as another criterion, in order to propose a solution that can easily be adapted to the many types of IoT objects, with very different constraints and objectives. Another aspect is the limited re-use of a secret access key when many similar objects are distributed, in order to reduce the risk in case a key is broken by a hacker. Also, dynamic communication between a test interface and the object will be enforced, on the basis of the MAST technology developed in the team and currently in industrialization phase.