Outils pour l'analyse de code pour la sécurité des composants de confiance.

par Etienne Boespflug

Projet de thèse en Informatique

Sous la direction de Marie-Laure Potet, Laurent Mounier et de Christian Ene.

Thèses en préparation à l'Université Grenoble Alpes , dans le cadre de École doctorale mathématiques, sciences et technologies de l'information, informatique , en partenariat avec VERIMAG (laboratoire) et de Preuves et Analyses de Code pour la Sûreté et la Sécurité (equipe de recherche) depuis le 24-10-2018 .


  • Résumé

    Le sujet de thèse s'inscrit dans l'aide à l'analyse et la certification de codes de sécurité embarqués dans des contextes tels que l'Internet des Objets. Ceci nécessite de pouvoir s'adapter à différents niveaux d'exigence et de considérer des codes de sécurité plus complexes, comme la mise à jour des firmwares qui devient une opération extrémement sensible. Les problèmes ouverts sur ce sujet sont les suivants : comment modéliser des attaquants actifs intervenant dans l'exécution d'un programme et comment proposer des solutions génériques permettant d'inclure de manière efficace les modèles d'attaquant dans l'analyse de code et comment analyser la robustesse d'un programme. Plus concrètement la thèse s'inscrira dans les travaux développés à Vérimag depuis plusieurs années sur l'outil Lazart et dans le cadre du projet Sertif permettant d'évaluer la robustesse d'un code à l'injection de fautes par exécution concolique et adressera les problèmes concrets suivants : - le passage à l'échelle au multi-fautes (imposé par l'ANSSI depuis janvier 2018 pour les haut-niveaux de certification), - l'aide à l'analyse de contre-mesures en fonction de critères de succès des attaques. - l'application à des études de cas complexes rencontrées dans l'IoT (en particulier les firmware update).

  • Titre traduit

    Tools for code analysis applied to security of trusted components


  • Résumé

    This subject is part of the support for the analysis and certification of embedded security codes in contexts such as the Internet of Things. This requires to adapt to different levels of requirements and considering more complex security codes, such as updating firmware that becomes an extremely sensitive operation. Open issues on this topic include: how to model active attackers involved in running a program and how to propose generic solutions to effectively include attacker models in code analysis and how analyze the robustness of a program. More concretely, the thesis will be part of the work developed at Vérimag for several years on the Lazart tool and in the framework of the Sertif project to evaluate the robustness of a code to the injection of faults by concolic execution and will address the concrete problems: - scaling to multi-faults (imposed by ANSSI since January 2018 for high-level certification), - help with the analysis of countermeasures according to criteria of success of the attacks. - the application to complex case studies encountered in the IoT (in particular the firmware update).