Implantations de primitives cryptographiques adaptées aux besoins du véhicule connecté

par Etienne Tehrani

Projet de thèse en Réseaux, information et communications

Sous la direction de Jean-Luc Danger et de Tarik Graba.

Thèses en préparation à Paris Saclay , dans le cadre de École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne ; 2015-....) , en partenariat avec LTCI - Laboratoire de Traitement et Communication de l'Information (laboratoire) , SEN-LabSoc : Electronique des Systèmes Numériques Complexes (equipe de recherche) et de Télécom ParisTech (établissement de préparation de la thèse) depuis le 30-09-2018 .


  • Résumé

    La Chaire 'Voitures Connectées et Cybersécurité' (C3S) vise à développer, en étroite collaboration avec ses partenaires industriels, des activités de recherche centrées sur les défis liés à l'émergence de la connectivité dans les systèmes véhiculaires. La sécurité est au cœur de la question, et les moyens cryptographiques sont largement exploités construire des stratégies robustes dans le contexte spécifique des véhicules connectés. Le sujet de recherche proposé est dans l'axe de recherche 2 de la Chaire portant sur la «Protection de données et flux de données en temps réel, cryptographie et agilité '. La motivation est la sécurisation d'une voiture connectée requérant confidentialité et intégrité des données, contre tous types d'attaques, comme ceux sur les canaux de communication intra véhicule et les attaques sur les systèmes de calcul distribués. La sécurité physique des unités de calcul et des interfaces de communication joue un rôle clé dans la sécurité globale de la voiture. Elle s'appuie sur des primitives cryptographiques et des protocoles qui devraient être assez robustes contre de nombreuses menaces, comme les attaques cyberphysiques. Outre la contrainte de sécurité, l'industrie automobile impose des contraintes de faible coût et complexité des éléments sécurisés, flexibilité pour améliorer dynamiquement les caractéristiques de sécurité, les performances et une faible latence pour assurer une réactivité élevée en cas d'attaque. Il y a donc un besoins forte pour trouver des primitives optimales capables de combiner de nombreux compromis imposés par le marché des futures voitures connectées. L'objectif principal de la thèse est d'étudier de nouvelles architectures de primitives cryptographiques devant respecter de nombreuses contraintes de sécurité, d'agilité, de temps réel et de complexité. Les spécificités suivantesseront prises en compte : • Agilité pour la sécurité: certaines vulnérabilités ne peuvent être détectées une fois que le système en cours de fonctionnement. Par conséquent, il pourrait être important de remplacer dès que possible l'algorithme et / ou sa mise en œuvre. Cette mise à jour pourrait être soit un firmware, en cas d'implémentation logicielle, ou un 'bitstream' en cas de structure reconfigurable embarquée. Cette structure peut être inspirée par les FPGA commerciaux, mais personnalisée pour la sécurité du véhicule. Cette technologie permet de combiner sécurité et performance dans une implémentation matérielle. La propriété d'agilité impose un firmware et / ou une mise à niveau du bitstream qu'il faut protéger car il crée un trou de sécurité. Une étude permettant d'assurer la robustesse de l'opération de mise à niveau sera menée. • Temps réel, performance: L'ajout d'une fonction de sécurité ne doit pas ralentir la communication des données. Par conséquent, une limite temporelle doit être respectée et imposée. Cela pourrait s'exprimer à la fois par le débit et la latence pour exécuter le calcul cryptographique. La contrainte de temps réel est également imposée pour des raisons de sécurité, et l'augmentation du temps pour la sécurité ne devrait pas réduire le niveau de sécurité. • Sécurité physique: les attaques physiques constituent une menace à considérer car le véhicule est toujours à la disposition des attaquants potentiels. L'accès au véhicule permet aux adversaires d'imaginer de nombreuses menaces, comme la rétroconception, les attaques par injection de fautes, l'analyse par canaux cachés, les attaques en rejeu, les attaques en sondage... Les cyberattaques sur les calculateurs / cryptoprocesseur pourraient aussi être considérées car elles exploitent les failles de l'architecture et du firmware. L'étude des protections associées intègre l'évaluation de l'augmentation de la complexité. • Coût, complexité: les primitives cryptographiques sont généralement implémentées avec des ressources limitées, à la fois en termes de complexité / coût et de puissance de calcul. Par conséquent, une cryptographie légère sera considérée concernant les algorithmes. Le choix ne devrait pas se faire au détriment du niveau de sécurité et nécessiter le retour des experts cryptographiques. Du côté de la mise en œuvre, l'ajout de protections et de structures agiles, augmentera nécessairement la complexité et les meilleurs compromis devraient être trouvés.

  • Titre traduit

    Cryptographic Primitives adapted to Connected Car requirements


  • Résumé

    The “Connected Cars and Cyber Security” (C3S) Chair is to develop, in close cooperation with its industrial partners, research activities that will focus on the challenges linked to the emergence of the new mobility and connectivity. The security is at the heart of the questions addressed in the Chair, and the cryptographic means will be largely exploited to build robust strategies in thes specific context of connected vehicles. The proposed research topic will focus on the research axis 2 of the Chair: ”Protection of data and data flow in real time, cryptography and agility”. The starting point is a car architecture with requires security i.e. Confidentiality and Integrity of data, against different types of attacks, as those on the communication channels intra vehicle and the attacks specific to the embedded systems accessible to potential attackers. The security at physical level of the computing units and their intra-communication within the car architecture, plays a key role in the global security of the car. It relies on cryptographic primitives and protocols which should be robust enough against numerous threats, as cyber and physical attacks. Beside the main constraint of security, the car industry imposes market specific properties, as the low cost/complexity of secure elements, flexibility to enhance dynamically security features, performances and low-latency to ensure a high reactivity in case of attack. There is a strong requirement to find optimal primitives which are able to combine the numerous trade-offs imposed by the market of future connected cars. The main objective of the thesis is to study new cryptographic primitives architectures that should meet the numerous constraints of security, agility, real-time and complexity. This will be achieved according to the following specificities: • Agility for Security: Some vulnerabilities could be found once the system is running. Consequently, it could be important to replace as soon as possible the algorithm and/or its implementation. This upgrade could be either a firmware, in case of software implementation , or a “bit stream” in case of embedded reconfigurable structure.1This structure can be inspired by the commercial FPGAs but customized for the vehicle security. This technology allows to combine security and performance as it is still an hardware implementation. The agility property imposes a firmware and/or bitstream upgrade which is necessary to protect as it creates a hole of security. That will need a specific study to ensure a high robustness of the upgrade operation. • Real-time, Performance: The addition of security feature should not slow down the data communications. Hence a time boundary should be met and imposed. It could be expressed in both throughput and latency to execute cryptographic computing. The real-time constraint is also imposed for safety reasons, and the time increase for security should not reduce the safety level. • Physical Security: Physical attacks is a threat to be considered in a vehicle which is at disposal of a potential attackers. The access to the vehicle allows adversaries to imagine numerous threats, as reverse engineering, fault injection attacks, side-channel attacks, replay attacks, probing attacks. Cyber attacks on ECUs/cryptoprocessor could also be considered as the depend on the firmware and CPU architecture. The study of associated protections integrates the assessment of the increase of complexity. • Cost, Complexity: The cryptographic primitives are generally implemented with limited resources, both in terms of complexity/cost and computing power. Hence, lightweight cryptography will be considered concerning the algorithms. The choice should not be done to the detriment of the security level and require the feedback from cryptographic experts. From the implementation side, the addition of protections and agile structures, will necesserily increase the complexity and best trade-offs should be studied.