29
MISE EN ŒUVRE D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » MATÉRIELS SUR CIRCUITS AES. Journée sécurité numérique _ GDR SoC-SiP Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012

D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

MISE EN ŒUVRE

D'UNE MÉTHODE DE DÉTECTION

DE « TROJANS » MATÉRIELS

SUR CIRCUITS AES.

Journée sécurité numérique _ GDR SoC-SiP

Exurville Ingrid

Jacques Fournier & Jean Max Dutertre

27/11/2012

Page 2: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

SOMMAIRE

| PAGE 2 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Introduction

Méthode de caractérisation d’un Cheval de Troie Matériel par mesure

de temps de chemin de propagation

Mesure des temps de chemin de propagation sur l’AES

Mise en œuvre, premières observations

Perspectives

Page 3: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

Introduction

Méthode de caractérisation d’un CTM par mesure

de temps de chemin de propagation

Mesure des temps de chemin de propagation sur

l’AES

Mise en œuvre, premières observations

Perspectives

| PAGE 3

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012

Page 4: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

INTRODUCTION

| PAGE 4 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Cheval de Troie Matériel Ajout / modification d’un circuit pouvant transmettre des informations confidentielles à

l'insu de l'utilisateur, désactiver/détruire certains composants de la puce…

Approche d’une mesure de

temps de chemin de propagation

des bits d’un algorithme de

chiffrement symétrique par

blocs représentés en matrices

4*4 : l’AES.

Hypothèse de travail L’ajout d’un CTM modifie le temps

de propagation des bits.

Page 5: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

| PAGE 5

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012

Introduction

Méthode de Caractérisation d’un CTM

par mesure de temps de chemin de

propagation

Mesure des temps de chemin de propagation sur

l’AES

Mise en œuvre, premières observations

Perspectives

Page 6: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

Di Qi Di+1

Qi+1

Logique

combinatoire

clk

data 1 1 1 1

Dffi Dffi+1

n m

Tclk + Tskew - su

Temps de propagation des données = DclkQ + DpMax

Temps requis par les données = Tclk + Tskew - su

Tclk > DclkQ + DpMax - Tskew + su

DpMax DclkQ

CONTRAINTE TEMPORELLE DES

CIRCUITS SYNCHRONES

6 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 7: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

T = 35 ps

Le « glitch » d’horloge est une modification locale d’une période.

Le choix du cycle d’injection est possible.

Tclk > DclkQ + su + DpMax - Tskew

7

clk

Tclk

Tclk - T

clk’

DpMax + su

Tour n-2 Tour n-1 Tour n Tour n+1 Tour n+2

LE GLITCH D’HORLOGE

T = 35 ps

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 8: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

8

set-up

Q i+1

DclkQ

Clk’

Q i

DclkQ

logic glitches

DpMax

D i+1

Tclk’

LE GLITCH D’HORLOGE

Fonctionnement normal

hold

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 9: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

9

set-up hold

Q i+1

Métastabilité (non-déterministe)

‘1’ ou ‘0’ ?

DclkQ

Clk’

Q i

DclkQ

logic glitches

DpMax

D i+1

Tclk’-T

LE GLITCH D’HORLOGE

Violation du temps de setup

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 10: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

10

Faire une faute revient à faire une mesure du temps de propagation des bits

connaissant le nombre de T.

LE GLITCH D’HORLOGE

Message :

0100011100011110010…

Chiffré en sortie :

1000110111010101010…

Chiffré attendu :

0000110111010101010…

AES

Glitch Au tour n°10

Avec Tclk – N*T

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 11: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

PRINCIPE DE DÉTERMINATION DU

TEMPS DE PROPAGATION DES BITS

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 11

D1

D2

D3

D4

Pas de faute

D5

D6

D7

D8

Octe

t n°7

1er bit fauté 2 bits fautés 3 bits fautés

Seuil critique

0 ns ≈ Tclk – 170*ΔT Période (en ns)

Tclk = 10 ns

Diminution de la période par pas de T=35ps

≈ Tclk – 95*ΔT

≈ Tclk – 125*ΔT

≈ Tclk – 135*ΔT

Page 12: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

PRINCIPE DE DÉTERMINATION DU

TEMPS DE PROPAGATION DES BITS

PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 12

D1

D2

D3

D4 D5

D6

D7

D8

Octe

t n°7

Seuil critique

0 ns ≈ Tclk – 170*ΔT Période (en ns)

Tclk = 10 ns

Diminution de la période par pas de T=35ps

ΔV : Variabilité inter maquette

ΔH : causé par le trojan

• Si ΔT << ΔH : on peut mesurer l’effet du CTM.

• Si ΔV << ΔH : La présence du CTM n’est pas masquée par la variabilité.

Page 13: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

PROTOCOLE EXPÉRIMENTAL

| PAGE 13 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Mise en place du glitch d’horloge :

Page 14: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

| PAGE 14

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012

Introduction

Méthode de caractérisation d’un CTM par mesure

de temps de chemin de propagation

Mesure des temps de chemin de

propagation sur l’AES

Mise en œuvre, premières observations

Perspectives

Page 15: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

INFLUENCE SUR LA MESURE DES

TEMPS DE CHEMINS CRITIQUES SUR

L’AES

| PAGE 15 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Facteurs

Texte clair Clé

Environnement extérieur

Code VHDL Bitstream

FPGA

Option de Synthèse

Page 16: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

ETUDE DE LA VARIABILITÉ POUR

PLUSIEURS BITSTREAMS SUR UNE

MÊME MAQUETTE

| PAGE 16 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Trois synthèses distinctes sont effectuées pour en récupérer trois bitstreams.

0

200

400

600

800

1000

1200

1400

6465 6430 6395 6360 6325 6290 6255 6220 6185 6150 6115 6080

Nombre d'occurrences

Valeur du chemin critique (en ps)

Etude du bit n°3

bitstream 1

bitstream 2

bitstream 3

Texte clair et clé constants

Page 17: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

ETUDE DE LA VARIABILITE POUR

TROIS MAQUETTES FPGA AVEC UN

MEME BITSTREAM

| PAGE 17 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Même code, même bitstream, trois maquettes

Texte clair et clé constants.

0

200

400

600

800

1000

1200

1400

1600

6535 6500 6465 6430 6395 6360 6325 6290 6255 6220 6185 6150 6115 6080

Nombre d'occurrences

Valeur du chemin critique (en ps)

Etude du bit n°3

Maquette n° 1

Maquette n° 2

Maquette n° 3

ΔV =175 ps

Page 18: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

ETUDE DE LA RÉPARTITION DE

TEMPS DE CHEMINS CRITIQUES

| PAGE 18 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Assimilation à une Gaussienne

Cette méthode permet une certaine formalisation de la base de

données des valeurs, et ainsi manipuler les données plus facilement.

Nombre de ΔT suffisants pour

fauter le bit n°3 pour les 4000 essais

Histogramme des données mesurées

Gaussienne générée par Octave

Nombre

d'occurrences

de fautes le bit

n°3 pour les

4000 essais

Page 19: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

ETUDE DE LA VARIABILITE POUR

QUATRE MAQUETTES FPGA AVEC

UN MEME BITSTREAM

| PAGE 19 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Comparaison des temps de propagation pour quatre maquettes

pour les bits [100-128]

Page 20: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

OPTION DE SYNTHÈSE

« KEEP HIERARCHY »

Comparaison option de synthèse « Keep hierarchy » pour les bits [100-128]

(En noir : sans « Keep hierarchy » , en bleu : avec « Keep hierarchy » )

| PAGE 20 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 21: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

| PAGE 21

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012

Introduction

Caractérisation d’un CTM par mesure de temps de

chemin de propagation

Mesure des temps de chemin de propagation sur

l’AES

Mise en œuvre, premières observations

Perspectives

Page 22: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

OPTION DE SYNTHÈSE

SANS « KEEP HIERARCHY »

Distribution des temps de propagation des 128 bits de l’AES

| PAGE 22 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Page 23: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

OPTION DE SYNTHÈSE

SANS « KEEP HIERARCHY »

| PAGE 23 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Comparaison sans CTM/ CTM n°1/ CTM n°2 pour les bits [100-128]

(En noir : sans CTM)

3500

4000

4500

5000

5500

6000

6500

7000

7500

8000

100 105 110 115 120 125 130

Mes

ure

du te

mps

crit

ique

en

ps (

Fre

quen

ce =

100

Mhz

Numero de bit de la matrice d'etat de l'AES

Repartition des temps de chemins critiques

Page 24: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

OPTION DE SYNTHÈSE

SANS « KEEP HIERARCHY »

| PAGE 24 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Comparaison sans CTM/ CTM n°1/ CTM n°2 pour les bits [100-128]

(en noir : sans CTM, en rouge : CTM n°1)

3500

4000

4500

5000

5500

6000

6500

7000

7500

8000

100 105 110 115 120 125 130

Mes

ure

du te

mps

crit

ique

en

ps (

Fre

quen

ce =

100

Mhz

Numero de bit de la matrice d'etat de l'AES

Repartition des temps de chemins critiques

Page 25: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

OPTION DE SYNTHÈSE

SANS « KEEP HIERARCHY »

| PAGE 25 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Comparaison sans CTM/ CTM n°1/ CTM n°2 pour les bits [100-128]

(en noir : sans CTM, en rouge : CTM n°1, en bleu : CTM n°2)

3500

4000

4500

5000

5500

6000

6500

7000

7500

8000

100 105 110 115 120 125 130

Mes

ure

du te

mps

crit

ique

en

ps (

Fre

quen

ce =

100

Mhz

Numero de bit de la matrice d'etat de l'AES

Repartition des temps de chemins critiques

Page 26: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

PERTINENCE DE L’OPTION

« KEEP HIERARCHY »

Comparaison sans CTM/ CTM n°1/ CTM n°2 pour les bits [60-80]

(en noir : sans CTM, en rouge : CTM n°1, en bleu : CTM n°2)

| PAGE 26 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

3500

4000

4500

5000

5500

6000

6500

7000

7500

8000

100 105 110 115 120 125 130

Mes

ure

du te

mps

crit

ique

en

ps (

Fre

quen

ce =

100

Mhz

Numero de bit de la matrice d'etat de l'AES

Repartition des temps de chemins critiques

Page 27: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

| PAGE 27

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012

Introduction

Caractérisation d’un CTM par mesure de temps de

chemin de propagation

Mesure des temps de chemin de propagation sur

l’AES

Mise en œuvre, premières observations

Perspectives

Page 28: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

PERSPECTIVES

| PAGE 28 PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012

Caractérisation un AES grâce à la distribution des temps associé à chaque bit

de l’AES.

Le rajout d’un CTM a une influence sur la distribution de temps de chemins

critiques.

Les variations dues à certains facteurs (changement de FPGA, d’option, etc.)

ont une influence sur le temps de chemins critiques, mais ne remettent pas en

cause la validation de l’outil.

Cette étude a permis de nouvelles approches quant à la détection de CTM.

On distingue des nouveaux critères d’analyses :

• La liste des bits non détectés

• L’ordre des bits détectés

• Le nombre de bits détectés

Possibilité de détecter une resynthèse.

Limites : CTM placé dans un chemin « non-critique court ».

Page 29: D'UNE MÉTHODE DE DÉTECTION DE « TROJANS » …Exurville Ingrid Jacques Fournier & Jean Max Dutertre 27/11/2012 . SOMMAIRE PRESENTATION GDR SoC-SiP | 27 NOVEMBRE 2012 | PAGE 2 Introduction

Commissariat à l’énergie atomique et aux énergies alternatives

Centre de Saclay | 91191 Gif-sur-Yvette Cedex

Etablissement public à caractère industriel et commercial | RCS Paris B 775 685 019

| PAGE 29

PRESENTATION GDR SoC-SiP | 27

NOVEMBRE 2012