Grenoble INP Rubrique Recherche 2022

Risque numérique : sécuriser à tous les niveaux

A l’heure du tout numérique, la « cyber » menace n’a jamais été aussi forte. Grenoble INP prend le problème à cœur, et organise la lutte sur plusieurs fronts : sécurisation des composants, des logiciels et des systèmes…



Fotolia


Du téléphone à la voiture, en passant par les systèmes d’information et les systèmes industriels, tout peut aujourd’hui devenir la cible potentielle d’une cyberattaque. Qui ne se souvient pas de celle perpétrée contre TV5 Monde, entrainant l’arrêt de la diffusion des programmes durant deux jours en avril 2015 ?
A Grenoble INP, qui inaugurera une chaire industrielle spécifiquement dédiée, la résistance s’organise sur tous les fronts, de la sécurisation au niveau matériel, à la sécurisation des logiciels et des systèmes. « Notre approche pluridisciplinaire, entre électronique et informatique, est une force, estime David Hély, enseignant à Grenoble INP – Esisar et chercheur au LCIS. Cela permet de répartir la sécurité sur toute la chaîne de valeur : composants, circuits, logiciels… Il ne faut laisser aucun maillon faible ! »
D’abord, au niveau du composant lui-même. Comment être sûr que les composants que l’on intègre à un système critique ne comportent pas de fonctionnalités malveillantes, ou encore des « chevaux de Troie » potentiellement insérés lors des différentes étapes du cycle de fabrication qui permettront à leurs concepteurs de prendre la main sur le système ? Comment s’assurer que le circuit n’est pas contrefait avec les risques sur la sûreté que cela encoure, ou bien encore que les circuits  seront robustes aux attaques physiques de plus en plus sophistiquées ? Au LCIS, des outils sont développés pour garantir l’authenticité des composants en assurant un traçage depuis leur fabrication jusqu’à leur intégration (identification de signature RF, etc.). Enfin, des mécanismes de confiance ajoutant des « espions » qui vont s’assurer en temps réel que le circuit ne fait que ce qu’il est censé faire, sont conçus et intégrés dans les circuits.
Parallèlement, les chercheurs du LCIS mais également du TIMA et du LIG, développent des méthodes pour tester la robustesse des circuits existants vis-à-vis de certains types d’attaques. « Les cartes à puces, par exemple, peuvent être attaquées en analysant la signature de paramètres physiques tels que leur consommation énergétique, leurs émissions électromagnétiques, explique Régis Leveugle, chercheur au TIMA. C’est l’attaque par canaux auxiliaires. On peut également perturber volontairement le fonctionnement de cette carte afin d’analyser la différence entre les réponses normale et perturbée, et en déduire la clé de chiffrement. C’est l’attaque par faute. » Autre laboratoire, autre approche : au LIG, des chercheurs explorent la vulnérabilité des logiciels en « boite noires ». « Nous utilisons des tests en frelatage qui consistent à soumettre le programme à des données aléatoires, mal formées, afin de prévoir son comportement s’il était confronté à un attaquant, » explique Roland Groz, professeur à Grenoble INP – Ensimag et chercheur au LIG.
Outre la mise en place de méthodes pour déterminer le niveau de robustesse des circuits aux attaques (dont certaines font l’objet de travaux de simulations), les chercheurs développent des méthodes de protection pour les rendre plus robustes. Ces protections peuvent intervenir au niveau matériel ou au niveau algorithmique, mais dans tous les cas, il est nécessaire de trouver un compromis entre le niveau de sécurité requis, le coût que cela engendre et la consommation énergétique.



 


 

Contact


Recueil d'articles