Présentation publique, en soutenance, des travaux de recherche en vue de l'HDR de Mr. Vianney LAPÔTRE

Monsieur Vianney LAPÔTRE présentera publiquement en soutenance, ses travaux de recherche en vue de l'Habilitation à Diriger des Recherches, en Sciences et Technologies de l'Information et de la Communication (STIC), à l'UNIVERSITÉ BRETAGNE SUD, Centre de Recherche "Christiaan Huygens" - salle 204, le mardi 4 juillet 2023, à 10h30.

Présentation publique, en soutenance, des travaux de recherche en vue de l'HDR de Mr. Vianney LAPÔTRE

Titre des travaux -  Mention " STIC : " Contribution à la sécurité des systèmes embarqués face aux attaques logiques et physiques."

Résumé : Les systèmes embarqués se répandent massivement dans les infrastructures critiques (industrie 4.0, ville intelligente, transports...) participant à l’augmentation de la surface d’attaque globale. En effet, ce type de système, souvent mal protégé et mal maîtrisé par les équipes en charge de la cybersécurité des systèmes d’information, peut devenir un point d’entrée privilégié pour l’attaquant. En raison de la proximité des systèmes embarqués avec un potentiel attaquant, il est nécessaire de considérer un modèle de menace large intégrant les attaques logiques et physiques lors de leur conception. Les travaux présentés dans ce manuscrit adressent différents axes de recherche. Dans un premier axe, nous proposons des solutions pour l’étude et l’implémentation matérielle de fonctions cryptographiques sous contraintes de performance temporelle, de surface, d’efficacité énergétique et de sécurité. Dans un second axe, nous nous intéressons au développement de protections face aux attaques exploitant la microarchitecture. Plus particulièrement, les travaux menés se focalisent sur les attaques s’appuyant sur l’observation de variations temporelles lors des accès mémoires durant l’exécution de codes logiciels pour extraire des informations sensibles manipulées par un programme victime. Les travaux réalisés proposent des solutions s’appuyant sur une collaboration logicielle / matérielle pour la détection de ces attaques, l’isolation des traitements sensibles ou la suppression du canal auxiliaire utilisé. Enfin, dans un troisième axe, nous étudions des architectures de processeurs embarqués intégrant, à la conception, des protections contre les attaques logiques et physiques. Ces travaux s’appuient fortement sur des éléments matériels afin de minimiser le coût lié à la sécurité en termes de performance et d’énergie. Mots clés : sécurité matérielle, processeurs embarqués, systèmes embarqués, protections face à des attaques logiques et physiques Contributions to the security of embedded systems against logical and physical attacks Abstract: Embedded systems are spreading massively in critical infrastructures (industry 4.0, smart city, transportation...), contributing to the increase of the global attack surface. Indeed, this type of system, which is often poorly protected and poorly controlled by the teams in charge of the cybersecurity, can become a privileged point of entry for attackers. Due to the proximity of embedded systems to a potential attacker, it is necessary to consider a broad threat model integrating logical and physical attacks when designing such systems. The work presented in this manuscript addresses several research axes. In a first axis, we propose solutions to study and implement cryptographic primitives under performance, area, energy and security constraints. In a second axis, we study and develop protections against microarchitectural attacks. More specifically, the proposed works focus on attacks based on the observation of temporal variations during memory accesses in order to extract sensitive information manipulated by a victim program. We propose solutions based on software / hardware cooperation to detect these attacks, isolate sensitive processes and mitigate such sidechannel leakages. Finally, in a third axis, we study embedded processor architectures integrating, at the design stage, protections against both logical and physical attacks. This work relies heavily on hardware components in order to minimize the cost of security in terms of performances and energy. Keywords: hardware security, embedded processor, embedded systems, protection against logical and physical attacks.