Analyse d'implémentations crytographiques robustes

De Ensiwiki
Aller à : navigation, rechercher


Analyse d'implémentations cryptographiques robustes

Labo Vérimag
Equipe PACSS
Encadrants Marie-Laure Potet Marie-Laure

Thème général

Ce sujet porte sur l'analyse de code pour la sécurité. Les attaques prises en compte ici sont les attaques par injection de fautes qui consistent à modifier le comportement d'un programme à l'exécution. La problématique consiste donc à analyser le code pour étudier sa robustesse à différents types d'injection de fautes.

Développer des outils pour analyser la robustesse de code en sécurité est un sujet d'actualité.

Compétences

Goût pour la sécurité et le raisonnement sur les programmes.

Contexte du travail

Nous disposons d'un outil d'analyse de code contre l'injection de fautes (Lazart) paramétrables par les fautes à injecter. Cet outil est utilisé dans la collection de code FISSC pour produire des scénarios d'attaques et fait partie d'un projet plus général appelé Sertif incluant des industriels et des évaluateurs sécurité.

accès à la description de FISSC :http://sertif-projet.forge.imag.fr/fr/pages/benchmark.html

Sujet

L'outil a été étendu récemment pour prendre en compte des modèles de fautes modifiant les données. L'objectif est de tester et étendre ce modèles de fautes dans l'objectif d'évaluer différentes implémentations d'applications sécurisées. On pourra notamment appliquer cette approche à des implémentations cryptographiques.

Résultats attendus

- compréhension d'implémentations sécurisées

- analyse de ces implémentations à l'aide de Lazart

- extension de l'approche pour prendre en compte les accès tableau

- extension de la collection FISSC par l'analyse d'de différentes implémentations RSA voire AES.