Études bibliographiques

Sujets

Voici la liste des sujets pour cette année. Le descriptif du sujet inclus les points qui devront impérativement être abordés.

Numéro Encadrant Sujet Affectation Date soutenance
1 Guillaume Duc

Mesure de la qualité des générateurs de nombres aléatoires

En cryptographie, la qualité des générateurs de nombres aléatoires est extrêmement importante. Il existe donc diverses méthodes pour tester cette qualité. Cette étude portera au minimum sur ces tests (normalisés ou non), leur fonctionnement, leurs avantages et leurs faiblesses respectives.

   
2 Guillaume Duc

Attaques physiques et logiques contre les cartes à puce JavaCard

Comme toutes les cartes à puce, les JavaCard sont vulnérables à certaines attaques physiques et logiques. Les attaques physiques seront étudiées durant le cours mais leur exploitation contre les JavaCard, notamment pour permettre des attaques logiques (notion d'attaque combinée) est l'objet de cette étude.

   
3 Guillaume Duc

Portes dérobées et bugs dans les CPU et les périphériques

Cette étude portera sur les bugs (involontaires) dans les processeurs (CPU), leur impact sur la sécurité du système, et la possibilité d'intégrer des portes dérobés dans ces processeurs, leurs impacts et les moyens pour les détecter.

   
4 Guillaume Duc

Sécurité logicielle dans les mobiles (Android, iPhone)

Les smart-phones sont devenus ces dernières années des ordinateurs comme les autres, toujours connectés et contenant en plus des informations de valeur. Ils sont donc devenus une cible de choix. Cette étude portera sur les mécanismes mis en place (notamment pour les iPhones et les téléphones sous Android) pour limiter ces attaques (vérification du code des applications, bac-à-sable, etc.).

   
5 Guillaume Duc

Cryptographie légère (pour étiquettes RFID par ex.)

Cette étude portera sur les différents algorithmes (chiffrement et authentification) destinés à être utilisés dans des systèmes embarqués très bas coût et à très faible puissance de calcul (ex. étiquette RFID). Ces algorithmes seront notamment comparés en fonction de leur consommation, de leur taille et de leur sécurité.

   
6 Guillaume Duc

Attaques contre les cartes Mifare

Cette étude présentera les différentes attaques contre les cartes Mifare, leur historique, le matériel utilisé pour les réaliser la première fois, etc.

   
7 Guillaume Duc

Normes d'évaluation de la sécurité des systèmes embarqués

Cette étude portera sur les normes permettant d'évaluer la sécurité de systèmes embarqués (comme par exemple les cartes à puce bancaires). La principale norme à aborder est les Critères Communs (comment sont-ils mis en oeuvre, le vocabulaire associé (notion de ToE, CESTI, Protection Profile, EAL, etc.)). D'autres mécanismes pourront également être décrits.

   
8 Guillaume Duc

Sécurité des PAN (Personal Area Networks, ex. ZigBee...)

Cette étude portera sur les algorithmes mis en oeuvre dans les PAN (notamment ZigBee) pour garantir la sécurité (confidentialité, authentification, intégrité, etc.) des communications (données et informations nécessaires au routage).

   
9 Guillaume Duc

Rémanence dans les mémoires

Les données stockées en mémoires vives (RAM) disparaissent normalement lorsque l'alimentation est coupée. Néanmoins, il existe à cause de la rémanence des données, il est possible, dans certains cas, de retrouver ces données même après perte de l'alimentation. Cette propriété est exploitée notamment dans une attaque appelée "Cold Boot Attack". Cette étude décrira cette rémanence, le fonctionnement de cette attaque et ses exploitations possibles.

   
10 Guillaume Duc

Sécurité des supports optiques (DVD / Blu-Ray)

Cette étude portera sur les différents mécanismes de sécurité mis en oeuvre dans les supports optiques (DVD et Blu-Ray, ex. CSS, AACS, etc.), leur fonctionnement et les attaques réussies.

   
11 Guillaume Duc

Sécurité du vote électronique

Les machines à voter, utilisées par plusieurs pays pour les élections, sont des systèmes embarqués devant garantir des propriétés de sécurité importantes. Cette étude portera donc sur la réalisation de l'état de l'art de la sécurité (et des vulnérabilités) aussi bien matérielle que logicielle de ces machines.

   
12 Guillaume Duc

Trusted Platform Module

Le Trusted Computing Group (groupement d'industriels) a établi les spécifications du Trusted Platform Module (TPM), un composant destiné à permettre l'informatique de confiance. Cette étude portera sur les fonctionnalités essentielles du TPM, leur utilisation et sur le modèle de sécurité de ce dernier (quelles attaques sont prises en compte et quelles attaques ne le sont pas).

   
13 Guillaume Duc

Sécurité des systèmes SCADA

Les systèmes SCADA (Supervisory Control and Data Acquisition) sont des systèmes informatiques industriels permettant de superviser des processus industriels complexes (raffineries, chimie, etc.). Depuis quelques années, de nombreuses attaques ciblant ces systèmes sont apparues (ex. virus Stuxnet). Cette étude portera notamment sur la description de l'état de l'art des attaques contre ces systèmes et les raisons de la vulnérabilité de ces systèmes.

   
14 Guillaume Duc

Sécurité des systèmes avioniques

Les avions modernes embarquent de nombreux systèmes embarqués qui communiquent entre eux, avec le sol et avec d'autres avions. Il convient, pour des raisons évidentes, de sécuriser au maximum les systèmes qui sont critiques pour le bon fonctionnement de l'avion. Or, récemment, il a été montré qu'il était théoriquement possible de détourner un avion à l'aide d'un simple smartphone. Cette étude portera notamment sur les mécanismes mis en place dans l'avion pour isoler les systèmes critiques des autres systèmes et sur les attaques présentées récemment en exploitant l'absence de sécurité des protocoles de transmission de données air/air et air/sol.

   
15 Guillaume Duc

Sécurité des dispositifs médicaux

De plus en plus de dispositifs médicaux implantés (ex. pacemaker) communiquent en sans-fils pour permettre au médecin de récupérer des informations sur l'état du patient et de configurer le dispositif. De même, de nombreux dispositifs externes (ex. appareil de ventilation artificiel, etc.) sont reliés en réseau. Or la sécurité de tous ces dispositifs n'a pas forcément reçue toute l'attention qu'elle mérite de la part de leurs concepteurs. Cette étude portera sur un état de l'art des attaques et des vulnérabilités qui ont été trouvées sur ces dispositifs médicaux.

   
16 Guillaume Duc

Attaques timings contre les caches des CPU

L'utilisation des caches des CPU permet d'accélérer grandement l'exécution des programmes. Néanmoins, elle introduit une grande disparité des temps d'accès à une donnée en fonction de si elle présente dans le cache ou non. Cette différence peut être exploitée pour monter une attaque SCA (timing attack). Des chercheurs ont montré qu'il était ainsi possible pour une application de voler du matériel cryptographique manipulé par une autre application (y compris dans une autre machine virtuelle). Cette étude portera sur une présentation du fonctionnement de ces attaques timings contre les caches, ce qu'elles permettent de faire et les contre-mesures pour se protéger de contre ces attaques.

   
X  

Sujet libre : Sécurité des systèmes embarqués automobiles

Le sujet libre permet à un binôme de traiter le sujet de son choix. Il faut néanmoins que le sujet n'ai pas été traité en cours, qu'il corresponde à la thématique du module (Sécurité des Systèmes Embarqués) et qu'il soit approuvé par le responsable.