4 research outputs found

    Using FPGAs for security-sensitive applications

    No full text
    Les motivations pour employer des FPGAs (Field-Programmable Gate Array) dans les applications sécurisées sont multiples : leur configuration matérielle peut être mise à jour tout au long de leur cycle de vie, ils peuvent être finement reconfigurés pour implémenter des fonctions cryptographiques efficaces, enfin les applications sécurisées génèrent généralement de faibles volumes de production rendant les FPGAs plus attractifs que les ASICs (Application Specific Integrated Circuits). Cependant les ASICs contiennent souvent des fonctionnalités matérielles dédiées qui ne sont pas présentes dans tous les FPGAs, par exemple la plus part d'entre eux ne disposent pas de mémoires non volatiles embarquées qui sont utiles dans la plus part des applications sécurisées, généralement pour stocker des clefs cryptographiques. De plus les développeurs sur FPGA qui ont des problématiques de sécurité doivent utiliser ces dispositifs avec précaution. Tout comme les ASICs les FPGAs sont sensibles à certaines attaques qu'elles soient logicielles, logiques ou matérielles. Dans le cas particulier des FPGAs, les attaques peuvent également cibler les données de configurations (bitstream) et de ce fait modifier les fonctions matérielles implémentées par le développeur. Le principal objectif de cette thèse est d'étudier les possibilités d'utiliser des FPGAs pour des applications sécurisées. Ce sujet étant vaste, elle se concentre particulièrement sur la protection des données de configuration. Premièrement, elle présente un état de l'art des mécanismes de sécurité disponible sur les FPGAs actuels et les attaques potentielles sur ces dispositifs. Ensuite elle met en évidence les menaces spécifiques à ces composant comme le rejeu de bitstream lors d'une mise à jour distante. Pour finir les concepts développés dans les premières parties sont mis en pratique sur un cas concret : une plateforme cryptographique reconfigurable basée sur des composants de type FPGA, qui offre au lecteur de mesurer la pertinence des solutions proposées. Ces travaux ont été menés en collaboration avec le Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier (LIRMM) et la société NetheosMotivations to employ FPGAs (Field-Programmable Gate Array) in secured applications are multiple : hardware configuration can be updated all along system life-cycle, FPGA can be finely configured to implement cryptographic functions efficiently, secured applications generally generate low sales volumes making FPGAs more attractive than ASICs (Application Specific Integrated Circuits). However secured ASICs often contains special features that are not available in all FPGAs, for instance most current FPGAs do not include non-volatile memories that are useful for secured applications, for instance to store cryptographic key. Moreover FPGA designers that have security concerns must use those devices carefully. Like secured applications implemented on ASICs, FPGA-based systems are subject to attacks. Those threats can be found at software, logical or physical level. In the particular case of FPGAs, attacks can also focus configuration process, and thereby modify functions implemented inside FPGA user logic. The main goal of this thesis is to study FPGAs devices in the general field of secured applications. Since the topic is vast, this works mainly focus on FPGAs bitstream management. First it offers a state of the art of FPGA security mechanisms and good practices, and also performances analysis achievable using hardware implementation of cryptographic algorithm in current FPGAs. Then it highlights security issues specific to FPGA, like bitstream replay attack, and proposes solutions to enhance bitstream management security, focusing on the security of remote update of FPGA bitstreams. Finally results of this work are applied to a real concrete case, a platform based on a FPGA device. This platform was developed during the thesis in collaboration with LIRMM laboratory and Netheos company. This last part offers a practical and an industrial point of view that allows readers to measure pertinence of proposed solutionsMONTPELLIER-BU Sciences (341722106) / SudocSudocFranceF
    corecore