ES2707364T3 - Sistema de detección de intrusiones - Google Patents

Sistema de detección de intrusiones Download PDF

Info

Publication number
ES2707364T3
ES2707364T3 ES16206988T ES16206988T ES2707364T3 ES 2707364 T3 ES2707364 T3 ES 2707364T3 ES 16206988 T ES16206988 T ES 16206988T ES 16206988 T ES16206988 T ES 16206988T ES 2707364 T3 ES2707364 T3 ES 2707364T3
Authority
ES
Spain
Prior art keywords
network layer
cell
designs
cells
opposite orientations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16206988T
Other languages
English (en)
Inventor
Gilles Coquot
Christophe Hannauer
Steeve Lemahieu
Jérôme Pichet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2707364T3 publication Critical patent/ES2707364T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Structure Of Printed Boards (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema (20) de detección de intrusiones que comprende: - al menos dos capas de red (40) superpuestas, cada capa de red (40) comprendiendo una pluralidad de células (42) y una pluralidad de puntos de conexión con orientaciones opuestas (46), comprendiendo cada célula (42) al menos un diseño (44) continuo con al menos un extremo unido a un punto de conexión con orientaciones opuestas (46), siendo la tasa de cobertura del conjunto de los diseños (44) de cada célula (42) estrictamente superior al 80 por ciento, delimitando el conjunto de las células (42) de cada capa de red (40) una zona protegida por la capa de red (40), - una pluralidad de conexiones (45), conectando cada conexión (45) entre ellos dos diseños (44) de células (42) de diferentes capas de red (40) por medio de puntos de conexión con orientaciones opuestas (46) para formar bucles, siendo cada bucle un circuito eléctrico continuo, y comprendiendo diseños (44) que pertenecen a al menos dos capas de red (40) diferentes, - un módulo de detección (26) apto para detectar una modificación de una característica eléctrica de cada bucle, caracterizado porque los puntos de conexión con orientaciones opuestas (46) de cada capa de red (40) están repartidos sobre toda la superficie de la zona protegida por la capa de red (40), siendo la separación entre la densidad media de puntos de conexión con orientaciones opuestas (46) sobre cada subzona conexa de la zona protegida inferior o igual al 10 por ciento.

Description

DESCRIPCIÓN
Sistema de detección de intrusiones
[0001] La presente invención se refiere a un sistema de detección de intrusiones que comprende:
- al menos dos capas de red superpuestas, comprendiendo cada capa de red una pluralidad de células y una pluralidad de puntos de conexión con orientaciones opuestas, comprendiendo cada célula al menos un diseño continuo del que, al menos un extremo está conectado a un punto de conexión con orientaciones opuestas, siendo el índice de cobertura del conjunto de los diseños de cada célula estrictamente superior al 80 por ciento, delimitando el conjunto de las células de cada capa de red una zona protegida por la capa de red,
- una pluralidad de conexiones, conectando cada conexión entre ellos dos diseños de células de diferentes capas de red por medio de puntos de conexión con orientaciones opuestas para formar bucles, siendo cada bucle un circuito eléctrico continuo, comprendiendo cada bucle diseños que pertenecen a al menos dos capas de red diferentes, - un módulo de detección propio para detectar una modificación de una característica eléctrica de cada bucle.
[0002] En el campo de la seguridad informática, uno de los retos consiste en proteger los equipos por los que transitan informaciones sensibles. Tales equipos comprenden principalmente circuitos impresos o circuitos integrados. Un circuito impreso, también llamado tarjeta electrónica, es un soporte que permite mantener y unir eléctricamente entre ellos un conjunto de componentes electrónicos. Un circuito integrado, también llamado microchip, es un componente electrónico que reproduce una o varias funciones electrónicas e integra generalmente varios tipos de componentes electrónicos de base en un volumen reducido.
[0003] Las pistas de un circuito impreso y las conexiones de los componentes electrónicos enchufados en tal circuito impreso son susceptibles de ser objeto de ataques físicos. Tales ataques físicos consisten, principalmente, en acercar sondas o en enchufar electrodos en las pistas del circuito impreso o en las conexiones de componentes enchufados al circuito impreso de manera que capturan las señales que transitan por las pistas o las conexiones o inyectan señales. Las señales capturadas son utilizadas enseguida por los atacantes para recoger datos sensibles. Las señales inyectadas se utilizan para perturbar las señales intercambiadas o provocar un fallo del equipo.
[0004] Ataques similares son susceptibles de realizarse en circuitos integrados.
[0005] Por ello, se utilizan sistemas de protección para proteger contra las intrusiones los circuitos impresos y los circuitos integrados de tales equipos. Los sistemas de protección comprenden, por ejemplo, redes protectoras en dos o tres dimensiones que protegen el volumen que contiene los datos sensibles. Las redes están formadas principalmente por bucles eléctricos distintos que comprenden diseños. La continuidad o la alteración de tales bucles eléctricos se verifica haciendo circular una señal de control en los bucles y detectando las pérdidas o variaciones de señal, debidas a una ruptura del bucle, o a una modificación de una de las características eléctricas de la señal como consecuencia de una alteración del bucle. Cuando se detecta una tentativa de intrusión, se inician unas acciones de reacción mediante el sistema de protección que consiste, por ejemplo, en borrar los datos sensibles del equipo.
[0006] Pero, tales redes tienen un nivel de resistencia insuficiente a los ataques y son esquivadas por el atacante en cuanto el atacante ha entendido la lógica de la red.
[0007] En efecto, la mayor parte del tiempo, la red está formada principalmente por líneas rectilíneas paralelas superpuestas y desajustadas sobre diferentes capas de forma que oculten la superficie que hay que proteger. Tales líneas tienen, por ejemplo, formas rectilíneas o son líneas rotas en forma de cabrios, que recubren la superficie que hay que proteger. La complejidad de tal red es relativamente simple de analizar para seguir el recorrido de un bucle eléctrico y es, por consiguiente, susceptible de ser esquivada por un atacante después de una fase de retroingeniería. La retroingeniería, también llamada retroconcepto, es una actividad que consiste en estudiar un objeto para determinar su funcionamiento interno o su método de fabricación.
[0008] Después de la retroingeniería, el atacante conoce las posiciones y propiedades de los diferentes bucles eléctricos de la red. El atacante es ahora susceptible de “shuntar” algunos de estos bucles eléctricos y por tanto seccionarlos para liberar un espacio de acceso al equipo que hay que proteger, sin que el sistema de protección detecte la intrusión. Se entiende por el término “shuntar”, la acción de cortocircuitar un circuito eléctrico.
[0009] Existe pues una necesidad de un sistema de protección más resistente a los ataques y que haga más difícil para un atacante el cortocircuito de uno o varios bucles eléctricos de una red después de retroingeniería.
[0010] El documento US 2009/107712 A1 divulga un sistema de detección de intrusiones.
[0011] A este efecto, la invención tiene por objeto un sistema de detección de intrusiones del tipo precitado, en el que los puntos de conexión con orientaciones opuestas de cada capa de red están repartidos sobre toda la superficie de la zona protegida por la capa de red.
[0012] La invención consiste en un sistema de detección de intrusiones tal como está definido en las reivindicaciones.
[0013] Según las realizaciones particulares, el sistema de detección de intrusiones comprende una o varias de las características siguientes, tomadas aisladamente o según todas las combinaciones técnicamente posibles:
- cada zona protegida está formada por una parte central y una parte periférica que rodea la parte central, ocupando
la parte periférica al menos un 30 por ciento de la superficie de la zona protegida, estando los puntos de conexión con orientaciones opuestas de cada capa de red repartidos sobre la zona central y sobre la zona periférica de la zona protegida por la capa de red.
- la separación entre la densidad media de puntos de conexión con orientaciones opuestas sobre cada subzona conexa de la zona protegida es inferior o igual al 10 por ciento.
- la mayor dimensión de cada célula es como mucho igual a un tercio de la mayor dimensión de la zona protegida por la capa de red de la célula.
- cada célula está delimitada por un envoltorio que contiene el o los diseños de la célula, comprendiendo al menos un diseño de una célula de una capa de red un extremo saliente respecto al envoltorio de la célula, formando parte el extremo saliente del o de uno de los diseños de la célula, conectando el extremo saliente el diseño con otro diseño de la misma o de otra capa de red.
- al menos una célula de una capa de red comprende al menos dos diseños entrelazados.
- la separación entre las células adyacentes es inferior o igual a 100 micrómetros, preferentemente inferior o igual a
50 micrómetros.
- los diseños de un mismo bucle y que pertenecen a una primera capa de red y a una segunda capa de red, adyacente
a la primera capa de red, están dispuestos los unos respecto a los otros de manera que las proyecciones según la dirección de superposición de dichos diseños de la primera capa de red sobre la segunda capa de red están parcialmente superpuestas o no superpuestas a dichos diseños de la segunda capa de red.
- los puntos de conexión con orientaciones opuestas que conectan los diseños de cada bucle están dispuestos enfrente de diseños que pertenecen a al menos otro bucle.
- la distancia mínima que separa dos células de un mismo bucle y que pertenecen a dos capas de red diferentes es inferior o igual a 100 micrómetros.
- los puntos de conexión con orientaciones opuestas son microvías.
[0014] La invención tiene también como objeto un sistema de detección de intrusiones según la reivindicación
1.
[0015] Según realizaciones particulares, el sistema de detección de intrusos comprende una o varias de las características de las reivindicaciones 2 a 10, tomadas aisladamente o según todas las combinaciones técnicamente posibles.
[0016] Otras características y ventajas de la invención aparecerán con la lectura de la descripción que sigue
de realizaciones de la invención, dada únicamente a título de ejemplo y en referencia a los dibujos que son:
- figura 1, una vista esquemática de sección de un ejemplo de un sistema de detección de intrusiones,
- figura 2, una vista esquemática en despiece de dos capas de red superpuestas, estando las células de las dos capas de red conectadas las unas con las otras mediante una matriz de interconexión que comprende conexiones,
- figura 3, una vista esquemática desde arriba de un ejemplo de una capa de red que comprende células, cada una formada por un diseño,
- figura 4, una vista esquemática desde arriba de dos diseños entrelazados en el seno de una misma célula,
- figura 5, una vista esquemática desde arriba de una capa de red que comprende células de forma triangular, - figura 6, una vista esquemática desde arriba de una capa de red que comprende células de forma cuadrada - figura 7, una vista esquemática desde arriba de una capa de red que comprende células de forma hexagonal, - figura 8, una vista esquemática desde arriba de una capa de red que comprende células de forma complementar - figura 9, otra vista esquemática de una capa de red que comprende células de forma complementaria,
- figura 10, una vista esquemática desde arriba de capas de red superpuestas y desajustadas, que comprenden células idénticas de forma cuadrada,
- figura 11, otra vista esquemática desde arriba de capas de red superpuestas y desajustadas, que comprenden células idénticas de forma hexagonal,
- figura 12, una vista esquemática desde arriba de una superposición desajustada de dos capas de red que presentan
células de formas diferentes,
- figura 13, una representación esquemática vista desde arriba de células que presentan extremos en saliente en los diseños de otras células, y
- figura 14, una representación esquemática de conexión entre diferentes capas de red cuando las células están limitadas a una matriz de microvías.
[0017] Un sistema 20 de detección de intrusiones está ilustrado en la figura 1.
[0018] El sistema 20 está destinado a proteger un equipo 21 por el que transita información sensible. El equipo 21 comprende, por ejemplo, circuitos impresos o circuitos integrados. El equipo 21 es, por ejemplo, un dispositivo de cifrado o un equipo de transmisión por el que transitan datos sensibles tales como datos bancarios.
[0019] El sistema 20 es apto para detectar tentativas de intrusiones procedentes del exterior del sistema 20. Las tentativas de intrusiones son principalmente ataques físicos que consisten en acercar sondas o en enchufar electrodos sobre un circuito impreso del equipo 21 protegido por el sistema 20.
[0020] Como se ilustra en la figura 1, el sistema 20 comprende una primera superficie de protección 22 formada, por ejemplo, por debajo del equipo 21, y una segunda superficie de protección 23, que forma una tapa, superpuesta sobre la primera superficie de protección 22. La primera superficie de protección 22 y la segunda superficie de protección 23 forman así un volumen interno 24 protegido contra las intrusiones, y en el que está dispuesto el equipo 21 que hay que proteger.
[0021] El sistema 20 comprende, además, un módulo de detección 26, una fuente de energía principal 28 para alimentar el módulo de detección 26, así como una fuente de energía secundaria 30 que alimenta el módulo de detección 26 en situaciones de emergencia.
[0022] La primera superficie de protección 22 comprende en su volumen varias capas superpuestas según una dirección de superposición Z entre las que hay al menos dos capas de red 40 o al menos dos capas de red 40 y al menos una matriz de interconexión 41.
[0023] Cada capa de red 40 comprende una pluralidad de células 42.
[0024] El conjunto de células 42 de cada capa de red 40 delimita una zona protegida por la capa de red 40. Así, cuando las células 42 ocupan toda la capa de red 40, la zona protegida es la integridad de la capa de red 40.
[0025] De preferencia, la mayor dimensión de cada célula 42 es como mucho igual a un tercio de la mayor dimensión de la zona protegida por la capa de red 40 de la célula 42.
[0026] Cada célula 42 comprende al menos un diseño geométrico 44 que cubre toda la superficie de la célula 42, como se ilustra en la figura 3 para solamente una célula 42.
[0027] Cada diseño 44 es una pista eléctrica continua no ramificada, por ejemplo, curvilínea, sin cruce y cuya ruptura o alteración de una característica eléctrica permite detectar una tentativa de intrusión en el sistema 20. Los diseños presentan, por ejemplo, revueltas. Los diseños tienen, por ejemplo, formas en bustrofedón, en espiral o incluso laberínticas tal y como se ilustra en la figura 3.
[0028] Se entiende por el término “pista”, un circuito eléctrico continuo en el que una corriente es apta para circular y en el que cada uno de sus dos extremos está unido o a un punto de conexión, tal como una vía, o bien a una zona de transferencia de componentes que está, por ejemplo, metida en el circuito impreso o cableada en la superficie dentro del volumen interno 24. Una zona de transferencia de componentes es una conexión con los componentes situados fuera de las capas de la primera superficie de protección 22 considerada.
[0029] De preferencia, la tasa de cobertura del conjunto de los diseños 44 de cada célula 42 es estrictamente superior al 80 por ciento, de preferencia igual al 100%.
[0030] Se entiende por la expresión “tasa de cobertura”, la relación de la superficie ocupada por el conjunto de los diseños 44 de una célula 42 sobre la superficie total de la célula 42. La superficie de un diseño 44 es el área de la pista del diseño 44, completada con el área de la banda libre que se prolonga a uno y otro lado de la pista sobre todo lo largo de la pista y necesaria para asegurar el aislamiento eléctrico entre la pista y las otras pistas adyacentes.
[0031] Para una pista de 10 pm de ancho y de longitud L, el ancho de la banda libre a un lado y a otro de la pista es, por ejemplo, igual a 4 pm. La superficie del diseño es por tanto producto de la longitud de la pista por la suma del ancho de la pista y de las bandas libres a un lado y a otro de la pista, o sea L multiplicado por 18 pm.
[0032] Ventajosamente, al menos una célula 42 comprende varios motivos 44. Así, en el ejemplo ilustrado en la figura 4, una célula 42 comprende dos diseños 44 entrelazados. El aumento del número de diseños 44 por célula 42 y el entrelazado de los diseños 44 en el seno de una misma célula 42 vuelve más difícil para el atacante el cortocircuitado de una zona de red sin ser detectado.
[0033] Cada célula 42 presenta un contorno definido por el o los diseños 44 de la célula 42. En el ejemplo ilustrado de la figura 3, el contorno de al menos una célula 42 es irregular de manera que la célula 42 no presenta eje de simetría. En efecto, los contornos irregulares para las células 42 hacen más difícil, durante un análisis visual, la detección de la frontera entre las diferentes células 42 de una misma capa de red 40, lo que hace más complejo el trabajo de retroingeniería susceptible de ser realizado por un atacante.
[0034] Cada célula 42 presenta una forma definida como la superficie ocupada por el o los diseños 44 de la célula 42.
[0035] Las formas de las células 42 son, por ejemplo, formas geométricas simples, tales como las formas triangulares ilustradas en la figura 5, las formas cuadradas ilustradas en la figura 6 o incluso las formas hexagonales ilustradas en la figura 7.
[0036] Como variante y como está ilustrado en la figura 3, las formas de algunas células 42 o de todas las células 42 de cada capa de red 40 son más complejas tales como las formas utilizadas en la construcción de puzles.
[0037] Como variante o complemento, al menos dos células 42 de dos capas de red 40 diferentes o de una misma capa de red 40 tienen formas diferentes.
[0038] Como variante o complemento, las formas de las células 42 de una misma capa de red 40 o de capas de red 40 adyacentes, son complementarias. Por ejemplo, los intersticios entre células 42 que tienen un primer tipo de forma son complementarios de células 42 que tienen un segundo tipo de forma. Esto permite minimizar las zonas de capas de red 40 no protegidas por una red.
[0039] Por ejemplo, la figura 8 ilustra una capa de red 40 que comprende un primer tipo de células 42 de forma circular y un segundo tipo de células 42 de forma cuadrada con lados convexos, complementarias del primer tipo de células 42. De la misma manera, la figura 9 ilustra una capa de red 40 que comprende un primer tipo de células 42 de forma hexagonal y un segundo tipo de células 42 de forma triangular, complementaria del primer tipo de células 42.
[0040] Así, las formas de las células 42 de una misma capa de red 40 son elegidas de manera que dispongan las células 42 unas al lado de las otras minimizando el espacio libre, también llamado intersticio, entre las células 42.
[0041] Ventajosamente, el intersticio entre las células 42 adyacentes de una misma capa de red 40 es inferior o igual a 100 micrómetros, de preferencia inferior o igual a 50 micrómetros. El intersticio corresponde, por ejemplo, al aislamiento eléctrico mínimo admisible entre dos pistas adyacentes.
[0042] En las realizaciones ilustrados en las figuras 10 y 11, las células 42 de cada capa de red 40 tienen formas idénticas y están dispuestas enfrente de los intersticios entre las células 42 de al menos otra capa de red 40 adyacente a dicha capa de red 40. En particular, las células 42 de la figura 10 tienen una forma cuadrada y las células 42 de la figura 11 tienen una forma hexagonal. Tal disposición permite disminuir las zonas de la primera superficie de protección 22 no recubiertas por una célula 42 y así reforzar la protección contra las intrusiones.
[0043] La realización de la figura 12 es similar a los de las figuras 10 y 11, con la diferencia de que las células 42 tienen formas diferentes de una capa de red 40 a otra.
[0044] La primera superficie de protección 22 comprende, además, conexiones 45 que aseguran la unión entre los diseños 44 de células 42 que pertenecen a capas de red 40 contiguas o no.
[0045] Las conexiones 45 comprenden puntos de conexión con orientaciones opuestas 46 y eventualmente brazos de interconexión 47. Cuando los dos brazos de interconexión 47 entre los diseños 44 de células 42 pertenecen a una misma capa de red 40, es decir que no hay puntos de conexión con orientaciones opuestas 46 entre dichos dos brazos de interconexión 47, entonces se considera que los diseños unidos entre ellos por dichos dos brazos de interconexión 47 forman un diseño 44 de una célula 42 de forma particular.
[0046] Cada punto de conexión con orientaciones opuestas 46 está unido por uno de sus extremos a un extremo de un diseño 44 y, por el otro extremo a uno de los elementos elegidos entre: otro diseño 44, otro punto de conexión con orientaciones opuestas 46, un brazo de interconexión 47 y una zona de transferencia de componentes.
[0047] Los puntos de conexión con orientaciones opuestas 46 de cada capa de red 40 están repartidos sobre toda la superficie de la zona protegida por la capa de red 40 y no solamente en la periferia de la capa de red 40.
[0048] De preferencia, cada zona protegida está formada por una parte central y por una parte periférica que rodea la parte central y ocupa como mucho el 30 por ciento de la superficie de la zona protegida. Los puntos de conexión con orientaciones opuestas 46 de cada capa de red 40 están repartidos sobre la zona central y sobre la zona periférica de la zona protegida por la capa de red 40.
[0049] Ventajosamente, la separación entre la densidad media de puntos de conexión con orientaciones opuestas 46 sobre cada subzona conexa de la zona protegida es inferior o igual al 10 por ciento. La densidad media de puntos de conexión con orientaciones opuestas 46 sobre cada subzona conexa se define como la relación entre la superficie ocupada por los puntos de conexión con orientaciones opuestas 46 sobre la subzona conexa y la superficie de la subzona conexa.
[0050] En la realización ilustrada en la figura 2, los puntos de conexión con orientaciones opuestas 46 son microvías. Se entiende por el término “microvía”, un agujero metálico que atraviesa la capa en la que está formado para alcanzar la capa inmediatamente contigua inferior. Tal agujero está metalizado para establecer una conexión entre la capa en la que está formado y la capa inferior contigua. Las dimensiones de cada microvía son del orden del tamaño del micrómetro, es decir comprendidas entre 0,1 pm y 100 pm. Las dimensiones de cada microvía están en función del grosor de dieléctrico presente entre las capas conductoras.
[0051] Los brazos de interconexión 47 permiten interconectar los diseños 44 de las células 42 de una misma capa de red 40 o de diferentes capas de red 40, por medio de los puntos de conexión con orientaciones opuestas 46.
[0052] Los brazos de interconexión 47 conectan en los planos perpendiculares a la dirección de superposición Z, los puntos de conexión con orientaciones opuestas 46 entre ellos, los extremos de diseños 44 entre ellos, un extremo de diseño 44 con una banda de transferencia de componentes o incluso un punto de conexión con orientaciones opuestas 46 con una banda de transferencia de componentes.
[0053] Los brazos de interconexión 47 son, por ejemplo, hilos.
[0054] Los puntos de conexión con orientaciones opuestas 46 y los brazos de interconexión 47 conectan los diseños 44 de células 42 que pertenecen a capas de red 40 distintas y a capas de red 40 idénticas.
[0055] En el ejemplo ilustrado en la figura 2, cada conexión 45 comprende, por ejemplo, en el orden siguiente: un primer punto de conexión con orientaciones opuestas 46 que forma un extremo de un primer diseño 44 de una célula 42 de una primera capa de red 40, un primer brazo de interconexión 47 de la matriz de interconexiones 44 y un segundo punto de conexión con orientaciones opuestas 46 que forma un extremo de un segundo diseño 44 de una célula 42 de una segunda capa de red 40.
[0056] Los diseños 44 conectados unos a otros por puntos de conexión con orientaciones opuestas 46 y eventualmente por brazos de interconexión 47 forman bucles, también llamados equipotenciales. Se entiende por el término “bucle”, la asociación de pistas, de puntos de conexión con orientaciones opuestas 46 y eventualmente de brazos de interconexión 47, para formar un circuito eléctrico continuo de interconexión entre al menos dos zonas de transferencia de componentes. El conjunto de los bucles de una superficie forma una red.
[0057] En los ejemplos de las figuras 2 a 3 y 5 a 13, las células 42 que comprenden al menos un diseño 44 y que pertenecen a un mismo bucle se representan mediante un mismo tipo de rayado, de punteado o de fondo liso. El ejemplo de la figura 2 ilustra únicamente los brazos de interconexión 47 y los puntos de conexión con orientaciones opuestas 46 que conectan entre ellos los diseños 44 de las células 42 de un solo bucle.
[0058] Ventajosamente, los brazos de interconexión 47 y/o los puntos de conexión con orientaciones opuestas 46 que conectan los diseños 44 de cada bucle están dispuestos enfrente de diseños 44 que pertenecen a al menos otro bucle.
[0059] Cada bucle formado a partir de conexiones 45 comprende motivos 44 de células 42 que pertenecen a al menos dos capas de red 40.
[0060] Las conexiones 45 entre los diseños 44 de las células 42 que forman los bucles están, ventajosamente, configuradas y seleccionadas en fábrica. Las conexiones 45 no están, de preferencia, establecidas según una lógica determinada, sino que son diferentes para cada bucle. Además, las conexiones 45 entre los motivos 44 de las células 42 de cada bucle no son previsibles por simetría o por periodicidad después del estudio de una parte del bucle. La interconexión sucesiva de los diseños 44 que pertenecen a capas diferentes por medio de los brazos de interconexión 47 y eventualmente de los puntos de conexión con orientaciones opuestas 46 es asimilable a un tricotado de los diferentes bucles eléctricos entre ellos.
[0061] De preferencia, los diseños 44 de un mismo bucle y que pertenecen a una primera capa de red 40 y a una segunda capa de red 40, adyacente a la primera capa de red 40, están dispuestos los unos respecto a los otros de manera que las proyecciones según la dirección de superposición Z de los diseños 44 de la primera capa de red 40 sobre la segunda capa de red 40 están parcialmente superpuestas o no superpuestas a los diseños 44 de la segunda capa de red 40.
[0062] En otros términos, los diseños 44 que pertenecen a un primer bucle no están totalmente superpuestos según la dirección de superposición Z con los diseños 44 del mismo bucle, sino situados sobre una capa de red 40 adyacente. Esto permite dificultar el trabajo de retroingeniería de un atacante. Tal característica se ilustra principalmente en las figuras 10, 11 y 12.
[0063] De manera similar, dos diseños 44 de células 42 contiguas de una misma capa de red 40 pertenecen, de preferencia, a bucles distintos.
[0064] Un ejemplo de matriz de interconexión 41 se ilustra en la figura 2.
[0065] En la realización de la figura 2, el sistema 20 comprende dos capas de red 40, así como una matriz de interconexión 41.
[0066] Las capas de red 40 y la matriz de interconexión 41 están superpuestas las unas a las otras según la dirección de superposición Z, por ejemplo, según la configuración ilustrada en la figura 2 en la que la matriz de interconexión 41 está cubierta de un lado a otro por una capa de red 40.
[0067] En este caso, la matriz de interconexión 41 comprende los brazos de interconexión 47 aptos para interconectar entre ellos los diseños 44 de las células 42 de las capas de red 40.
[0068] Los brazos de interconexión 47 están, de preferencia, repartidos sobre toda la superficie de la matriz de interconexión 41.
[0069] Como variante o complemento, cada célula 42 está delimitada por un envoltorio que contiene el o los diseños 44 de la célula 42. Al menos un diseño 44 de una célula 42 de una capa de red 40 comprende un extremo saliente respecto al envoltorio de la célula 42. El extremo saliente es la prolongación de la misma materia del o de uno de los diseños 44 de la célula 42. El extremo saliente permite conectar el diseño 44 a otro diseño 44 de la misma o de otra capa de red 40 en lugar de un brazo de interconexión 47 de la matriz de interconexión 41.
[0070] Por ejemplo, como se ilustra en la figura 13, las líneas completas 50 representan extremos de diseños 44 de células 42, conectados a los diseños 44 de otras células 42 de la misma capa de red 40.
[0071] Tales extremos salientes limitan la superficie superpuesta aparente de la red y, así, hacen más compleja la detección de un bucle por un atacante.
[0072] La segunda superficie de protección 23 está superpuesta sobre la primera superficie de protección 22. En particular, la segunda superficie de protección 23 recubre la integridad o al menos una parte de los circuitos impresos y de los circuitos integrados del equipo 21.
[0073] En el ejemplo ilustrado en la figura 1, la segunda superficie de protección 23 tiene una forma de capó. En este caso, la segunda superficie de protección 23 comprende una superficie plana 51 con bordes laterales 52. Los bordes laterales 52 de la segunda superficie de protección 23 están conectados a la primera superficie de protección 22.
[0074] La segunda superficie de protección 23 presenta en su superficie plana 51 y sus bordes laterales 52, ventajosamente la misma estructura que la primera superficie de protección 22 ilustrada en la figura 2, es decir capas de red 40 que comprenden células 42 y al menos una matriz de interconexión 41 que conecta las células 42 las unas a las otras de manera que forman una red. Así, la segunda superficie de protección 23 comprende una pluralidad de otros bucles.
[0075] El módulo de detección 26 está dispuesto en el interior del volumen interno 24.
[0076] El módulo de detección 26 es apto para detectar una modificación de una característica eléctrica de cada bucle y, principalmente, una ruptura de la continuidad o una alteración de la señal que recorre los diseños 44 de cada bucle.
[0077] Estando una intrusión caracterizada por una ruptura o una alteración, el módulo de detección 26 es por tanto apto para detectar las intrusiones. Por ejemplo, el módulo de detección 26 es apto para detectar un corte eléctrico mediante bucle seco, emisión-recepción de una señal o incluso medición de latencia.
[0078] El módulo de detección 26 está configurado para aplicar una política de seguridad como consecuencia de la detección de una modificación de una característica eléctrica de la señal que recorre un bucle tal como una ruptura de continuidad. La política de seguridad comprende, por ejemplo, la activación de una alarma que prevenga a un operador de la detección de una tentativa de intrusión, así como el borrado de los datos sensibles del equipo 21 protegido por el sistema 20.
[0079] Típicamente, el módulo de detección 26 está configurado para emitir periódicamente señales eléctricas sobre cada bucle eléctrico, después para verificar su correcta recepción. En caso de una mala recepción de una señal eléctrica, el módulo de detección 26 es apto para detectar una alteración física de uno o varios bucles eléctricos. Así, el módulo de detección 26 vigila permanentemente los bucles para detectar variaciones de sus características eléctricas que indicarían, por ejemplo, una tentativa de ataque por perforación.
[0080] La fuente de energía principal 28 está situada en el exterior del volumen interno 24.
[0081] La fuente de energía principal 28 está configurada para alimentar el módulo de detección 26 vía interfaz de comando, de control y de alimentación. La interfaz permite unir la salida del volumen interno 30 a la fuente de energía principal 28 sin comprometer la seguridad.
[0082] Cuando el módulo de detección 26 está en funcionamiento, la fuente de energía principal 28 es apta para funcionar permanentemente. La interrupción de la fuente de energía principal 28 está vigilada por el módulo de detección 26.
[0083] Cuando el módulo de detección 26 localiza un corte de la fuente de energía principal 28, el módulo de detección 26 es apto para generar una alarma utilizada para hacer inaccesibles o inutilizables los datos que hay que proteger, pues la vigilancia ya no se puede garantizar.
[0084] La fuente de energía secundaria 30 está situada en el interior del volumen interno 24.
[0085] La fuente de energía secundaria 30 está unida directamente al módulo de detección 26. La fuente de energía secundaria 30 es apta para alimentar el módulo de detección 26 cuando el módulo de detección 26 detecta una ruptura de la fuente de energía principal 28. Así, por la fuente de energía secundaria 30, el módulo de detección 26 es capaz de realizar acciones para hacer inaccesibles o inutilizables los datos que hay que proteger.
[0086] Se va a describir ahora un procedimiento de detección de intrusiones a partir del sistema 20 de detección de intrusiones de la figura 1.
[0087] Inicialmente, el procedimiento de detección de intrusiones comprende el equipamiento del sistema de detección de intrusiones 20 tal como está descrito anteriormente.
[0088] El módulo de detección 26 controla permanentemente la integridad de los bucles de manera que detecte una modificación de una característica eléctrica de uno de los bucles. En este caso, el módulo de detección 26 realiza acciones de protección en el equipo protegido por el sistema 20. Por ejemplo, el módulo de detección 26 borra los datos sensibles del equipo 21.
[0089] Cuando la fuente de energía principal 28 está cortada, el módulo de detección 26 detecta tal interrupción y es entonces alimentado por la fuente de energía secundaria 30 de manera que realice las acciones de protección.
[0090] Así, el sistema 20 permite proteger el volumen interno 24 en la periferia mediante una red de varios bucles entremezclados, lo más fina posible y lo más difícil de cortocircuitar en las entradas y en las salidas de los bucles. Esto obliga al atacante a depositar multitud de shunts que pueden en cada etapa generar una alerta sobre el bucle atacado.
[0091] En efecto, cada célula 42 protege las células 42 vecinas y periféricas, necesitando entonces la colocación de muchos shunts para despejar una superficie suficiente y acceder nivel a nivel dentro del volumen protegido. Además, los extremos de cada bucle son difíciles de alcanzar ya que generalmente están ocultos en las capas de red internas 40.
[0092] El entrelazamiento de los bucles, por ejemplo, vía diseños 44 entrelazados de una misma célula 42, hace más difícil el seguimiento de un bucle de extremo a extremo y no permite cortocircuitar fácilmente los dos extremos del bucle. En efecto, la formación de bucles diferentes a partir de diseños entrelazados aumenta el riesgo de cortocircuito entre estos bucles durante un ataque.
[0093] Así, la estructura celular integra un tricotado alto-bajo de los bucles en las capas de red 40, lo que obliga al atacante a cortocircuitar al menos una célula 42 de la casi totalidad de los bucles para acceder al equipo protegido, pero igualmente a hacerlo varias veces en los mismos bucles. Ahora bien, tales cortocircuitados aumentan el riesgo de error del atacante y, por tanto, aumentan las probabilidades de detección de una intrusión.
[0094] Tal estructura celular se hace posible por la presencia de puntos de conexión con orientaciones opuestas 46 repartidos sobre toda la superficie de las capas de red 40.
[0095] Ventajosamente, la red recorre a la vez la segunda superficie de protección 23 y la primera superficie de protección 22 para que la red sea completamente continua y proteja totalmente el módulo de detección 26, así como las funciones que hay que proteger.
[0096] Además, con el fin de tener una red que cubra al máximo la superficie que envuelve el volumen para proteger, se garantiza una optimización del recubrimiento de los espacios vacíos entre los bucles superponiendo varias capas.
[0097] Así, el sistema 20 forma un sistema de protección más resistente a los ataques y que hace más difícil para un atacante el cortocircuito de uno o varios bucles eléctricos de una red después de retroingeniería.
[0098] El experto en la materia comprenderá que la invención no se limita a la realización descrita, ni a los ejemplos particulares de la descripción.
[0099] Por ejemplo, como complemento, cuando el equipo 21 presenta circuitos integrados o circuitos impresos que presentan información sensible en ambas caras, el sistema de detección de intrusiones 20 integra una superficie de protección que permite proteger ambas caras de los circuitos integrados y de los circuitos impresos del equipo 21.
[0100] Como variante o complemento, las células se reducen a puntos de conexión y a microvías. En este caso, la distancia mínima que separa dos células 42 de un mismo bucle y que pertenecen a dos capas de red 40 diferentes es inferior o igual a 100 micrómetros, de preferencia inferior o igual a 50 micrómetros.
[0101] Por ejemplo, la figura 14 ilustra tres capas de red 58A, 58B, 58C que comprenden puntos de conexión 59 y microvías 60A, 60B en lugar de las células 42. Las microvías 60A conectan los puntos de conexión 59 de una primera capa 58A con los puntos de conexión 59 de una segunda capa 58B, siendo la segunda capa 58B inmediatamente contigua a la primera capa 58A. Las microvías 60B conectan los puntos de conexión 59 de la segunda capa 58B con los puntos de conexión 59 de una tercera capa 58C, siendo la tercera capa 58C inmediatamente contigua a la segunda capa 58B y distinta de la primera capa 58A.
[0102] La figura 14 representa, por este hecho, dos bucles formados a partir de las microvías 60A, 60B: un primer bucle representado con trazo negro continuo y un segundo bucle con trazo discontinuo.

Claims (10)

REIVINDICACIONES
1. Sistema (20) de detección de intrusiones que comprende:
5 - al menos dos capas de red (40) superpuestas, cada capa de red (40) comprendiendo una pluralidad de células (42) y una pluralidad de puntos de conexión con orientaciones opuestas (46), comprendiendo cada célula (42) al menos un diseño (44) continuo con al menos un extremo unido a un punto de conexión con orientaciones opuestas (46), siendo la tasa de cobertura del conjunto de los diseños (44) de cada célula (42) estrictamente superior al 80 por ciento, delimitando el conjunto de las células (42) de cada capa de red (40) una zona protegida por la capa de red (40), 10 - una pluralidad de conexiones (45), conectando cada conexión (45) entre ellos dos diseños (44) de células (42) de diferentes capas de red (40) por medio de puntos de conexión con orientaciones opuestas (46) para formar bucles, siendo cada bucle un circuito eléctrico continuo, y comprendiendo diseños (44) que pertenecen a al menos dos capas de red (40) diferentes,
- un módulo de detección (26) apto para detectar una modificación de una característica eléctrica de cada bucle, 15
caracterizado porque los puntos de conexión con orientaciones opuestas (46) de cada capa de red (40) están repartidos sobre toda la superficie de la zona protegida por la capa de red (40), siendo la separación entre la densidad media de puntos de conexión con orientaciones opuestas (46) sobre cada subzona conexa de la zona protegida inferior o igual al 10 por ciento.
20
2. Sistema según la reivindicación 1, en el que cada zona protegida está formada por una parte central y por una parte periférica que rodea la parte central, ocupando la parte periférica como mucho el 30 por ciento de la superficie de la zona protegida, estando los puntos de conexión con orientaciones opuestas (46) de cada capa de red (40) repartidos sobre la zona central y sobre la zona periférica de la zona protegida por la capa de red (40).
25
3. Sistema según la reivindicación 1 o 2, en el que la mayor dimensión de cada célula (42) es como mucho igual a un tercio de la mayor dimensión de la zona protegida por la capa de red (40) de la célula (42).
4. Sistema (20) según cualquiera de las reivindicaciones 1 a 3, en el que cada célula (42) está delimitada 30 por un envoltorio que contiene el o los diseños (44) de la célula (42), al menos un diseño (44) de una célula (42) de una capa de red (40) que comprende un extremo saliente (50) respecto al envoltorio de la célula (42), el extremo saliente (50) formando parte del o de uno de los diseños (44) de la célula (42), conectando el extremo saliente (50) el diseño (44) con otro diseño (44) de la misma o de otra capa de red (40).
35 5. Sistema (20) según cualquiera de las reivindicaciones 1 a 4, en el que al menos una célula (42) de una capa de red (40) comprende al menos dos diseños (44) entrelazados.
6. Sistema (20) según cualquiera de las reivindicaciones 1 a 5, en el que el espaciamiento entre las células (42) adyacentes es inferior o igual a 100 micrómetros, de preferencia inferior o igual a 50 micrómetros.
40
7. Sistema (20) según cualquiera de las reivindicaciones 1 a 6, en el que los diseños (44) de un mismo bucle y que pertenecen a una primera capa de red (40) y a una segunda capa de red (40), adyacente a la primera capa de red (40), están dispuestos los unos con respecto a los otros de manera que las proyecciones según la dirección de superposición (Z) de dichos diseños (44) de la primera capa de red (40) sobre la segunda capa de red 45 (40) estén parcialmente superpuestas o no superpuestas a dichos diseños (44) de la segunda capa de red (40).
8. Sistema (20) según cualquiera de las reivindicaciones 1 a 7, en el que los puntos de conexión con orientaciones opuestas (46) que conectan los diseños (44) de cada bucle están dispuestos cara a cara respecto a los diseños (44) que pertenecen a al menos otro bucle.
50
9. Sistema (20) según cualquiera de las reivindicaciones 1 a 8, en el que la distancia mínima que separa dos células (42) de un mismo bucle y que pertenecen a dos capas de red (40) diferentes es inferior o igual a 100 micrómetros.
55 10. Sistema (20) según cualquiera de las reivindicaciones 1 a 9, en el que los puntos de conexión con orientaciones opuestas (46) son microvías.
ES16206988T 2015-12-31 2016-12-27 Sistema de detección de intrusiones Active ES2707364T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1502749A FR3046480B1 (fr) 2015-12-31 2015-12-31 Systeme de detection d'intrusions

Publications (1)

Publication Number Publication Date
ES2707364T3 true ES2707364T3 (es) 2019-04-03

Family

ID=56683977

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16206988T Active ES2707364T3 (es) 2015-12-31 2016-12-27 Sistema de detección de intrusiones

Country Status (6)

Country Link
EP (1) EP3188073B1 (es)
ES (1) ES2707364T3 (es)
FR (1) FR3046480B1 (es)
MY (1) MY192423A (es)
PL (1) PL3188073T3 (es)
SG (1) SG10201610911WA (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019057293A1 (en) * 2017-09-22 2019-03-28 Arcelik Anonim Sirketi SYSTEM AND METHOD FOR CONFIGURING AN ELECTROMAGNETIC SECURITY NETWORK FOR MEMORY MODULES OF SALES REGISTRATION DEVICES

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2805074B1 (fr) * 2000-02-15 2003-06-27 Ascom Monetel Sa Dispositif anti-intrusion
WO2007003226A1 (de) * 2005-06-30 2007-01-11 Siemens Aktiengesellschaft Sensor für einen hardwareschutz für sensible elektronik-datenbaugruppen gegen externe manipulationen
GB2452732A (en) * 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack

Also Published As

Publication number Publication date
EP3188073B1 (fr) 2018-09-19
SG10201610911WA (en) 2017-07-28
FR3046480A1 (fr) 2017-07-07
PL3188073T3 (pl) 2019-03-29
FR3046480B1 (fr) 2018-10-26
MY192423A (en) 2022-08-19
EP3188073A1 (fr) 2017-07-05

Similar Documents

Publication Publication Date Title
CN105051751B (zh) 用于保护电路组件免受未授权访问的安全模块
US20120256305A1 (en) Integrated Circuit Package Security Fence
ES2270623T3 (es) Circuito de proteccion para un circuito integrado.
Wu et al. Achieving full view coverage with randomly-deployed heterogeneous camera sensors
JP6807380B2 (ja) 形成されたフレキシブル層を備える不正開封反応センサ
WO2009073231A1 (en) Embedded package security tamper mesh
US9455233B1 (en) System for preventing tampering with integrated circuit
ES2707364T3 (es) Sistema de detección de intrusiones
WO2008063320A2 (en) Tamper respondent sensor and enclosure
US20140146485A1 (en) Technique for intrusion detection
US8637985B2 (en) Anti-tamper wrapper interconnect method and a device
CN101253821B (zh) 用于防止敏感电子数据组件受到外部操纵的硬件保护的传感器
JP5263999B2 (ja) 情報処理装置
CN107787499A (zh) 以防物理更改和/或电更改的集成电路芯片保护
CN105756412B (zh) 一种金属网防护系统及方法
CN116432252A (zh) 防泄密板卡、防泄密方法及电子设备
JPH1165709A (ja) 金融ターミナル用電気リード線
ES2875465T3 (es) Sistema de detección de intrusiones por reconfiguración
CN104166492B (zh) 一种电容式触摸屏
CN107133534A (zh) 一种数据保护装置、电子设备及数据销毁方法
ES2877773T3 (es) Un sistema de protección de zona sensible electrónico
CN105784133A (zh) 一种自检测高压组合变压器
RU170701U1 (ru) Звено виброчувствительного элемента на основе трибоэлектрического кабеля
EP3644209B1 (en) Tamper sensor
CN209982806U (zh) 安全补丁板及pos机