FR2976697A1 - Transfert securise entre memoire non-volatile et memoire volatile - Google Patents

Transfert securise entre memoire non-volatile et memoire volatile Download PDF

Info

Publication number
FR2976697A1
FR2976697A1 FR1155354A FR1155354A FR2976697A1 FR 2976697 A1 FR2976697 A1 FR 2976697A1 FR 1155354 A FR1155354 A FR 1155354A FR 1155354 A FR1155354 A FR 1155354A FR 2976697 A1 FR2976697 A1 FR 2976697A1
Authority
FR
France
Prior art keywords
data
transfer
volatile memory
bus
eeprom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1155354A
Other languages
English (en)
Other versions
FR2976697B1 (fr
Inventor
Frederic Boulet
Michael Barthe
Thanh Ha Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity & Security France Fr
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Priority to FR1155354A priority Critical patent/FR2976697B1/fr
Priority to PCT/FR2012/051304 priority patent/WO2012172245A1/fr
Publication of FR2976697A1 publication Critical patent/FR2976697A1/fr
Application granted granted Critical
Publication of FR2976697B1 publication Critical patent/FR2976697B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

La description concerne notamment un procédé de sécurisation de transfert de données (T1, T2) entre une mémoire non volatile (EEPROM) et une mémoire volatile (RAM). La description concerne également un dispositif électronique et un programme d'ordinateur aptes à mettre en œuvre un tel procédé, ainsi qu'un support de stockage comprenant un tel programme d'ordinateur.

Description

TRANSFERT SECURISE ENTRE MEMOIRE NON-VOLATILE ET MEMOIRE VOLATILE L'invention concerne la sécurisation de transferts de données entre une mémoire non volatile et une mémoire volatile. Les mémoires dites "non volatiles" sont des mémoires qui peuvent conserver des données sans nécessiter d'alimentation externe. Les mémoires non volatiles peuvent être programmables (par exemple les mémoires de type EEPROM, Flash, etc.) ou non programmable (comme par exemple les mémoires de type ROM, dont le contenu est défini une fois pour toutes lors de la fabrication). Les mémoires dites "volatiles" (par exemple les mémoires de type RAM) sont des mémoires qui perdent leur contenu lorsque l'alimentation externe qui leur fournit de l'énergie est interrompue. Les mémoires volatiles sont typiquement beaucoup plus rapides que les mémoires non volatiles en particulier pour les opérations d'écriture. Par exemple une écriture EEPROM ou FLASH est généralement beaucoup plus lente qu'une écriture RAM. Les dispositifs électroniques comprennent souvent à la fois de la mémoire non volatile (par exemple pour stocker un système d'exploitation, des logiciels, des données, etc.) et de la mémoire volatile permettant par exemple de manipuler des données temporaires (variables d'état, résultats de calculs, etc.) lors de l'exécution d'un logiciel. Il est fréquemment nécessaire de transférer des données localisées en mémoire non-volatile vers une mémoire volatile (par exemple afin de les manipuler). Inversement, il peut être nécessaire de transférer des données de la mémoire volatile vers la mémoire non volatile. Ceci peut correspondre notamment à la mise à jour de la mémoire non-volatile en fonction de résultats d'un calcul, ou encore à une opération de « SWAP » lorsqu'une quantité de mémoire volatile requise est supérieure à la quantité disponible (en transfère alors temporairement une partie de la mémoire volatile non indispensable à l'instant donné vers de la mémoire non-volatile). Cette phase de transfert est très sensible à certaines attaques et perturbations pouvant altérer les données. Les conséquences d'une telle altération (délibérée ou accidentelle) peuvent être catastrophiques notamment pour un dispositif électronique de sécurité (carte à puce, pare-feu, etc.) ou pour les dispositifs électroniques remplissant des fonctions pouvant affecter la vie humaine (serveurs informatiques pour contrôle aérien, serveurs de supervision de centrales nucléaires, etc.). Dans le premier cas (dispositifs de sécurité), une attaque peut éventuellement permettre l'utilisation non autorisée d'une clé ou d'un code secret bloqué, la modification de paramètres de configuration internes ou de conditions d'accès, la divulgation de clé secrète, etc. Dans le second cas, on peut être confronté à de graves accidents. Différentes méthodes ont été proposées pour protéger l'intégrité d'une donnée localisée en mémoire non-volatile pendant le transfert de cette donnée vers une mémoire volatile. On connaît par exemple WO 01/98872 (Microchip), WO 02/45035 (Gemplus), ou WO 2009/106757 (Sagem). Ces trois dernières méthodes ont en commun de stocker dans la mémoire non volatile, avec une donnée à protéger, une valeur de contrôle d'intégrité de cette donnée à protéger (par exemple un CRC). Après transfert de la donnée protégée (et de son CRC), on peut ainsi recalculer le CRC et contrôler l'intégrité de la donnée par comparaison des deux CRCs. Ces méthodes sont susceptibles de poser un certain nombre de problèmes.
En particulier, dans le contexte de Javacard (qui est une plateforme s'appuyant sur le langage Java, et qui est particulièrement adaptée pour les cartes à puces) il est certes possible d'ajouter une valeur de contrôle d'intégrité sur des objets Java à protéger. Cependant, cette possibilité est typiquement gérée par la plateforme Javacard et non pas par l'application Java ayant créé l'objet considéré. Le choix d'activer ou non le contrôle d'intégrité est généralement aisé pour certains objets (par exemple un objet "code PIN", des clés, etc.) mais il est difficile à mettre en oeuvre pour d'autres objets, par exemple pour un buffer (dont le contenu est a priori inconnu). Par conséquent, en pratique, on peut être conduit à activer le contrôle d'intégrité en mode tout ou rien (toujours ou jamais activé). Dans le premier cas (contrôle d'intégrité activé) l'impact en termes de performance est très important. Par exemple, un buffer sera sécurisé en permanence, même quand il se trouve contenir des données sans caractère sensible. Dans le deuxième cas (contrôle d'intégrité désactivé) l'intégrité des données est moins bien assurée. Par exemple, un buffer contenant à un instant donné une donnée sensible peut faire l'objet d'une attaque. D'autre part, si un objet associé à une valeur de contrôle d'intégrité n'est que partiellement transféré, la plateforme doit recalculer la valeur de contrôle d'intégrité sur la totalité de l'objet et non seulement sur la partie de donnée à transférer. Ceci peut conduire soit à transférer la totalité de l'objet alors que seule une partie est requise (réduction de performance), soit à abandonner la vérification d'intégrité (réduction de sécurité). Enfin, ces méthodes ne protègent qu'un transfert de la mémoire non volatile vers la mémoire volatile (et non l'inverse). Quelques composants (par exemple certaines puces pour cartes à puce) disposent d'un mode sécurisé pour le transfert d'une donnée localisée en mémoire non-volatile vers la mémoire volatile (par exemple un bus de données chiffré). Cependant, face à des techniques d'attaque sophistiquées, ce mode de protection est parfois inefficace et peut laisser passer des perturbations pendant le transfert sans qu'aucune alerte ne soit déclenchée. De telles perturbations sont parfois la conséquence d'attaques se basant notamment sur une possibilité de synchronisation pendant le transfert de données. L'invention vise à améliorer la situation.
Un aspect de l'invention concerne un procédé de sécurisation de transfert de données. Le procédé comprend un transfert de données entre une mémoire non volatile et une mémoire volatile. Le procédé comprend un calcul, postérieurement à l'initiation dudit transfert, d'une première empreinte desdites données. Le procédé comprend une relecture desdites données à partir de la mémoire source du transfert. Le procédé comprend un calcul, postérieurement à l'initiation de ladite relecture, d'une deuxième empreinte des données relues. Le procédé comprend enfin une validation du transfert si les deux empreintes correspondent. Ce procédé est avantageux notamment en ce qu'il économise de la mémoire (il n'est pas nécessaire de stocker un CRC pour chaque objet). De surcroît, ce procédé offre une plus grande flexibilité que les procédés de l'art antérieur. En particulier, il n'est pas nécessaire de définir à l'avance les objets à protéger. Le procédé n'est pas donc contraint par une taille prédéfinie d'objet, et peut sans difficulté transférer un sous ensemble d'un objet tout en vérifiant l'intégrité du seul sous ensemble.
Ce procédé améliore particulièrement la protection contre les attaques visant la mémoire cible du transfert, mais également, notamment, contre les attaques visant les bus de données reliant éventuellement les mémoires volatiles et non volatiles. Un autre aspect de l'invention concerne un programme d'ordinateur comprenant une suite d'instructions mettant en oeuvre les étapes du procédé selon l'une des revendications précédentes lorsqu'elles sont exécutées par un processeur. Un autre aspect de l'invention concerne un support de stockage non transitoire lisible par ordinateur comprenant un programme d'ordinateur selon le précédent aspect de l'invention. Un autre aspect de l'invention concerne un dispositif électronique sécurisé comprenant une mémoire non volatile ainsi qu'une mémoire volatile. Le dispositif électronique sécurisé comprend un circuit de transfert de données entre la mémoire non volatile et la mémoire volatile. Le dispositif électronique sécurisé comprend un calculateur d'empreintes de données. Le dispositif électronique sécurisé comprend un circuit de protection agencé pour valider un transfert de données du circuit de transfert de données. Le circuit de protection valide le transfert lorsqu'une première empreinte, calculée (postérieurement à l'initiation du transfert des données) sur les données transférées, correspond à une deuxième empreinte calculée (postérieurement à l'initiation d'une relecture desdites données de la mémoire source du transfert) sur les données relues. D'autres aspects, buts et avantages de l'invention apparaîtront de manière non limitative à la lecture de la description de quelques uns de ses modes de réalisation. L'invention sera également mieux comprise à l'aide des dessins, sur lesquels : - la Figure 1 illustre différentes étapes d'un procédé selon un mode de réalisation de l'invention ; - la Figure 2 illustre différentes étapes d'un procédé selon un autre mode de réalisation de l'invention ; - la Figure 3 illustre l'architecture d'un dispositif selon un mode de réalisation de l'invention. - la Figure 4 illustre l'architecture d'un dispositif selon un autre mode de réalisation de l'invention. Un mode de réalisation possible concerne un procédé de sécurisation de transfert de données. Le procédé comprend un transfert de données entre une mémoire non volatile (par exemple de l'EEPROM, de la Flash ou de la ROM) et une mémoire volatile (par exemple de la RAM). Le transfert de données peut avoir lieu indifféremment de la mémoire non volatile vers la mémoire volatile (la mémoire non volatile étant alors la mémoire source du transfert et la mémoire volatile étant la mémoire cible du transfert) ou de la mémoire volatile vers la mémoire non volatile (la mémoire volatile étant alors la mémoire source et la mémoire non volatile étant la mémoire cible), à condition dans ce dernier cas que la mémoire non volatile soit une mémoire réinscriptible (cela ne marcherait évidemment pas avec de la ROM). Le transfert peut être mis en oeuvre à l'aide d'un processeur. Par exemple, le procédé peut comprendre une étape de lecture de la mémoire source par le processeur, le processeur recevant la donnée lue dans un de ses registres, puis une étape d'écriture de la donnée lue (c'est-à-dire du contenu du registre du processeur précédemment rempli) dans la mémoire cible par le processeur. Les termes « lecture » et « écriture » sont utilisés en adoptant le point de vue du processeur. Si les données à transférer sont de taille plus importante que la taille du registre de processeur considéré, il est possible de diviser le transfert en plusieurs étapes de transfert, chaque étape transférant une quantité de données de taille au plus égale à la taille du registre de processeur considéré. Le transfert peut également être mis en oeuvre par un circuit électroniques dédiés (par exemple à l'aide d'un FPGA ou de toute forme de logique câblée réalisant une interface entre la mémoire volatile et la mémoire non volatile), ou encore par un contrôleur de mémoire. Ainsi, même en présence d'un processeur principal, un contrôleur de mémoire (par exemple de la mémoire source), tel que le contrôleur CTRL de mémoire Flash représenté sur la figure 3, peut prendre la main sur un bus de données reliant les mémoires source et cible ainsi que le processeur, et transférer des données de la mémoire source vers la mémoire cible, par exemple à l'aide d'une technique de type DMA (de l'anglais Direct Memory Access, signifiant Accès Direct à la Mémoire). Le procédé comprend un calcul, postérieurement à l'initiation dudit transfert, d'une première empreinte desdites données. L'empreinte peut être tout simplement le résultat d'un code de redondance cyclique bien connu, tel qu'un code de type CRC (CRC16 ou CRC32 par exemple) appliqué aux données transférées. L'empreinte peut alternativement résulter de calculs de parité sur les données transférées, ou d'un calcul de type XOR (ou exclusif) des données sur elles mêmes, par exemple l'empreinte peut être un octet résultant du XOR de tous les octets composant les données transférées. L'empreinte peut également résulter d'une application de calculs bien plus complexes tels que des calculs cryptographiques. L'empreinte peut ainsi être un hash (tel que MD5, SHA1 ou SHA256) des données transférées, ou le résultat d'un chiffrement des données transférées par un algorithme symétrique tel que DES, 3DES ou AES. L'empreinte peut même être une signature asymétrique (telle qu'une signature RSA, DSA, ou par courbes elliptiques) des données transférées. Ces différentes empreintes représentent chacune des complexités de mise en oeuvre différentes et des niveaux de sécurité différents. Ainsi une parité à un bit est typiquement plus simple mais moins sûre qu'un XOR, qui est lui-même en général plus simple mais moins sûr qu'un CRC, qui est lui-même la plupart du temps plus simple mais moins sûr qu'un hash, un chiffrement symétrique, ou une signature asymétrique. Dans le cas d'une implémentation sous forme logicielle, la complexité est généralement proportionnelle à la durée d'exécution, ce qui signifie que les empreintes les plus complexes sont également les plus longues à calculer (durée accrue et donc performances réduites en termes de rapidité d'exécution). Cependant, les empreintes peuvent également être calculées en tout ou partie de manière matérielle, dans ce cas leur calcul peut être rapide (en cas d'accélération matérielle) voire « instantané ». Par « instantané », il faut comprendre que le calcul est effectué en parallèle avec le transfert et prend au plus autant de temps que le transfert (et ne le ralentit donc pas).
Ainsi, une signature asymétrique, un hash ou un chiffrement symétrique peuvent être réalisés à l'aide d'un crypto-processeur. Le crypto-processeur peut être sollicité par le processeur (et communiquer avec lui par exemple par interruption) ou fonctionner de manière spontanée (en continu). Les cryptoprocesseurs sont bien connus, notamment dans le domaine des cartes à puces. Par exemple de nombreux composants de la famille ST23 de STMicroelectronics comprennent un crypto-processeur (notamment ST23YL18, ST23YL48, ST23YL80, ST23YT34, ST23YT66, ST23ZL18, ST23ZL34 ou ST23ZL48). Le calcul de la première empreinte étant postérieur à l'initiation du transfert, il n'est pas nécessaire de stocker le résultat du calcul dans la mémoire source ni dans la mémoire cible, dans la mesure ou le processeur (ou toute autre entité responsable du calcul de l'empreinte) est capable d'effectuer le calcul (ou de sous traiter le calcul à une entité extérieure telle qu'un crypto-processeur) sans impliquer ni la mémoire source ni la mémoire cible. Ainsi, un processeur peut typiquement effectuer un XOR de tous les octets d'une donnée reçue dans un de ses registres (en supposant que la donnée remplit complètement ledit registre) à l'aide de ses seuls registres internes, et déterminer ainsi une empreinte correspondant à ce XOR sans avoir à faire appel à une mémoire externe. Le CRC constitue un type d'empreinte correspondant généralement à un bon compromis entre sécurité et simplicité. Le calcul de la première empreinte étant effectué sur demande (après initiation d'un transfert, et non en prévision d'un éventuel transfert), le résultat est exploité dans la foulée et n'a donc pas besoin d'être stocké de manière permanente avec les données. Le calcul de la première empreinte peut être réalisé en tout ou partie en parallèle avec le transfert. Bien qu'un stockage permanent du résultat du calcul puisse être mis en oeuvre, il est avantageusement remplacé par exemple par un stockage temporaire dans un registre d'un processeur mettant en oeuvre le procédé. Le procédé comprend une relecture desdites données à partir de la mémoire source du transfert. Ainsi, lorsque le procédé est mis en oeuvre par un processeur, le processeur peut lire une deuxième fois le contenu de la mémoire source. Le procédé comprend alors un calcul, postérieurement à l'initiation de ladite relecture, d'une deuxième empreinte des données relues. Cette deuxième empreinte peut être calculée selon un mode opératoire identique à celui décrit précédemment pour la première empreinte. Le procédé comprend enfin une validation du transfert si les deux empreintes correspondent. Les deux empreintes peuvent correspondre lorsqu'elles sont égales. Dans des schémas plus complexes, il est envisageable de calculer des empreintes différentes mais dont on peut dire qu'elles correspondent l'une à l'autre. Par exemple il est possible de générer un nombre aléatoire et d'effectuer un XOR entre la donnée lue de la mémoire source lors du transfert et ce nombre aléatoire, puis de chiffrer le résultat du XOR avec une clé symétrique afin de produire une première empreinte. On peut ensuite directement chiffrer la donnée relue pour produire la deuxième empreinte. Les deux empreintes ne sont alors pas égales même en l'absence d'attaque, mais il est possible de vérifier que les empreintes correspondent en les déchiffrant, et en vérifiant que le déchiffrement de la première empreinte est égal au déchiffrement de la deuxième empreinte XOR le nombre aléatoire précédemment généré. Ces schémas complexes sont pertinents en présence d'accélération matérielle. Dans le cas ou le transfert n'est pas validé, le procédé peut mettre en oeuvre une contremesure qui peut comprendre notamment l'enregistrement dans un journal (log file en anglais) de l'événement considéré, ainsi qu'éventuellement d'un contexte associé (par exemple : détection d'une attaque sur le transfert de données de certificat X.509 par l'application de porte monnaie électronique n°3 à la date D et à l'heure H). La contremesure peut comprendre un blocage du dispositif protégé par le procédé (le dispositif mettant en oeuvre le procédé pouvant être par exemple une carte à puce) afin d'empêcher toute tentative d'attaque ultérieure. Un tel blocage peut comprendre un effacement de toutes les données sensible, ou peut se contenter de bloquer le fonctionnement jusqu'à présentation d'un code de déblocage ou de toute authentification appropriée par une entité habilitée. La contremesure peut également mettre en oeuvre une transmission de l'événement détecté (attaque d'un transfert de données) par tout moyen de communication disponible (réseau sans fil, réseau filaire, etc.). Dans le cas où aucun réseau n'est disponible au moment de l'attaque, le procédé peut prévoir l'envoi de l'information dès qu'un réseau devient disponible. Par exemple si un attaquant à subtiliser une carte bancaire, a tenté de l'attaquer sans succès puis l'a rendue à son propriétaire sans que ce dernier ne se rende compte qu'elle lui avait été temporairement dérobée, la carte peut transmettre l'information selon laquelle elle a été attaquée la prochaine fois que l'utilisateur la connecte à un terminal connecté à un réseau. Un avantage du procédé est de permettre de protéger un dispositif mettant en oeuvre des transferts de données contre des attaques (ou erreurs de transferts pouvant être liées à des problèmes matériels ou à l'environnement du dispositif). Par exemple, un dispositif tel qu'une carte à puce java peut être amené à authentifier un utilisateur de la carte afin de l'autoriser ou non à effectuer une transaction à l'aide de cette carte (par exemple une transaction de paiement). L'authentification peut comprendre un transfert d'un code PIN stocké dans une mémoire de type EEPROM vers une mémoire RAM, et une réception par une interface de communication d'un code PIN saisi par un utilisateur, le code PIN saisi étant transféré dans la mémoire RAM. La carte à puce compare alors le code PIN saisi au code PIN stocké. Cependant un attaquant pourrait effectuer une attaque perturbant le fonctionnement de la carte, par exemple une attaque par injection de faute. Il peut s'agir notamment d'attaques bien connues telles que les attaques laser, les attaques par perturbation de la tension d'alimentation ou de la fréquence de fonctionnement. De telles attaques peuvent perturber le transfert. Si l'attaquant parvient par exemple à passer à zéro la valeur du code PIN lu depuis la mémoire EEPROM, il peut lui suffire de rentrer le code PIN zéro pour s'authentifier à la carte (en pratique d'autres contremesures devraient généralement être désactivées avant de parvenir à mener l'attaque à bien). La mise en oeuvre du procédé sur une telle carte à puce permet de détecter la modification frauduleuse du code PIN et prévenir l'attaque. Le procédé peut être mis en oeuvre au niveau de la JVM (Java Virtual Machine) d'une carte à puce et protéger les opérations de transfert mises en oeuvre par la JVM lorsqu'elle exécute des applets java. Ainsi qu'illustré sur la figure 1, le procédé peut ainsi comprendre un transfert de données se décomposant en une lecture Ti d'une mémoire source (en l'occurrence une mémoire non volatile de type EEPROM) par un processeur µP, puis en une écriture T2 des données lues en EEPROM vers une mémoire cible (en l'occurrence une mémoire volatile de type RAM). Le procédé peut comprendre une relecture R à partir de l'EEPROM des données précédemment transférées. Le calcul des empreintes des données transférées et relues peut être réalisé par le microprocesseur µP. Par exemple, le microprocesseur peut effectuer une opération bien connue de type « read » (en langage assembleur) à l'adresse pertinente de l'EEPROM. Un registre du processeur reçoit alors la donnée à transférer en RAM (lue depuis l'EEPROM).
Le processeur peut alors calculer une empreinte de cette donnée. Par exemple il peut calculer un CRC de cette donnée, ou effectuer un XOR de tous les octets composants le registre contenant cette donnée, en supposant que la donnée remplit complètement le registre. Par la suite, le processeur peut écrire la donnée à l'adresse pertinente de la RAM, à l'aide par exemple d'une instruction assembleur bien connue de type « write ». Différents langages assembleur utilisent différents noms pour ces commandes « read » et « write », par exemple « LD », « MV », « MOV » etc.
Un mode de réalisation possible comprend de surcroît une génération de nombre aléatoire. Le procédé insère alors, entre le transfert et la relecture, une attente dont la durée est fonction de ce nombre aléatoire. Par exemple, le nombre aléatoire peut être un nombre de 16 bits représentant une durée en microsecondes. On peut ainsi insérer une attente comprise en Oms et 65ms environ. Cette attente gêne un attaquant qui pourrait être tenté, connaissant l'existence du procédé selon l'invention, de réitérer deux fois la même attaque au moment du transfert et au moment de la relecture (afin de rendre l'attaque indétectable). L'attente est avantageuse car elle introduit une difficulté de synchronisation, l'attaquant devant deviner à quel moment sont effectuées non seulement le transfert mais également la relecture. Il est possible, pendant la période d'attente, d'effectuer des tâches annexes (par exemple en mode multitâches) afin de ne pas pénaliser les performances globales. Ainsi, des tâches qui auraient dues être effectuées postérieurement peuvent être commencées par anticipation durant la boucle d'attente. On peut privilégier dans ce cas des tâches postérieures administratives telles que le recyclage de zones mémoires préalablement allouées et désormais inutilisées (« garbage collector »). Evidemment, il convient d'exclure toute tâche postérieure sensible dont l'exécution serait subordonnée à un résultat lié au transfert. Un mode de réalisation particulier de cette attente est représenté sur la figure 1 (attente ATT entre la fin de l'écriture T2 et le début de la relecture R). Un autre mode de réalisation possible comprend également une génération de nombre aléatoire. Le procédé effectue alors le transfert soit avant soit après la relecture en fonction de la valeur du nombre aléatoire généré. Ainsi ce nombre aléatoire peut être un bit, dont la valeur 0 ou 1 détermine quelle opération (transfert ou relecture) doit être effectuée en premier. Il peut également s'agir d'un nombre quelconque, une valeur seuil étant alors utilisée pour déterminer (selon que le nombre aléatoire et ou non plus grand que le seuil) quelle opération effectuer en premier. Le réglage de la valeur de seuil permet ainsi d'ajuster la probabilité que l'une des opérations se réalise avant l'autre (ce qui peut être pertinent dans certaines situations). Le nombre aléatoire peut être le même nombre que celui éventuellement utilisé pour définir la durée d'une attente entre le transfert et la relecture. Ainsi, on peut décider de générer un seul nombre aléatoire de 16 bits compris entre -32768 et 32767, et définir ainsi, selon le signe du nombre aléatoire, quelle opération doit être effectuée en premier (transfert ou relecture), et selon la valeur absolue du nombre aléatoire, quelle durée doit séparer les deux opérations (par exemple une durée comprise entre Oms et environ 32ms si le nombre aléatoire représente des microsecondes). Un intérêt d'inverser aléatoirement les deux opérations tient au fait que l'attaquant peut dans certains cas n'être en mesure de reconnaître que l'une des opérations (le transfert ou la relecture). Une telle identification de l'opération peut être fonction par exemple de sa signature électromagnétique (les rayonnements électromagnétiques émis lors de l'exécution de ces opérations peuvent éventuellement être caractérisés) ou encore de la consommation électrique qu'elle génère (qui la encore peut éventuellement être caractérisée, par exemple par une attaque de type SPA).
L'homme du métier vise idéalement à concevoir des opérations indétectables. Cependant, certains progrès technologiques pourraient permettre à l'avenir des modes de détections qui ne sont pas nécessairement envisagés à l'heure actuelle et contre lesquels on peut ainsi se prémunir par anticipation.
Un autre mode de réalisation possible comprend l'insertion d'une lecture de données entre le transfert et la relecture. Ceci est avantageux car cette lecture « parasite » peut induire un attaquant en erreur. Il peut penser avoir repéré par exemple la relecture alors qu'il n'en est rien. Avantageusement, cette lecture est une lecture qui était nécessaire par la suite. Ainsi on ne pénalise pas les performances substantiellement, en ne faisant que modifier l'ordre des tâches. Il faut s'assurer dans ce cas que cette lecture n'était pas subordonnée au résultat du transfert que l'on cherche à protéger. Selon une variante, il est au contraire avantageux d'utiliser une lecture totalement parasite au sens ou elle est fonctionnellement inutile (la valeur lue n'est pas pertinente et est dénuée d'intérêt pour la suite des opérations), son seul rôle étant de perturber l'attaquant potentiel qui tente d'altérer le transfert. Un mode de réalisation particulier de cette lecture « parasite » est représenté sur la figure 1 (lecture L entre l'écriture T2 et la relecture R). Selon un mode de réalisation possible, la mémoire non volatile et la mémoire volatile sont toutes deux connectées à un même bus de données (tel que le bus BUS_D des figures 3 et 4) et le procédé fixe la fréquence de fonctionnement du bus de données de manière aléatoire. 25 Ainsi, dans le cas d'une carte à puce, la puce reçoit typiquement un signal d'horloge de l'extérieur sur l'un de ses contacts afin de synchroniser les échanges avec un lecteur de carte à puce. C'est le cas notamment des cartes à puce ISO7816 traditionnelles. Des cartes plus récentes fonctionnant en mode USB peuvent reconstituer 30 le signal d'horloge sur la base des informations transitant sur les contacts D+20 et D- de l'USB, sans nécessiter de signal d'horloge explicite. Un attaquant peut déterminer un signal d'horloge externe (explicite ou implicite dans le cas de l'USB) et l'utiliser afin de faciliter la détermination des instants où se déroulent les étapes de transfert et de relecture.
Mais grâce à ce mode de réalisation, la carte à puce peut générer en interne un signal d'horloge de fréquence fluctuante et difficilement déterminable de l'extérieur qui rend l'attaque bien plus difficile. La carte à puce doit passer en mode horloge externe lorsqu'elle communique avec l'extérieur (lecteur de carte à puce) car sinon la communication est impossible (pas de synchronisation possible) mais peut repasser en mode horloge interne dès la communication terminée. Selon un mode de réalisation possible, le procédé comprend l'ajout d'un bruit sur l'alimentation électrique des mémoires.
L'alimentation électrique des mémoires est généralement l'alimentation générale du dispositif mettant en oeuvre le procédé. Par exemple, dans le cas d'une carte à puce, des contacts VCC et GND fournissent respectivement une tension d'alimentation et un signal de masse, qui permettent d'alimenter l'ensemble du microcontrôleur de la carte à puce, comprenant la ROM éventuelle, l'éventuelle EEPROM, la RAM, le processeur, les circuits d'entrée- sortie, etc. Ce bruit peut être obtenu par exemple par échantillonnage (à l'aide d'un convertisseur analogique numérique) d'un bruit mesuré sur un composant électronique (par exemple un composant d'un microcontrôleur de carte à puce), puis par traitement du bruit numérique obtenu (par exemple par un crypto-processeur) afin d'accroître son caractère aléatoire (le bruit numérique peut ainsi être chiffré), puis le bruit numérique traité peut être reconverti en bruit analogique par un convertisseur numérique analogique, amplifié, puis superposé à l'alimentation électrique.
Ainsi, une attaque SPA ou des attaques de ce type, visant à reconnaître les opérations de transfert et de relecture sur la base de la consommation électrique, sont rendues beaucoup plus difficiles. Selon un mode de réalisation possible, la mémoire non volatile et la mémoire volatile étant toutes deux connectées à un même bus de données, l'empreinte est calculée à la volée par un calculateur d'empreintes de données relié à ce bus de données. Le calculateur d'empreintes peut être une combinaison d'un processeur tel que le processeur µP de la figure 3 et d'un logiciel approprié. Mais le calculateur d'empreintes peut également être circuit électronique distinct dudit processeur, tel qu'un circuit CALC tel que représenté sur la figure 4. Le circuit CALC peut être un crypto-processeur associé au processeur. Il peut également et avantageusement s'agir d'un calculateur de CRC fonctionnant de façon autonome. Ainsi, un calculateur de CRC peut-il être connecté au bus de données et calculer en continu le CRC de toutes les données transitant sur le bus de données. De nombreux algorithmes de calcul de CRC sont connus, dans l'état de la technique. Un grand nombre d'entre eux est décrit dans « A PAINLESS GUIDE TO CRC ERROR DETECTION ALGORITHMS » version : 3, publié le 19 août 1993, de Ross N. Williams, dont le contenu est incorporé par référence. L'un d'eux est représenté ci-dessous sous forme de pseudo code, et il est parfaitement connu de l'implémenter sous forme matérielle à l'aide d'un circuit électronique. function crc(bit array bitString[l..len], int polynomial) { shiftRegister := valeur initiale // typiquement tous les bits de shiftRegister sont à 0 ou tous à 1 for i from 1 to len { if most significant bit of shiftRegister xor bitString[i] = 1 { shiftRegister := (shiftRegister left shift 1) xor polynomial 1 else { shiftRegister := (shiftRegister left shift 1) } } return shiftRegister } Le calculateur peut comprendre un registre d'initialisation, et un registre de lecture de résultat. Ces registres peuvent être adressables par un bus d'adresse associé au bus de données, tel que (par exemple) le bus BUS_A des figures 3 et 4. Le procédé peut ainsi initialiser le calcul de CRC via le registre d'initialisation en y écrivant une valeur particulière, par exemple l'octet zéro. Ceci peut être réalisé en envoyant un octet zéro sur le bus de données, après avoir préalablement indiqué sur le bus d'adresse la valeur de l'adresse du registre d'initialisation. Il est également possible de décider que toute écriture dans le registre d'initialisation déclenche une initialisation du calcul de CRC (indépendamment de la valeur écrite - que ce soit la valeur zéro ou toute autre valeur). Après cette étape d'initialisation, toutes les données transitant sur le bus de données sont alors prises en compte pour calculer le CRC. A tout moment on peut lire le registre de lecture de résultat pour connaître la valeur courante du CRC. Cependant cela peut interrompre le calcul dans la mesure où la valeur du CRC lue est alors elle-même prise en compte dans le calcul du CRC à l'itération suivante, puisque cette valeur passe sur le bus de données. Selon un mode de réalisation possible, le procédé (par exemple par l'intermédiaire d'un processeur tel que le processeur µP de la figure 4) écrit donc dans le registre d'initialisation juste avant le transfert de données, puis effectue le transfert, puis lit le registre de résultat du calculateur de CRC, en prenant soin de ne pas lire ou écrire de données sur le bus de données entre l'écriture dans le registre d'initialisation et le début du transfert, ni entre la fin du transfert et la lecture du registre de résultat du calculateur de CRC, ni en parallèle avec le transfert de données. La valeur lue dans le registre de résultat correspond alors au CRC des données transférées. Le registre d'initialisation et le registre de lecture de résultat peuvent avoir la (les) même(s) adresse(s). Ceci peut être avantageux notamment pour les dispositifs électroniques à mémoire contrainte (tels que de nombreuses cartes à puces), qui ont souvent des capacités d'adressage limitées. Lorsque le registre d'initialisation et le registre de lecture de résultat sont de tailles différentes, il est possible de décider que la plage d'adresses utilisées pour adresser le plus petit des deux registres est entièrement contenue dans la plage d'adresses utilisées pour adresser le plus grand des deux registres. Ceci est possible car l'un des registres n'est utilisé qu'en écriture (le registre d'initialisation) alors que l'autre (le registre de lecture de résultat) n'est utilisé qu'en lecture. Le fait qu'une même adresse soit utilisée pour deux registres distincts n'est donc pas gênant. Le registre de lecture de résultat peut être plus grand que le registre d'initialisation, par exemple le registre de lecture de résultat peut avoir une taille de 32 bits alors que le registre d'initialisation peut avoir une taille de 8 bits. Selon les modes de réalisation du calculateur de CRC précédemment décrits, le calculateur de CRC opère en continu, même lorsque le calcul du CRC des données transitant sur le bus de données ne présente pas d'intérêt.
En particulier, après avoir calculé le CRC désiré lors d'un transfert, le calculateur de CRC continue à calculer le CRC global des données ayant transité sur le bus, à savoir les données transférées, concaténées à la valeur du CRC lue depuis le registre de résultat, concaténée à toutes les valeurs ultérieurement passées sur le bus de données.
Cependant, selon un autre mode de réalisation, il est possible d'utiliser un calculateur de CRC plus perfectionné acceptant des ordres plus élaborés. Par exemple le procédé peut écrire une valeur 0x00 (l'octet zéro) dans le registre d'initialisation pour réinitialiser la valeur du CRC calculé (recommencer un calcul neuf), comme précédemment indiqué, mais également écrire une autre valeur, par exemple la valeur 0x01, pour interrompre un calcul de CRC et permettre ainsi d'effectuer des échanges sur le bus de données sans que cela n'affecte le calcul de CRC en cours, puis écrire une autre valeur, par exemple la valeur 0x02, dans le registre d'initialisation afin de reprendre le calcul du CRC là où il s'était arrêté. Ainsi, le calcul du CRC prend en compte les données passées sur le bus de données entre l'écriture 0x00 et l'écriture 0x01, puis entre l'écriture 0x02 et la lecture du résultat, mais pas entre l'écriture 0x01 et l'écriture 0x02. Dans ce cas, le calculateur de CRC doit être modifié pour ignorer (dans le calcul du CRC) les valeurs passant sur le bus de données lorsque que ces valeurs sont associées à une valeur du bus d'adresse correspondant à la valeur de l'adresse (ou à une valeur de la plage d'adresses) du registre d'initialisation (en l'occurrence les valeurs 0x01 et 0x02 seraient des valeurs parasites que l'on peut ignorer dans le calcul du CRC). On peut également ignorer les valeurs lues à une adresse correspondant à l'adresse (ou à une adresse de la plage d'adresses) du registre de lecture de résultat, lors que cette adresse (respectivement cette plage d'adresse) est différente de celle du registre d'initialisation. Bien entendu, des valeurs autres que les valeurs 0x00 , 0x01 et 0x02 indiquées ci-dessus sont possibles (n'importe quelle valeur d'octet est possible, le choix étant arbitraire). Il est également possible d'utiliser un registre d'initialisation de taille différente de 8 bits et un registre de lecture de résultat de taille différente de 32 bits. Un avantage d'un calculateur d'empreinte connecté au bus de données (tel que le calculateur de CRC ci-dessus) est qu'il peut calculer des CRC sur des transferts de données de longueur arbitraire sans nécessiter d'utiliser un composant mémoire autre (c'est-à-dire sans nécessiter de transmissions supplémentaires sur le bus de données, de telles transmissions pouvant faire l'objet d'attaques, à l'exception de la transmission du CRC lui-même) et sans solliciter le processeur µP autrement qu'en laissant par exemple le soin au processeur µP de piloter le calculateur de CRC à l'aide des différentes commandes (0x00, 0x01, 0x02, ...). Selon un mode de réalisation possible, le calculateur d'empreintes dispose d'un registre de stockage pour mémoriser une empreinte (par exemple un CRC) venant d'être calculé. Par exemple, au lieu de lire le registre de résultat afin d'obtenir la première empreinte, il est possible de prévoir de lancer une commande au calculateur d'empreinte afin qu'il mémorise l'empreinte courante. Ainsi, dans le cas des calculateurs de CRC précédemment décrits, il est possible d'écrire une valeur (par exemple la valeur 0x03) dans le registre d'initialisation, afin d'ordonner au calculateur de CRC de stocker le CRC en interne (dans un registre de stockage du calculateur de CRC), sans que la valeur du CRC n'ait à transiter sur le bus de données (puisqu'elle ne quitte pas le calculateur de CRC), et ainsi sans que cette valeur de CRC ne puisse être sujette à une attaque sur le bus de données. On peut également prévoir une autre commande pour comparer une empreinte (par exemple le CRC courant) à une empreinte précédemment stockée (par exemple le CRC mémorisé lors de l'envoi de la commande 0x03). Ainsi, le procédé peut, après relecture des données transmises (et calcul du CRC de ces données) écrire une valeur (par exemple la valeur 0x04) dans le registre d'initialisation, afin de déclencher une comparaison du CRC courant avec le CRC précédemment stocké. Il est entendu que les valeurs 0x03 et 0x04 transitant sur le bus de données ne sont pas prises en compte dans les calculs de CRC (comme expliqué précédemment pour les valeurs 0x01 et 0x02). Ainsi la commande « stockage de CRC » peut être codée par l'octet 0x03 et la commande « comparaison de CRC » peut être codée par l'octet 0x04, mais toutes autres valeurs d'octets seraient possibles (dans la mesure où une valeur unique est associée à chaque commande). Selon une amélioration de ce mode de réalisation, le procédé paramètre les valeurs utilisées pour lancer des commandes au calculateur d'empreinte via le registre d'initialisation. Ainsi, au lieu d'utiliser les valeurs 0x00, 0x01, 0x02, 0x03 et 0x04 précédemment indiquées, il est possible de définir conventionnellement cinq valeurs aléatoires distinctes, qui peuvent être modifiées à intervalle régulier. Elles peuvent par exemple être modifiées à chaque utilisation, ou toutes les N utilisations où N est un nombre entier prédéfini, ou tous les J jours, où J est un nombre entier prédéfini (en admettant que le dispositif mettant en oeuvre le procédé dispose d'une base de temps et donc de date, ce qui n'est pas nécessairement le cas). Ceci est avantageux car cela rend plus complexe le repérage de telles commandes par un attaquant, et rend également plus complexe la simulation de telles commandes par un attaquant. Selon un mode de réalisation possible mettant en oeuvre un calculateur d'empreinte (tel que le calculateur de CRC des modes de réalisations précédents) connecté au bus de données, le calcul de la première empreinte est effectué sur les données écrites dans la mémoire cible du transfert lors de l'étape de transfert. Ainsi, lorsqu'un processeur, contrôleur, ou autre dispositif effectue un transfert en effectuant deux transactions sur le bus de données (telles que les transactions Ti et T2 représentées sur les figures 1 et 2), on protège la chaîne complète de la transaction. Par exemple, un processeur peut tout d'abord lire une donnée de la mémoire source vers un de ses registres, puis écrire la valeur de ce registre vers la mémoire cible. La donnée transférée circule alors deux fois sur le bus de données, et peut être attaquée à deux reprises. Un calcul d'empreinte sur la lecture de la mémoire source vers le registre de processeur ne garantit pas l'absence d'attaque durant l'étape ultérieure d'écriture du registre vers la mémoire cible. En revanche un calcul d'empreinte durant l'étape d'écriture du registre vers la mémoire cible permet de détecter l'attaque, même s'il ne permet pas de dire si l'attaque a été effectuée lors du premier ou du second passage sur le bus de données. Ainsi, le calcul d'empreinte par une calculateur d'empreinte connecté au bus de données est-il avantageux par rapport à un calcul d'empreinte par une entité telle qu'un processeur pilotant un transfert de données dont on veut calculer l'empreinte, et ce même si le processeur (ou autre entité) délègue le calcul de l'empreinte à un matériel dédié (crypto-processeur ou autre) sur la base de la donnée reçue de la mémoire source. En effet, alors que le processeur (ou autre entité jouant un rôle de gestionnaire de transfert, tel que contrôleur mémoire) ne manipule qu'une seule donnée (par exemple la donnée d'un registre qui reçoit la donnée transférée depuis la mémoire source puis la transfère à la mémoire cible), le calculateur d'empreinte connecté au bus de données voit passer deux données potentiellement distinctes (en raison par exemple d'une attaque sur le bus).
Selon un mode de réalisation dont un exemple particulier est illustré sur la figure 2, dans lequel un processeur µP calcule la première empreinte, il est possible d'effectuer le transfert en entier (lecture Ti de la mémoire source puis écriture T2 vers la mémoire cible) puis de lire la donnée écrite dans la mémoire cible (troisième passage R1 sur le bus de données) et de calculer la première empreinte sur la base de cette donnée lue (R1) dans la mémoire cible afin de détecter une attaque aussi bien durant l'étape de lecture Ti que durant l'étape d'écriture T2, en partant du principe qu'il serait très difficile pour un attaquant d'effectuer lors de la lecture R1 de la mémoire cible une attaque inverse de celle qu'il aurait effectuée lors de l'écriture T2 de la mémoire cible (c'est-à-dire lors de la deuxième étape du transfert) afin de dissimuler cette attaque au processeur µP. Un mode de réalisation se rapporte à un programme d'ordinateur comprenant une suite d'instructions mettant en oeuvre les étapes du procédé selon l'une des revendications précédentes lorsqu'elles sont exécutées par un processeur. Il peut s'agir notamment d'un programme écrit en langage assembleur exécutable par une processeur tel qu'un processeur de carte à puce. Il peut également s'agir d'un programme écrit en langage de haut niveau (de type C, C++, C#, ou java, Visual Basic, etc.) à l'exception éventuellement de certaines parties (par exemple les parties touchant au matériel) qui peuvent être écrites en assembleur. Un mode de réalisation concerne un support de stockage non transitoire lisible par ordinateur comprenant un programme d'ordinateur selon un mode de réalisation de l'invention. Le support de stockage peut être notamment une mémoire non volatile (EEPROM, ROM, Flash, etc.) qui peut se trouver dans une carte à puce, une clé USB, un token, etc. Un mode de réalisation concerne un dispositif électronique sécurisé comprenant une mémoire non volatile (par exemple une ROM, une EEPROM ou une Flash) ainsi qu'une mémoire volatile (par exemple une RAM). Le dispositif électronique comprend un circuit de transfert de données entre la mémoire non volatile et la mémoire volatile. Il peut s'agir d'un processeur µP combiné à un logiciel adapté (réalisant par exemple une opération de lecture de la mémoire source suivie d'une écriture dans la mémoire cible), ou d'un circuit électronique dédié, par exemple un FPGA ou toute forme de logique câblée réalisant une interface entre la mémoire volatile et la mémoire non volatile. Il peut également s'agir d'un contrôleur de mémoire (par exemple un contrôleur de mémoire Flash) adapté pour prendre la main sur un bus de données le reliant à l'autre mémoire (par exemple une mémoire RAM), en utilisant par exemple un technique de type DMA. Un tel contrôleur CTRL est représenté sur la figure 3. Le dispositif électronique comprend un calculateur d'empreintes de données. Il peut s'agir d'un processeur µP combiné à un logiciel adapté (réalisant par exemple un calcul de CRC ou d'autre type d'empreinte). Il peut également s'agir d'un circuit électronique dédié, par exemple un FPGA ou toute forme de logique câblée réalisant un calcul d'empreinte. Un tel calculateur CALC est représenté sur la figure 4. Le calculateur d'empreintes peut également comprendre une combinaison d'un circuit dédié et d'un processeur associé à un logiciel.
Le dispositif électronique comprend un circuit de protection agencé pour valider un transfert de données du circuit de transfert de données lorsqu'une première empreinte qui est calculée postérieurement à l'initiation du transfert des données sur les données transférées correspond à une deuxième empreinte qui est calculée postérieurement à l'initiation d'une relecture desdites données de la mémoire source du transfert sur les données relues. Le circuit de protection peut être un processeur µP combiné à un logiciel adapté (réalisant par exemple une comparaison des empreintes calculées et prenant ou non, selon la comparaison, une décision de validation de transfert). Le circuit de protection peut également être un circuit électronique dédié, par exemple un FPGA ou toute forme de logique câblée réalisant une comparaison d'empreinte. Il peut s'agit notamment du calculateur CALC représenté sur la figure 4, qui peut comprendre une fonction de comparaison. Le circuit de protection peut également comprendre une combinaison d'un circuit dédié et d'un processeur associé à un logiciel. Les figures 3 et 4 illustrent deux possibilités d'architecture pour de tels dispositifs électroniques sécurisés. L'EEPROM de la figure 4 pourrait être toute autre mémoire non volatile (Flash, ROM, etc.), de même que la Flash de la figure 3 pourrait être toute autre mémoire non volatile (EEP ROM, ROM, etc.). Le dispositif peut être par exemple une carte à puce, un HSM (Hardware Security Module, à savoir un équipement capable notamment de stocker des clés cryptographiques de manière sécurisée), un accélérateur SSL ou TLS, ou encore un serveur manipulant des données sensible. Selon un mode de réalisation possible, le dispositif comprend un générateur de nombres aléatoires, le dispositif étant agencé pour insérer, entre un transfert de données et la relecture desdites données, une attente dont la durée est fonction d'un nombre aléatoire généré par le générateur de nombres aléatoires.
Selon un mode de réalisation possible, le dispositif comprend un générateur de nombres aléatoires, le dispositif étant agencé pour effectuer un transfert de données soit avant soit après la relecture desdites données en fonction de la valeur d'un nombre aléatoire généré par le générateur de nombres aléatoires.30 Selon un mode de réalisation possible, le dispositif est agencé pour insérer une lecture de données entre un transfert de données et la relecture desdits données transférées.
Selon un mode de réalisation possible, le dispositif comprend un bus de données (tel que le bus BUS_D représenté sur les figures 3 et 4) reliant la mémoire non volatile et la mémoire volatile, le dispositif étant agencé pour fixer la fréquence de fonctionnement du bus de données de manière aléatoire.
Selon un mode de réalisation possible, le dispositif est agencé pour ajouter un bruit sur l'alimentation électrique des mémoires (qui peut être l'alimentation électrique commune à tout le dispositif). Selon un mode de réalisation possible, le dispositif comprend un bus de données (tel que le bus BUS_D représenté sur les figures 3 et 4) reliant la mémoire non volatile et la mémoire volatile, le calculateur d'empreintes de données étant relié à ce bus de données et étant agencé pour calculer les empreintes à la volée à partir des données circulant sur le bus de données.
L'invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes. Ainsi, il a été décrit ci-avant un dispositif pouvant être une carte à puce, notamment une carte bancaire. Cependant, l'invention s'applique à toute autre carte à puce (cartes à puces de santé, cartes d'identité électronique, cartes d'accès, cartes SIM, etc.) ainsi qu'à tout dispositif de sécurité tel qu'un passeport électronique, un chronotachygraphe électronique, un tag RFID, ou une clé USB, un token d'identification, etc. Les mémoires utilisables ne se limitent pas aux exemples donnés à titre purement illustratif mais couvrent tout type de mémoire.
Le procédé de sécurisation peut évidemment être combiné avec d'autres procédés de sécurisation et/ou à des protections matérielles afin d'accroître la protection. Les modes de réalisations décrits en relation avec le procédé selon l'invention peuvent être transposés aux dispositifs, ainsi qu'aux programmes d'ordinateur et aux supports de stockage du programme selon l'invention, et réciproquement.

Claims (17)

  1. REVENDICATIONS1. Procédé de sécurisation de transfert de données, comprenant: - un transfert de données (Ti, T2) entre une mémoire non volatile (EEPROM) et une mémoire volatile (RAM), - un calcul, postérieurement à l'initiation dudit transfert, d'une première 10 empreinte desdites données, - une relecture (R, R2) desdites données à partir de la mémoire source (EEPROM) du transfert, - un calcul, postérieurement à l'initiation de ladite relecture (R, R2), d'une deuxième empreinte des données relues, et 15 - une validation du transfert (Ti, T2) si les deux empreintes correspondent.
  2. 2. Procédé selon la revendication 1, comprenant une génération de nombre aléatoire, le procédé insérant entre le transfert (Ti, T2) et la relecture (R) une attente (ATT) dont la durée est fonction de ce nombre aléatoire.
  3. 3. Procédé selon la revendication 1 ou 2, comprenant une génération de nombre aléatoire, le procédé effectuant le transfert (Ti, T2) soit avant soit après la relecture (R, R2) en fonction de la valeur du nombre aléatoire généré. 25
  4. 4. Procédé selon l'une des revendications précédentes, comprenant l'insertion d'une lecture de données (L) entre le transfert (Ti, T2) et la relecture (R).
  5. 5. Procédé selon l'une des revendications précédentes, dans lequel, la 30 mémoire non volatile (EEPROM) et la mémoire volatile (RAM) étant toutes deux connectées à un même bus de données (BUS_D), le procédé fixe la fréquence de fonctionnement du bus de données (BUS_D) de manière aléatoire. 20
  6. 6. Procédé selon l'une des revendications précédentes, comprenant l'ajout d'un bruit sur l'alimentation électrique des mémoires (RAM, EEPROM).
  7. 7. Procédé selon l'une des revendications précédentes, dans lequel, la mémoire non volatile (EEPROM) et la mémoire volatile (RAM) étant toutes deux connectées à un même bus de données (BUS_D), l'empreinte est calculée à la volée par un calculateur d'empreintes de données relié à ce bus de données (BUS_D).
  8. 8. Procédé selon la revendication 7, dans lequel le calcul de la première empreinte est effectué sur les données écrites dans la mémoire cible (RAM) du transfert lors de l'étape de transfert (Ti, T2).
  9. 9. Programme d'ordinateur comprenant une suite d'instructions mettant en oeuvre les étapes du procédé selon l'une des revendications précédentes lorsqu'elles sont exécutées par un processeur (µP).
  10. 10. Support de stockage non transitoire lisible par ordinateur comprenant un programme d'ordinateur selon la revendication 9.
  11. 11. Dispositif électronique sécurisé comprenant une mémoire non volatile (EEPROM, FLASH) ainsi qu'une mémoire volatile (RAM), un circuit de transfert de données (µP) entre la mémoire non volatile (EEPROM, FLASH) et la mémoire volatile (RAM), un calculateur d'empreintes de données (CALC), et un circuit de protection (µP) agencé pour valider un transfert de données du circuit de transfert de données (µP) lorsqu'une première empreinte qui est calculée postérieurement à l'initiation du transfert des données sur les données transférées correspond à une deuxième empreinte qui est calculée postérieurement à l'initiation d'une relecture desdites données de la mémoire source (EEPROM, FLASH, RAM) du transfert sur les données relues.
  12. 12. Dispositif selon la revendication 11, comprenant un générateur de nombres aléatoires, le dispositif étant agencé pour insérer, entre un transfert de données et la relecture desdites données, une attente dont la durée est fonction d'un nombre aléatoire généré par le générateur de nombres aléatoires.
  13. 13. Dispositif selon la revendication 11 ou 12, comprenant un générateur de nombres aléatoires, le dispositif étant agencé pour effectuer un transfert de données soit avant soit après la relecture desdites données en fonction de la valeur d'un nombre aléatoire généré par le générateur de nombres aléatoires.
  14. 14. Dispositif selon l'une des revendications 11 à 13, le dispositif étant agencé pour insérer une lecture de données entre un transfert de données et la relecture desdits données transférées.
  15. 15. Dispositif selon l'une des revendications 11 à 14, comprenant un bus de données (BUS_D) reliant la mémoire non volatile (EEPROM, FLASH) et la mémoire volatile (RAM), le dispositif étant agencé pour fixer la fréquence de fonctionnement du bus de données (BUS_D) de manière aléatoire. 20
  16. 16. Dispositif selon l'une des revendications 11 à 15, le dispositif étant agencé pour ajouter un bruit sur l'alimentation électrique des mémoires (RAM, EEPROM, FLASH). 25
  17. 17. Dispositif selon l'une des revendications 11 à 16, comprenant un bus de données (BUS_D) reliant la mémoire non volatile (EEPROM, FLASH) et la mémoire volatile (RAM), le calculateur d'empreintes de données (CALC) étant relié à ce bus de données (BUS_D) et étant agencé pour calculer les empreintes à la volée à partir des données circulant sur le bus de données 30 (BUS_D).15
FR1155354A 2011-06-17 2011-06-17 Transfert securise entre memoire non-volatile et memoire volatile Active FR2976697B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1155354A FR2976697B1 (fr) 2011-06-17 2011-06-17 Transfert securise entre memoire non-volatile et memoire volatile
PCT/FR2012/051304 WO2012172245A1 (fr) 2011-06-17 2012-06-11 Transfert securise entre memoire non-volatile et memoire volatile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1155354A FR2976697B1 (fr) 2011-06-17 2011-06-17 Transfert securise entre memoire non-volatile et memoire volatile

Publications (2)

Publication Number Publication Date
FR2976697A1 true FR2976697A1 (fr) 2012-12-21
FR2976697B1 FR2976697B1 (fr) 2013-07-05

Family

ID=46420439

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1155354A Active FR2976697B1 (fr) 2011-06-17 2011-06-17 Transfert securise entre memoire non-volatile et memoire volatile

Country Status (2)

Country Link
FR (1) FR2976697B1 (fr)
WO (1) WO2012172245A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115756998B (zh) * 2023-01-05 2023-03-31 摩尔线程智能科技(北京)有限责任公司 缓存数据重取标记验证方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168793A1 (en) * 2006-01-09 2007-07-19 Samsung Electronics Co., Ltd. Device and method capable of verifying program operation of non-volatile memory and method card including the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001273605A1 (en) 2000-06-22 2002-01-02 Microchip Technology Incorporated A method of checking eeprom data with an embedded crc
CA2327048A1 (fr) 2000-11-28 2002-05-28 Olivier Benoit Methode de verification de l'integrite des donnees durant leur traitement par des dispositifs electroniques
FR2926381A1 (fr) 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168793A1 (en) * 2006-01-09 2007-07-19 Samsung Electronics Co., Ltd. Device and method capable of verifying program operation of non-volatile memory and method card including the same

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAGAI BAR-EL ET AL: "The Sorcerer's Apprentice Guide to Fault Attacks", INTERNET CITATION, 7 May 2004 (2004-05-07), XP002329915, Retrieved from the Internet <URL:http://web.archive.org/web/20041016071838/eprint.iacr.org/2004/100> [retrieved on 20050527] *
MICHAEL TUNSTALL ET AL: "Efficient Use of Random Delays in Embedded Software", 9 May 2007, INFORMATION SECURITY THEORY AND PRACTICES. SMART CARDS, MOBILE AND UBIQUITOUS COMPUTING SYSTEMS; [LECTURE NOTES IN COMPUTER SCIENCE;;LNCS], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 27 - 38, ISBN: 978-3-540-72353-0, XP019079371 *

Also Published As

Publication number Publication date
WO2012172245A1 (fr) 2012-12-20
FR2976697B1 (fr) 2013-07-05

Similar Documents

Publication Publication Date Title
CA2121410C (fr) Dispositif de protection des cles d&#39;une carte a puce
EP1774484B1 (fr) Enregistrement d&#39;une cle dans un circuit integre
EP1779284B1 (fr) Procédé et dispositif de traitement de données
EP1983436B1 (fr) Contrôle d&#39;intégrité d&#39;une mémoire externe à un processeur
EP3327607B1 (fr) Procede de verification de donnees
CH716295A2 (fr) Procédé de signature multiple d&#39;une transaction destinée à une blockchain, au moyen de clés cryptographiques distribuées parmi les noeuds d&#39;un réseau pair-à-pair.
FR2976697A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
WO2004061622A2 (fr) Procede pour la securisation des systemes informatiques incorporant un module d&#39;interpretation de code.
EP2933767B1 (fr) Procédé de désactivation d&#39;un module de paiement, produit programme d&#39;ordinateur, medium de stockage et module de paiement correspondants
EP1488386B1 (fr) Procede et dispositif de validation automatique d&#39;un programme informatique utilisant des fonctions de cryptographie
EP1470663B1 (fr) Procede de generation et de verification de signatures electroniques
EP2252978B1 (fr) Carte a circuit integre ayant un programme d&#39;exploitation modifiable et procede de modification correspondant
FR2831739A1 (fr) Procede de mise en oeuvre securisee d&#39;un module fonctionnel, dans un composant electronique et composant correspondant
FR2856815A1 (fr) Procede d&#39;authentification de donnees contenues dans un objet a memoire
FR3140186A1 (fr) Procédé de détection d’une tentative d’extraction linéaire du contenu d’une mémoire
CH716299A2 (fr) Procédé de signature d&#39;une transaction destinée à une blockchain, au moyen d&#39;une clé cryptographique distribuée parmi les noeuds d&#39;un réseau pair-à-pair.
CH716291A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique, d&#39;une transaction destinée à une blockchain.
CH716296A2 (fr) Procédé de signature multiple d&#39;une transaction destinée à une blockchain, sous condition de géolocalisation, au moyen de clés cryptographiques distribuées parmi les noeuds d&#39;un réseau pair-à-pair.
CH716292A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous condition de géolocalisation, d&#39;une transaction destinée à une blockchain.
EP2225693A1 (fr) Procede de securisation d&#39;un branchement conditionnel, support d&#39;informations, programme, systeme securise et processeur de securite pour ce procede
EP1942428A2 (fr) Procédé de vérification de conformité d&#39;une plateforme électronique et/ou d&#39;un programme informatique présent sur cette plateforme, dispositif et programme d&#39;ordinateur correspondants
EP2273407A1 (fr) Sécurisation de localisation d&#39;un code distant à travers l&#39;empreinte du destinataire
FR2934396A1 (fr) Procede de traitement conditionnel de donnees protege contre les attaques par generation de fautes et dispositif associe
FR3030826A1 (fr) Procede de securisation d&#39;un dispositif electronique, et ledit dispositif electronique

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20130917

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

CA Change of address

Effective date: 20230220

CD Change of name or company name

Owner name: IDEMIA IDENTITY & SECURITY FRANCE, FR

Effective date: 20230220

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14