WO2017050910A1 - Système de détection d'intrusions par reconfiguration - Google Patents

Système de détection d'intrusions par reconfiguration Download PDF

Info

Publication number
WO2017050910A1
WO2017050910A1 PCT/EP2016/072564 EP2016072564W WO2017050910A1 WO 2017050910 A1 WO2017050910 A1 WO 2017050910A1 EP 2016072564 W EP2016072564 W EP 2016072564W WO 2017050910 A1 WO2017050910 A1 WO 2017050910A1
Authority
WO
WIPO (PCT)
Prior art keywords
configuration
module
cells
mesh
connectors
Prior art date
Application number
PCT/EP2016/072564
Other languages
English (en)
Inventor
Eric Saliba
Olivier Grisal
Adrien Duprez
Stéphane MIQUEL
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Priority to MYPI2018701092A priority Critical patent/MY195135A/en
Priority to ES16775585T priority patent/ES2875465T3/es
Priority to SG11201802260VA priority patent/SG11201802260VA/en
Priority to EP16775585.9A priority patent/EP3353767B1/fr
Priority to PL16775585T priority patent/PL3353767T3/pl
Publication of WO2017050910A1 publication Critical patent/WO2017050910A1/fr
Priority to SA518391160A priority patent/SA518391160B1/ar

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/10Details of semiconductor or other solid state devices to be connected
    • H01L2924/102Material of the semiconductor or solid state bodies
    • H01L2924/1025Semiconducting materials
    • H01L2924/10251Elemental semiconductors, i.e. Group IV
    • H01L2924/10253Silicon [Si]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/10Details of semiconductor or other solid state devices to be connected
    • H01L2924/11Device type
    • H01L2924/14Integrated circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/30105Capacitance
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/30107Inductance
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance

Definitions

  • the present invention relates to an intrusion detection system, the system comprising:
  • each mesh surface comprising at least two cells, each cell comprising a pattern, a pattern being a continuous electric circuit portion,
  • interconnection surface comprising a plurality of connectors, the connectors being capable of connecting together cells of the one or more mesh surfaces in a first configuration of the interconnection surface to form groups of electrically connected cells, the patterns of the cells of each group forming a continuous electrical circuit of patterns,
  • a detection module able to detect a modification of a characteristic impedance of each group of electrically connected cells.
  • the present invention also relates to an associated method of intrusion detection.
  • a printed circuit also called electronic card
  • An integrated circuit also called electronic chip
  • a printed circuit is a set of electronic components reproducing one or more electronic functions and generally incorporating several types of basic electronic components in a reduced volume.
  • the tracks of a printed circuit and the connections of the electronic components connected to such a printed circuit are likely to be the subject of physical attacks.
  • Such physical attacks consist, in particular, in approaching probes or in connecting electrodes to the printed circuit tracks or to the connections of components connected to the printed circuit so as to capture the signals transiting on the tracks or the connections or to inject signals. Captured signals are then used by attackers to collect sensitive data. The injected signals are used to disrupt the signals exchanged or cause a malfunction of the equipment.
  • the Protection systems include, for example, protective meshes in two or three dimensions.
  • the meshes are in particular formed of distinct electrical circuits forming patterns and whose continuity, or alteration, is verified by circulating a control current and detecting the current losses, due to a break in the circuit, or the modification of one of the electrical characteristics of the current, due to an alteration of the circuit.
  • the meshes are, for example, arranged above and / or below the components of the equipment to be protected, such as the tracks and connections of a printed circuit or the silicon layers of an integrated circuit.
  • the meshes include a structure and patterns chosen to allow the detection of attempted intrusions. When an intrusion attempt is detected, reaction actions are initiated by the protection system consisting of, for example, erasing the sensitive data of the equipment.
  • Reverse engineering also known as reverse engineering, is an activity that involves studying an object to determine its internal function or manufacturing method.
  • the subject of the invention is an intrusion detection system of the aforementioned type, in which the system further comprises a module for configuring the interconnections of the connectors, the configuration module being able to modify during the time the first configuration to obtain at least a second configuration of the interconnection surface.
  • the intrusion detection system includes one or more of the following features, taken alone or in any technically feasible combination:
  • the configuration module is capable of randomly determining the second one of a plurality of configurations of the interconnection surface and of reconfiguring all the interconnections of the connectors according to the second configuration.
  • the configuration module when a break in the electrical continuity of at least one DC circuit is detected on an area of a mesh surface, the configuration module is able to modify the configuration of the interconnection surface so as to increase the number of groups of connected cells present in the area.
  • the system comprises at least two mesh surfaces and a module for measuring variations of a magnitude between two of the mesh surfaces, the quantity being chosen from an impedance, a resistance, a capacitance and an inductance.
  • At least one electrical circuit is formed by the non-reconfigurable connection by the configuration module, at least two adjacent cells of a mesh surface via a previously statically configured component.
  • the configuration module is able to move over time, on one or on each mesh surface, an area of the mesh surface having the number of groups of connected cells the highest.
  • the system comprises a device able to activate at randomly or pseudo-randomly chosen instants the configuration module and / or the detection module.
  • the interconnection surface comprises a programmable component, the configuration module and the detection module being software applications integrated into the programmable component.
  • the interconnection surface comprises an electromechanical microsystem controlled by actuators, the configuration module being able to actuate the actuators.
  • the mesh surface and the interconnection surface form a physical protection barrier for the configuration module and for the detection module.
  • the detection module is able to apply a security policy, the security policy comprising the deletion of sensitive data, the implementation of integrity tests and / or reconfiguration of the interconnections of the connectors of the interconnection surface.
  • the detection module includes several methods for detecting the rupture or the alteration of each group of electrically connected cells and is suitable for using them in a combined manner according to a defined, pseudo-random or random temporal interleaving.
  • the invention also relates to an intrusion detection method, comprising the steps of:
  • the detection module of a modification of a characteristic impedance of a group of electrically connected cells, and modification of the first configuration of the interconnection surface by the configuration module to interconnect the connectors of the interconnect surface according to a second configuration.
  • FIG. 1 is a diagrammatic sectional view of an example of an intrusion detection system sectioning a detection film formed of an interconnection surface, mesh surfaces and a configuration module. , a detection module and a reaction module,
  • FIG. 2 a schematic view from above of a first mesh surface of the system of FIG. 1,
  • FIG. 3 a schematic view from above of the interconnection surface of the system of FIG. 1,
  • FIG. 4 is a diagrammatic view from above of a second mesh surface of the system of FIG. 1
  • FIG. 5 is a diagrammatic view from above of an example of a pattern of a cell of a mesh surface of FIG. 1,
  • FIG. 6 a flowchart of an example of an intrusion detection method using a dynamic configuration of the interconnections
  • FIG. 7 a flow chart of another example of an intrusion detection method using a dynamic configuration and a static configuration of the interconnections.
  • FIG. 1 An intrusion detection system 1 is illustrated in FIG. 1
  • the system 1 is intended to protect a device through which sensitive information passes.
  • the equipment includes, for example, a printed circuit or an integrated circuit.
  • the equipment is, for example, an encryption device or a transmission equipment through which encrypted data such as bank data pass.
  • the system 1 is able to detect intrusion attempts from outside the system 1. Intrusion attempts include physical attacks of approaching probes or connecting electrodes to a circuit board of the equipment protected by the system 1.
  • the system 1 comprises a detection film 1 A capable of totally enveloping the equipment to be protected or at least to cover all or part of the printed circuits and integrated circuits of the equipment.
  • the film 1A is limited to a flat surface of the equipment and thus extends only in two dimensions or extends over at least two angularly offset surfaces and thus forms a three-dimensional surface.
  • the film 1A comprises at least one mesh surface 2, each mesh surface 2 comprising at least two cells 3.
  • the film 1A further comprises at least one surface 4 interconnecting the cells 3 of each mesh surface 2.
  • the system 1 also comprises a module 6 for the configuration over time of the interconnections of the connectors 24 of the interconnection surface 4.
  • the system 1 also comprises an intrusion detection module 8 and a module 10 for reacting to attempts to intrusions detected by the detection module 8.
  • the system 1 also comprises a member such as a timer configured to activate the configuration module 6 and / or the detection module 8.
  • a member such as a timer configured to activate the configuration module 6 and / or the detection module 8.
  • the film 1A comprises two mesh surfaces 2 and an interconnection surface 4.
  • each mesh surface 2 comprises thirty-five cells 3.
  • the cells 3 have, for example, an identical surface equal to 54 square millimeters (mm 2 ). Alternatively, the cells 3 have distinct sizes.
  • the cells 3 are continuous segments of conductive tracks each comprising a geometrical pattern covering the entire surface of the cell 3, as illustrated in FIG. 5. The end-to-end of the patterns 20 via the interconnections of the connectors 24 form a mesh.
  • Each pattern 20 is a curvilinear continuous electrical circuit portion without crossing and whose breakage or alteration of an electrical characteristic makes it possible to detect an attempted intrusion into the system 1.
  • the patterns 20 have, for example, boustrophedon shapes as shown in FIG. 5 or more complex shapes, for example, spiral or labyrinthine.
  • the interconnection surface 4 is configured to connect together cells 3 of the same mesh surface 2 or cells 3 of different mesh surfaces 2 in order to form a more or less complex mesh.
  • the interconnection surface 4 comprises a programmable component 23 and a plurality of connectors 24.
  • the programmable component 23 is, for example, an FPGA (acronym
  • the programmable component 23 is able to activate the configuration module 6, the detection module 8, the reaction module 10 and optionally the timer.
  • the programmable component 23 is also configured to determine the interconnections of the connectors 24 on the interconnection surface 4 and to interconnect the connectors 24 according to the determined interconnections.
  • the programmable component executes, for example, a function of evolution of the interconnections adapted to evolve over time the interconnections of the connectors 24 for each group of connected cells 3.
  • the connectors 24 are on the one hand connected to the ends of the patterns 20 of the cells 3.
  • the connectors 24 are, on the other hand, interconnected by the programmable component 23 for connecting in series the cells 3 of the mesh surfaces 2 in a first configuration, for form groups of connected cells.
  • groups of cells connected in series are also called "equipotential". There may be several equipotentials in parallel, each corresponding to a group of cells.
  • the interconnection surface 4 comprises several programmable components 23.
  • the interconnection surface 4 comprises an electromechanical microsystem controlled by actuators.
  • An electromechanical microsystem also called MEMS (acronym for Microelectromechanical Systems) is a microsystem comprising one or more mechanical elements and using electricity as a source of energy, with a view to performing a sensor and / or actuator function, with at least one structure having micrometric dimensions.
  • the patterns 20 of the cells 3 of each group of connected cells form a continuous electrical pattern circuit.
  • FIGS. 2 and 4 illustrate various continuous electrical circuits of patterns, the cells 3 of the same electrical circuit being represented by the same type of hatching or dotted lines.
  • the configuration module 6 is able to configure the interconnections of the connectors 24 according to the first configuration of the interconnection surface 4.
  • the configuration module 6 is adapted to reconfigure the interconnections of the connectors 24 in the course of time according to a new configuration of the interconnection surface 4.
  • the configuration module 6 is thus able to modify over time the current configuration of the interconnection surface 4 to obtain a new configuration of the interconnection surface 4 and to reconfigure all the interconnections of the connectors 24 according to the second configuration.
  • the configuration module 6 is able to randomly determine each of a plurality of configurations of the interconnection surface 4.
  • each configuration is selected from a plurality of configurations tested and validated at the factory to avoid configuration errors or non-optimal configurations.
  • the determination of each configuration is pseudo-random, that is to say that although the possible configurations are known, the multiplicity of configurations does not allow to predict the configuration that will be chosen by the configuration module 6 .
  • the configuration module 6 is further adapted to modify the configuration of the interconnection surface 4 when an intrusion attempt is detected by the detection module 8.
  • the configuration module 6 is, for example, able to modify the configuration of the interconnection surface 4 so as to increase the number of groups of cells connected in the area of the mesh surface 2 where an attempt to intrusion was detected. Such an increase in the number of groups of cells and thus of continuous electrical circuits in an area is called "mesh tightening" in the area. Tightening the mesh in a zone makes it even more complex to resort to shunts to free access space to the area to be protected.
  • the configuration module 6 is capable of increasing or decreasing the number of cells of a group on a part of the interconnection surface 4 according to a predefined rule, a state or an event .
  • the configuration module 6 is activated at randomly chosen times, pseudo-randomly or periodically by the timer of the system 1, which makes it more difficult for an attacker to anticipate the configuration of the surface. interconnection 4.
  • the configuration module 6 is able to modify the configuration of the interconnection surface 4 so as to move over time, on one or on each mesh surface 2, the area of the surface mesh 2 having the highest number of connected cell groups.
  • a dense zone in groups of cells and therefore in electrical circuits makes it possible to detect an intrusion more easily.
  • such a zone uses more resources to function. The displacement of such a zone therefore makes it possible to make a compromise between the fineness of detection of an intrusion and the consumption of the system 1.
  • the configuration module 6 is, for example, a software application integrated in the programmable component 23.
  • the configuration module 6 is able to actuate the actuators.
  • the detection module 8 is able to detect a modification of a characteristic impedance of each group of electrically connected cells and in particular a break in the continuity or an alteration of the continuous circuits formed of the groups of cells connected according to the interconnection surface 4. An intrusion being characterized by a break or an alteration, the detection module 8 is therefore able to detect the intrusions.
  • the detection module 8 is able to detect a dry-loop electric cut, a signal transmission-reception, a latency measurement or any other method making it possible to detect the alteration of a circuit consisting of a group of cells. interconnected.
  • the detection module 8 is configured to apply a security policy following the detection of a break in the continuity of a group of connected cells.
  • the security policy includes, for example, the erasure of sensitive data of the equipment protected by the system 1, the activation of additional tests such as mesh surface integrity tests 2 or the reconfiguration of the devices. interconnections of the connectors 24 according to a new configuration of the interconnection surface 4 in order to carry out additional detection.
  • the detection module 8 is configured to periodically transmit electrical signals on each electrical circuit, then to check the good reception. In the event of a bad reception of an electrical signal, the detection module 8 is able to detect a physical alteration of one or more electrical circuits.
  • the configuration module 6 slaves the detection module 8 so that the detection module 8 knows the signals it is supposed to receive in reception.
  • the detection module 8 includes several methods for detecting the breaking or alteration of a circuit and uses them in a combined manner according to a defined, pseudo-random or random temporal interleaving.
  • the detection module 8 is configured to be activated at a regular frequency, at least equal to the reconfiguration frequency, by the configuration module 6, interconnections of the connectors 24 of the interconnection surface 4.
  • the detection module 8 is activated at times chosen randomly or pseudo-randomly by the timer of the system 1.
  • the detection module 8 is, for example, a software application integrated in the programmable component.
  • the reaction module 10 is connected to the detection module 8.
  • the reaction module 10 makes it possible to initiate a reaction action in response to an intrusion attempt in the system 1 detected by the detection module 8.
  • the reaction module 10 is configured to erase the sensitive data present in the system 1. the equipment protected by the system 1, to activate additional tests and / or to trigger a reconfiguration of the interconnections of the connectors 24.
  • the reaction module 10 is, for example, a software application integrated in the programmable component.
  • the timer is advantageously a low power timer.
  • the ratio between the wake-up and sleep periods of the configuration module 6 and / or the detection module 8 activated by the timer is for example of the order of 1 per 1000; that is to say 1000 microseconds of wake up for one second of sleep, with nevertheless discrepancies between the awakenings very weak compared to the time of implementation of an attack.
  • the intrusion detection method comprises a step 100 of providing the intrusion detection system 1 as described above.
  • the intrusion detection method comprises a step 1 for determination by the configuration module 6 of a first configuration of the interconnection surface 4.
  • the configuration module 6 performs the configuration of the interconnections of the connectors 24 of the interconnection surface 4 according to the first configuration of the interconnection surface 4 previously determined during step 1. .
  • the detection module 8 is activated in order to detect a possible rupture of the electrical continuity on each group of cells 3 electrically interconnected by the connectors 24 according to the first configuration of the interconnection surface 4
  • the detection module 8 is, for example, activated at a moment chosen randomly by the timer.
  • the detection module 8 When the detection module 8 detects a break in the continuity of a continuous circuit, the detection module 8 communicates, during a step 140, with the reaction module 10. The reaction module 10 then performs protection actions on equipment protected by the system 1.
  • steps 1 to 140 are repeated over time.
  • the configuration module 6 is, for example, activated at times chosen randomly by the timer.
  • the configuration of the interconnection of the connectors 24 carried out by the configuration module 6 during the step 1 is alternatively, for example, a function of the state of the system or of a detected event.
  • the interconnections between the connectors 24 are reconfigured over time, which makes it possible to obtain new configurations of the interconnection surface 4 and to detect possible shunts of several of different equipotential cells.
  • the detection module 8 is activated several times between two configurations, by the configuration module 6, interconnections of the connectors 24 of the interconnection surface 4.
  • the activation of the configuration module 6 is, in effect, independent activation of the detection module 8.
  • the system 1 makes it possible to effectively protect an equipment against physical attacks with a simple and inexpensive mesh format that does not complicate the development and manufacturing phases of the system 1.
  • the surface Interconnection 4 is programmed to renew itself as a function of time, which brings a noticeable gain for the level of protection of the mesh.
  • the reconfiguration over time of the interconnections of the connectors 24 between the cells 3 of the mesh surfaces 2 makes it possible to limit the attacks by reverse engineering and thus render inoperative the use of shunts to short circuit the electrical circuits of the mesh.
  • the knowledge acquired by an attacker on the system is only partially recoverable for the development of an attack on another system.
  • the mesh surface 2 and the interconnection surface 4 form a physical protection barrier for the equipment protected by the system 1, for the configuration module 6 and for the detection module 8.
  • the tightening of the mesh at the level of an area of interest is particularly useful in the case of optimized management of the number of available resources, that is to say of optimization of the number of inputs and outputs of the area of interest. interconnection surface 4.
  • the system 1 thus solves the problem of increasing the complexity of the meshes of the state of the art by reconfiguring the interconnections of the connectors 24 of the interconnection surface 4 over time.
  • the geometry of the mesh is thus specific to a device to be protected and is variable in time.
  • the frequency of the reconfigurations, by the configuration module 6, of the interconnections of the connectors 24 of the interconnection surface 4 is also adaptable according to the level of protection desired for the equipment or the estimated risks of attacks.
  • the system 1 also maintains the energy consumption at an acceptable level and makes the protection durable, even when the equipment of the system 1 is powered by a backup power for a long time.
  • the system 1 comprises a module for measuring a variation of a magnitude between at least two of the mesh surfaces 2 of the system 1.
  • the magnitude is, for example, selected from impedance, resistance, capacitance, and inductance.
  • the variations of the magnitude make it possible to detect intrusion attempts and to then trigger the configuration module 6 and / or the reaction module 10.
  • the system 1 further comprises at least one shielding surface disposed around the mesh surface or surfaces 2. The shielding surface makes it possible, for example, to protect the equipment from chemical or electromagnetic attacks. .
  • At least one electrical circuit is formed by the connection, not reconfigurable by the configuration module 6, of at least two adjacent cells 3 of a mesh surface 2 via a component previously configured in a static manner. factory.
  • a previously statically configured component is a component unalterably integrated with the system 1 during its manufacture.
  • Each group of cells connected to each other by a previously statically configured component forms a macro-cell.
  • the macro-cells have the advantage of limiting the number of interconnections of the connectors 24 of the interconnection surface 4.
  • the intrusion detection method further comprises a step 150 of factory construction of non-reconfigurable interconnections forming the macro-cells.
  • the interconnections of the connectors 24 of the interconnection surface 4 are defined statically partly for certain groups of cells and dynamically for others.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Investigating Or Analyzing Materials By The Use Of Electric Means (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

L'invention concerne un système (1) de détection d'intrusions comprenant : - des surfaces de maillage (2), chaque surface de maillage (2) comprenant des cellules (3) comprenant un motif qui est une portion de circuit électrique continu, - des surfaces d'interconnexion (4) comprenant des connecteurs (24) propres à connecter des cellules (3) des surfaces de maillage (2) selon une première configuration pour former des groupes de cellules (3) électriquement connectées, les motifs formant un circuit électrique continu de motifs, - un module de détection (8) propre à détecter une modification d'une impédance caractéristique de chaque groupe de cellules, le système (1) comprenant, en outre, un module de configuration (6) des interconnexions des connecteurs propre à modifier au cours du temps la première configuration pour obtenir au moins une deuxième configuration de la surface d'interconnexion (4).

Description

Système de détection d'intrusions par reconfiguration
La présente invention concerne un système de détection d'intrusions, le système comprenant :
- au moins une surface de maillage, chaque surface de maillage comprenant au moins deux cellules, chaque cellule comprenant un motif, un motif étant une portion de circuit électrique continu,
- au moins une surface d'interconnexion comprenant une pluralité de connecteurs, les connecteurs étant propres à connecter entre elles des cellules de la ou des surfaces de maillage selon une première configuration de la surface d'interconnexion pour former des groupes de cellules électriquement connectées, les motifs des cellules de chaque groupe formant un circuit électrique continu de motifs,
- un module de détection propre à détecter une modification d'une impédance caractéristique de chaque groupe de cellules électriquement connectées.
La présente invention se rapporte également à un procédé associé de détection d'intrusions.
Dans le domaine de la sécurité informatique, l'un des enjeux consiste à protéger les équipements par lesquels transitent des informations sensibles. De tels équipements comprennent notamment des circuits imprimés ou des circuits intégrés. Un circuit imprimé, aussi appelé carte électronique, est un support permettant de maintenir et de relier électriquement entre eux un ensemble de composants électroniques. Un circuit intégré, aussi appelé puce électronique, est un ensemble de composants électroniques reproduisant une ou plusieurs fonctions électroniques et intégrant généralement plusieurs types de composants électroniques de base dans un volume réduit.
Les pistes d'un circuit imprimé et les connexions des composants électroniques branchés sur un tel circuit imprimé sont susceptibles de faire l'objet d'attaques physiques. De telles attaques physiques consistent, notamment, à approcher des sondes ou à brancher des électrodes sur les pistes du circuit imprimé ou sur les connexions de composants branchés sur le circuit imprimé de sorte à capturer les signaux transitant sur les pistes ou les connexions ou à injecter des signaux. Les signaux capturés sont ensuite utilisés par les attaquants pour recueillir des données sensibles. Les signaux injectés sont utilisés pour perturber les signaux échangés ou provoquer un dysfonctionnement de l'équipement.
Des attaques similaires sont susceptibles d'être réalisées sur des circuits intégrés. De ce fait, des systèmes de protection physique sont utilisés pour protéger contre les intrusions les circuits imprimés et les circuits intégrés de tels équipements. Les systèmes de protection comprennent, par exemple, des maillages protecteurs en deux ou trois dimensions. Les maillages sont notamment formés de circuits électriques distincts formant des motifs et dont la continuité, ou l'altération, est vérifiée en faisant circuler un courant de contrôle et en détectant les pertes de courant, dues à une rupture du circuit, ou la modification de l'une des caractéristiques électriques du courant, due à une altération du circuit. Les maillages sont, par exemple, disposés au-dessus et/ou au- dessous des composants de l'équipement à protéger, tels que les pistes et les connexions d'un circuit imprimé ou les couches de silicium d'un circuit intégré. Les maillages comprennent notamment une structure et des motifs choisis de sorte à permettre la détection de tentatives d'intrusions. Lorsqu'une tentative d'intrusion est détectée, des actions de réaction sont enclenchées par le système de protection consistant, par exemple, à effacer les données sensibles de l'équipement.
Or, les attaques étant de plus en plus sophistiquées, la structure et les motifs conçus pour les maillages sont de plus en plus complexes, ce qui augmente le temps et le coût de développement des maillages.
En outre, la protection apportée par de tels maillages est susceptible d'être contournée par les attaquants après une phase de rétro-ingénierie. La rétro-ingénierie, également appelée rétro-conception, est une activité qui consiste à étudier un objet pour en déterminer le fonctionnement interne ou la méthode de fabrication.
Après rétro-ingénierie, l'attaquant a connaissance des positions et des propriétés des différents circuits électriques du maillage. L'attaquant est alors susceptible de shunter certains de ces circuits électriques et donc de les sectionner pour libérer un espace d'accès à l'équipement protégé, sans que le système de protection ne détecte l'intrusion. Il est entendu par le terme « shunter », l'action de court-circuiter un circuit électrique.
II existe donc un besoin pour un système permettant d'une part de répondre à des attaques sophistiquées sans augmenter la complexité des maillages de protection, donc leur temps et coût de développement ainsi que leur coût de production ; d'autre part de rendre inopérant pour un attaquant le court-circuit d'un ou plusieurs circuits électriques d'un maillage après rétro-ingénierie.
A cet effet, l'invention a pour objet un système de détection d'intrusions du type précité, dans lequel le système comprend, en outre, un module de configuration des interconnexions des connecteurs, le module de configuration étant propre à modifier au cours du temps la première configuration pour obtenir au moins une deuxième configuration de la surface d'interconnexion. Suivant des modes de réalisation particuliers, le système de détection d'intrusions comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
- le module de configuration est propre à déterminer de manière aléatoire la deuxième configuration parmi une pluralité de configurations de la surface d'interconnexion et à reconfigurer l'ensemble des interconnexions des connecteurs selon la deuxième configuration.
- lorsqu'une rupture de la continuité électrique d'au moins un circuit continu est détectée sur une zone d'une surface de maillage, le module de configuration est propre à modifier la configuration de la surface d'interconnexion de sorte à augmenter le nombre de groupes de cellules connectées présentes dans la zone.
- le système comprend au moins deux surfaces de maillage et un module de mesure de variations d'une grandeur entre deux des surfaces de maillage, la grandeur étant choisie parmi une impédance, une résistance, une capacitance et une inductance.
- au moins un circuit électrique est formé par la connexion non reconfigurable par le module de configuration, d'au moins deux cellules adjacentes d'une surface de maillage via un composant préalablement configuré de façon statique.
- le module de configuration est propre à déplacer au cours du temps, sur une ou sur chaque surface de maillage, une zone de la surface de maillage présentant le nombre de groupes de cellules connectées le plus élevé.
- le système comprend un organe propre à activer à des instants choisis aléatoirement ou pseudo-aléatoirement le module de configuration et/ou le module de détection.
- la surface d'interconnexion comprend un composant programmable, le module de configuration et le module de détection étant des applications logicielles intégrées dans le composant programmable.
- la surface d'interconnexion comprend un microsystème électromécanique piloté par des actuateurs, le module de configuration étant propre à actionner les actuateurs.
- la surface de maillage et la surface d'interconnexion forment une barrière de protection physique pour le module de configuration et pour le module de détection.
- après détection d'une rupture de la continuité électrique d'un groupe de cellules connectées, le module de détection est propre à appliquer une politique de sécurité, la politique de sécurité comprenant l'effacement de données sensibles, la mise en œuvre de tests d'intégrité et/ou la reconfiguration des interconnexions des connecteurs de la surface d'interconnexion.
- le module de détection inclut plusieurs méthodes de détection de la rupture ou de l'altération de chaque groupe de cellules électriquement connectées et est propre à les utiliser de façon combinée selon un entrelacement temporel défini, pseudoaléatoire ou aléatoire.
L'invention concerne également un procédé de détection d'intrusions, comprenant les étapes de :
- fourniture d'un système de détection d'intrusions tel que précédemment décrit, - détermination par le module de configuration d'une première configuration de la surface d'interconnexion,
- configuration par le module de configuration des interconnexions des connecteurs de la surface d'interconnexion selon la première configuration déterminée,
- activation du module de détection pour détecter une modification d'une impédance caractéristique de chaque groupe de cellules électriquement connectées,
- détection éventuelle par le module de détection d'une modification d'une impédance caractéristique d'un groupe de cellules électriquement connectées, et - modification de la première configuration de la surface d'interconnexion par le module de configuration pour interconnecter les connecteurs de la surface d'interconnexion selon une deuxième configuration.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de modes de réalisation de l'invention, donnée uniquement à titre d'exemple et en référence aux dessins qui sont :
- figure 1 , une vue schématique en coupe d'un exemple d'un système de détection d'intrusions montant en section un film de détection formé d'une surface d'interconnexion, de surfaces de maillage ainsi que d'un module de configuration, d'un module de détection et d'un module de réaction,
- figure 2, une vue schématique de dessus d'une première surface de maillage du système de la figure 1 ,
- figure 3, une vue schématique de dessus de la surface d'interconnexion du système de la figure 1 ,
- figure 4, une vue schématique de dessus d'une deuxième surface de maillage du système de la figure 1 , - figure 5, une vue schématique de dessus d'un exemple d'un motif d'une cellule d'une surface de maillage de la figure 1 ,
- figure 6, un organigramme d'un exemple d'un procédé de détection d'intrusions utilisant une configuration dynamique des interconnexions, et
- figure 7, un organigramme d'un autre exemple d'un procédé de détection d'intrusions utilisant une configuration dynamique et une configuration statique des interconnexions.
Un système 1 de détection d'intrusions est illustré sur la figure 1 .
Le système 1 est destiné à protéger un équipement par lequel transitent des informations sensibles. L'équipement comprend, par exemple, un circuit imprimé ou un circuit intégré. L'équipement est, par exemple, un dispositif de chiffrement ou un équipement de transmission par lequel transitent des données cryptées telles que des données bancaires.
Le système 1 est propre à détecter des tentatives d'intrusions en provenance de l'extérieur du système 1 . Les tentatives d'intrusions sont notamment des attaques physiques consistant à approcher des sondes ou à brancher des électrodes sur un circuit imprimé de l'équipement protégé par le système 1 .
Le système 1 comprend un film de détection 1 A propre à envelopper totalement l'équipement à protéger ou au moins à couvrir l'intégralité ou une partie des circuits imprimés et circuits intégrés de l'équipement. Le film 1 A est limité à une surface plane de l'équipement et s'étend ainsi seulement en deux dimensions ou se prolonge sur au moins deux surfaces décalées angulairement et forme ainsi une surface en trois dimensions.
Le film 1 A comprend au moins une surface de maillage 2, chaque surface de maillage 2 comprenant au moins deux cellules 3. Le film 1 A comprend, en outre, au moins une surface 4 d'interconnexion des cellules 3 de chaque surface de maillage 2.
Le système 1 comprend également un module 6 de configuration au cours du temps des interconnexions des connecteurs 24 de la surface d'interconnexion 4. Le système 1 comprend aussi un module 8 de détection d'intrusions et un module 10 de réaction à des tentatives d'intrusions détectées par le module de détection 8.
Optionnellement, le système 1 comprend aussi un organe tel qu'un minuteur configuré pour activer le module de configuration 6 et/ou le module de détection 8.
Dans l'exemple de la figure 1 , le film 1 A comprend deux surfaces de maillage 2 et une surface d'interconnexion 4.
Comme illustré sur les figures 2 et 4, chaque surface de maillage 2 comprend trente-cinq cellules 3. Les cellules 3 ont, par exemple, une surface identique égale à 54 millimètres carré (mm2). En variante, les cellules 3 ont des tailles distinctes. Les cellules 3 sont des segments continus de pistes conductrices comprenant chacune un motif géométrique 20 couvrant toute la surface de la cellule 3, comme illustré sur la figure 5. La mise bout à bout des motifs 20 via les interconnexions des connecteurs 24 forment un maillage.
Chaque motif 20 est une portion de circuit électrique continu curviligne sans croisement et dont la rupture ou l'altération d'une caractéristique électrique permet de détecter une tentative d'intrusions dans le système 1 . Les motifs 20 ont, par exemple, des formes en boustrophédon telles que représentées sur la figure 5 ou des formes plus complexes, par exemple, en spirale ou labyrinthiques.
La surface d'interconnexion 4 est configurée pour relier entre elles des cellules 3 d'une même surface de maillage 2 ou des cellules 3 de surfaces de maillage 2 différentes afin de former un maillage plus ou moins complexe.
Dans l'exemple illustré sur la figure 3, la surface d'interconnexion 4 comprend un composant programmable 23 et une pluralité de connecteurs 24.
Le composant programmable 23 est, par exemple, un FPGA (acronyme anglais de
Field-Programmable Gâte Array, traduit en français par Réseau de Portes Programmables).
Le composant programmable 23 est propre à activer le module de configuration 6, le module de détection 8, le module de réaction 10 et optionnellement, le minuteur.
Le composant programmable 23 est également configuré pour déterminer les interconnexions des connecteurs 24 sur la surface d'interconnexion 4 et pour interconnecter les connecteurs 24 selon les interconnexions déterminées. Le composant programmable exécute, par exemple, une fonction d'évolution des interconnexions propres à faire évoluer dans le temps les interconnexions des connecteurs 24 pour chaque groupe de cellules 3 connectées.
Les connecteurs 24 sont d'une part reliés aux extrémités des motifs 20 des cellules 3. Les connecteurs 24 sont d'autre part interconnectés par le composant programmable 23 pour connecter en série des cellules 3 des surfaces de maillage 2 selon une première configuration, pour former des groupes de cellules connectées. De tels groupes de cellules connectées en série sont aussi appelées « équipotentielles ». Il peut y avoir plusieurs équipotentielles en parallèle, chacune correspondant à un groupe de cellules.
En variante, la surface d'interconnexion 4 comprend plusieurs composants programmables 23.
En variante, la surface d'interconnexion 4 comprend un microsystème électromécanique piloté par des actuateurs. Un microsystème électromécanique, aussi appelé MEMS (acronyme anglais pour Microelectromechanical Systems), est un microsystème comprenant un ou plusieurs éléments mécaniques et utilisant l'électricité comme source d'énergie, en vue de réaliser une fonction de capteur et/ou d'actionneur, avec au moins une structure présentant des dimensions micrométriques.
Les motifs 20 des cellules 3 de chaque groupe de cellules connectées forment un circuit électrique continu de motifs. Par exemple, les figures 2 et 4 illustrent différents circuits électriques continus de motifs, les cellules 3 d'un même circuit électrique étant représentées par un même type de hachures ou de pointillés.
Le module de configuration 6 est propre à configurer les interconnexions des connecteurs 24 selon la première configuration de la surface d'interconnexion 4.
Le module de configuration 6 est propre à reconfigurer au cours du temps les interconnexions des connecteurs 24 selon une nouvelle configuration de la surface d'interconnexion 4. Le module de configuration 6 est donc propre à modifier au cours du temps la configuration en cours de la surface d'interconnexion 4 pour obtenir une nouvelle configuration de la surface d'interconnexion 4 et à reconfigurer l'ensemble des interconnexions des connecteurs 24 selon la deuxième configuration.
Le module de configuration 6 est propre à déterminer de manière aléatoire chaque configuration parmi une pluralité de configurations de la surface d'interconnexion 4.
De préférence, chaque configuration est choisie parmi une pluralité de configurations testées et validées en usine pour éviter des erreurs de configurations ou des configurations non optimales. Dans ce cas, la détermination de chaque configuration est pseudo-aléatoire, c'est-à-dire que bien que les configurations possibles soient connues, la multiplicité des configurations ne permet pas de prévoir la configuration qui sera choisie par le module de configuration 6.
Le module de configuration 6 est, en outre, propre à modifier la configuration de la surface d'interconnexion 4 lorsqu'une tentative d'intrusion est détectée par le module de détection 8.
Dans ce cas, le module de configuration 6 est, par exemple, propre à modifier la configuration de la surface d'interconnexion 4 de sorte à augmenter le nombre de groupes de cellules connectées dans la zone de la surface de maillage 2 où une tentative d'intrusion a été détectée. Une telle augmentation du nombre de groupes de cellules et donc de circuits électriques continus dans une zone est appelée « resserrement du maillage » dans la zone. Resserrer le maillage dans une zone permet de rendre encore plus complexe le recourt à des shunts pour libérer un espace d'accès à la zone à protéger. En variante, le module de configuration 6 est propre à accroître ou à diminuer le nombre de cellules d'un groupe sur une partie de la surface d'interconnexion 4 en fonction d'une règle prédéfinie, d'un état ou d'un événement.
En variante et/ou en complément, le module de configuration 6 est activé à des instants choisis aléatoirement, pseudo-aléatoirement ou encore périodiquement par le minuteur du système 1 , ce qui rend plus difficile pour un attaquant d'anticiper la configuration de la surface d'interconnexion 4.
En variante et/ou en complément, le module de configuration 6 est propre à modifier la configuration de la surface d'interconnexion 4 de sorte à déplacer au cours du temps, sur une ou sur chaque surface de maillage 2, la zone de la surface de maillage 2 présentant le nombre de groupes de cellules connectées le plus élevé. Une zone dense en groupes de cellules et donc en circuits électriques permet, en effet, de détecter plus facilement une intrusion. En revanche, une telle zone utilise plus de ressources pour fonctionner. Le déplacement d'une telle zone permet donc d'effectuer un compromis entre finesse de détection d'une intrusion et consommation du système 1 .
Lorsque la surface d'interconnexion 4 comprend le composant programmable 23, le module de configuration 6 est, par exemple, une application logicielle intégrée dans le composant programmable 23.
Lorsque la surface d'interconnexion 4 comprend un microsystème électromécanique piloté par des actuateurs, le module de configuration 6 est propre à actionner les actuateurs.
Le module de détection 8 est propre à détecter une modification d'une impédance caractéristique de chaque groupe de cellules électriquement connectées et notamment une rupture de la continuité ou une altération des circuits continus formés des groupes de cellules connectées selon la surface d'interconnexion 4. Une intrusion étant caractérisée par une rupture ou une altération, le module de détection 8 est donc propre à détecter les intrusions. Par exemple, le module de détection 8 est propre à détecter une coupure électrique par boucle sèche, émission-réception d'un signal, mesure de latence ou tout autre procédé permettant de détecter l'altération d'un circuit constitué par un groupe de cellules interconnectées.
Le module de détection 8 est configuré pour appliquer une politique de sécurité suite à la détection d'une rupture de la continuité d'un groupe de cellules connectées. La politique de sécurité comprend, par exemple, l'effacement des données sensibles de l'équipement protégé par le système 1 , l'activation de tests complémentaires tels que des tests d'intégrité des surfaces de maillage 2 ou encore la reconfiguration des interconnexions des connecteurs 24 suivant une nouvelle configuration de la surface d'interconnexion 4 afin de réaliser un complément de détection.
Typiquement, le module de détection 8 est configuré pour émettre périodiquement des signaux électriques sur chaque circuit électrique, puis pour en vérifier la bonne réception. En cas d'une mauvaise réception d'un signal électrique, le module de détection 8 est propre à détecter une altération physique d'un ou plusieurs circuits électriques. Dans cet exemple, le module de configuration 6 asservit le module de détection 8 pour que le module de détection 8 connaisse les signaux qu'il est censé recevoir en réception.
En variante et/ou en complément, le module de détection 8 inclut plusieurs méthodes de détection de la rupture ou de l'altération d'un circuit et les utilise de façon combinée selon un entrelacement temporel défini, pseudo-aléatoire ou aléatoire.
Le module de détection 8 est configuré pour être activé à une fréquence régulière, au moins égale à la fréquence de reconfiguration, par le module de configuration 6, des interconnexions des connecteurs 24 de la surface d'interconnexion 4.
En variante, le module de détection 8 est activé à des instants choisis aléatoirement ou pseudo-aléatoirement par le minuteur du système 1 .
Lorsque la surface d'interconnexion 4 comprend le composant programmable 23, le module de détection 8 est, par exemple, une application logicielle intégrée dans le composant programmable.
Le module de réaction 10 est connecté au module de détection 8.
Le module de réaction 10 permet d'enclencher une action de réaction en réponse à une tentative d'intrusions dans le système 1 détectée par le module de détection 8. Par exemple, le module de réaction 10 est configuré pour effacer les données sensibles présentes dans l'équipement protégé par le système 1 , pour activer des tests complémentaires et/ou pour déclencher une reconfiguration des interconnexions des connecteurs 24.
Lorsque la surface d'interconnexion 4 comprend le composant programmable 23, le module de réaction 10 est, par exemple, une application logicielle intégrée dans le composant programmable.
Le minuteur est avantageusement un minuteur à faible consommation. Pour que la consommation globale reste faible, le rapport entre les périodes de réveil et de sommeil du module de configuration 6 et/ou du module de détection 8 activé par le minuteur est par exemple de l'ordre de 1 pour 1000, c'est-à-dire de 1000 microsecondes de réveil pour une seconde de sommeil, avec néanmoins des écarts entre les réveils très faibles par rapport au temps de mise en œuvre d'une attaque. Un procédé de détection d'intrusions à partir du système 1 de détection d'intrusions de la figure 1 va maintenant être décrit.
Initialement, le procédé de détection d'intrusions comprend une étape 100 de fourniture du système de détection d'intrusions 1 tel que décrit précédemment.
Ensuite, le procédé de détection d'intrusions comprend une étape 1 10 de détermination par le module de configuration 6 d'une première configuration de la surface d'interconnexion 4.
Puis, lors d'une étape 120 suivante, le module de configuration 6 réalise la configuration des interconnexions des connecteurs 24 de la surface d'interconnexion 4 selon la première configuration de la surface d'interconnexion 4 préalablement déterminée lors de l'étape 1 10.
Ensuite, lors de l'étape 130 suivante, le module de détection 8 est activé afin de détecter une éventuelle rupture de la continuité électrique sur chaque groupe de cellules 3 électriquement interconnectées par les connecteurs 24 selon la première configuration de la surface d'interconnexion 4. Le module de détection 8 est, par exemple, activé à un instant choisi aléatoirement par le minuteur.
Lorsque le module de détection 8 détecte une rupture de la continuité d'un circuit continu, le module de détection 8 communique, lors d'une étape 140, avec le module de réaction 10. Le module de réaction 10 effectue alors des actions de protection sur l'équipement protégé par le système 1 .
Ensuite, les étapes 1 10 à 140 sont répétées au cours du temps. Le module de configuration 6 est, par exemple, activé à des instants choisis aléatoirement par le minuteur. La configuration de l'interconnexion des connecteurs 24 réalisée par le module de configuration 6 lors de l'étape 1 10 est en variante, par exemple, fonction de l'état du système ou d'un événement détecté.
Ainsi, les interconnexions entres les connecteurs 24 sont reconfigurées au cours du temps, ce qui permet d'obtenir de nouvelles configurations de la surface d'interconnexion 4 et de détecter d'éventuels shunts de plusieurs de cellules d'équipotentielles différentes.
En variante, le module de détection 8 est activé plusieurs fois entre deux configurations, par le module de configuration 6, des interconnexions des connecteurs 24 de la surface d'interconnexion 4. L'activation du module de configuration 6 est, en effet, indépendante de l'activation du module de détection 8.
Ainsi, le système 1 permet de protéger efficacement un équipement contre des attaques physiques avec un format de maillage simple et peu coûteux ne complexifiant pas les phases de développement et de fabrication du système 1 . La surface d'interconnexion 4 est programmée pour se renouveler en fonction du temps, ce qui apporte un gain notable pour le niveau de protection du maillage.
En particulier, la reconfiguration au cours du temps des interconnexions des connecteurs 24 entre les cellules 3 des surfaces de maillage 2 permet de limiter les attaques par rétro-ingénierie et de rendre ainsi inopérant le recours à des shunts pour court-circuiter les circuits électriques du maillage. En outre, la connaissance acquise par un attaquant sur le système n'est que partiellement réexploitable pour la mise au point d'une attaque sur un autre système.
En outre, la surface de maillage 2 et la surface d'interconnexion 4 forment une barrière de protection physique pour l'équipement protégé par le système 1 , pour le module de configuration 6 et pour le module de détection 8.
De plus, la fonction de resserrement du maillage dans des zones susceptibles d'être attaquées, permet de renforcer la protection de l'équipement à protéger.
En outre, le resserrement du maillage au niveau d'une zone d'intérêt est particulièrement utile en cas de gestion optimisée du nombre de ressources disponibles, c'est-à-dire d'optimisation du nombre d'entrées et de sorties de la surface d'interconnexion 4.
Le système 1 résout donc le problème d'augmentation de la complexité des maillages de l'état de la technique par reconfiguration des interconnexions des connecteurs 24 de la surface d'interconnexion 4 au cours du temps. La géométrie du maillage est ainsi propre à un équipement à protéger et est variable dans le temps.
La fréquence des reconfigurations, par le module de configuration 6, des interconnexions des connecteurs 24 de la surface d'interconnexion 4 est également adaptable en fonction du niveau de protection souhaité pour l'équipement ou des risques d'attaques estimés.
Le système 1 permet également de maintenir la consommation d'énergie à un niveau acceptable et de rendre la protection pérenne, même lorsque l'équipement du système 1 est alimenté par une alimentation de secours pendant une longue période.
L'homme du métier comprendra que l'invention ne se limite pas aux modes de réalisation décrits, ni aux exemples particuliers de la description.
Par exemple, en complément, le système 1 comprend un module de mesure d'une variation d'une grandeur entre au moins deux des surfaces de maillage 2 du système 1 . La grandeur est, par exemple, choisie parmi une impédance, une résistance, une capacitance et une inductance. Les variations de la grandeur permettent de détecter des tentatives d'intrusions et d'enclencher alors le module de configuration 6 et/ou le module de réaction 10. Dans un autre exemple, le système 1 comprend, en outre, au moins une surface de blindage disposée autour de la ou des surfaces de maillage 2. La surface de blindage permet, par exemple, de protéger l'équipement d'attaques chimiques ou électromagnétiques.
Dans encore un autre exemple, au moins un circuit électrique est formé par la connexion, non reconfigurable par le module de configuration 6, d'au moins deux cellules 3 adjacentes d'une surface de maillage 2 via un composant préalablement configuré de façon statique en usine. Un composant préalablement configuré de façon statique est un composant intégré de manière inaltérable au système 1 lors de sa fabrication. Chaque groupe de cellules connectées les unes aux autres par un composant préalablement configuré de façon statique forme une macro-cellule. Les macro-cellules présentent l'avantage de limiter le nombre des interconnexions des connecteurs 24 de la surface d'interconnexion 4. Dans ce cas, comme illustré sur la figure 7, le procédé de détection d'intrusions comprend, en outre, une étape 150 de construction en usine des interconnexions non reconfigurables formant les macro-cellules.
Dans ce dernier exemple, les interconnexions des connecteurs 24 de la surface d'interconnexion 4 sont définies statiquement pour partie pour certains groupes de cellules et dynamiquement pour d'autres.

Claims

REVENDICATIONS
1 .- Système (1 ) de détection d'intrusions, le système (1 ) comprenant :
- au moins une surface de maillage (2), chaque surface de maillage (2) comprenant au moins deux cellules (3), chaque cellule (3) comprenant un motif (20), un motif (20) étant une portion de circuit électrique continu,
- au moins une surface d'interconnexion (4) comprenant une pluralité de connecteurs (24), les connecteurs (24) étant propres à connecter entre elles des cellules (3) de la ou des surfaces de maillage (2) selon une première configuration de la surface d'interconnexion (4) pour former des groupes de cellules (3) électriquement connectées, les motifs (20) des cellules (3) de chaque groupe formant un circuit électrique continu de motifs (20),
- un module de détection (8) propre à détecter une modification d'une impédance caractéristique de chaque groupe de cellules électriquement connectées,
caractérisé en ce que le système (1 ) comprend, en outre, un module de configuration (6) des interconnexions des connecteurs (24), le module de configuration (6) étant propre à modifier au cours du temps la première configuration pour obtenir au moins une deuxième configuration de la surface d'interconnexion (4).
2.- Système (1 ) selon la revendication 1 , dans lequel le module de configuration (6) est propre à modifier la configuration de la surface d'interconnexion (4) lorsqu'une tentative d'intrusion est détectée par le module de détection (8).
3. - Système (1 ) selon la revendication 1 ou 2, dans lequel le module de configuration (6) est propre à déterminer de manière aléatoire la deuxième configuration parmi une pluralité de configurations de la surface d'interconnexion (4) et à reconfigurer l'ensemble des interconnexions des connecteurs (24) selon la deuxième configuration.
4. - Système (1 ) selon l'une quelconque des revendications 1 à 3, dans lequel lorsqu'une rupture de la continuité électrique d'au moins un circuit continu est détectée sur une zone d'une surface de maillage (2), le module de configuration (6) est propre à modifier la configuration de la surface d'interconnexion (4) de sorte à augmenter le nombre de groupes de cellules connectées présentes dans la zone.
5.- Système (1 ) selon l'une quelconque des revendications 1 à 4, dans lequel le système (1 ) comprend au moins deux surfaces de maillage (2) et un module de mesure de variations d'une grandeur entre deux des surfaces de maillage (2), la grandeur étant choisie parmi une impédance, une résistance, une capacitance et une inductance.
6. - Système (1 ) selon l'une quelconque des revendications 1 à 5, dans lequel au moins un circuit électrique est formé par la connexion non reconfigurable par le module de configuration (6), d'au moins deux cellules (3) adjacentes d'une surface de maillage (2) via un composant préalablement configuré de façon statique.
7. - Système (1 ) selon l'une quelconque des revendications 1 à 6, dans lequel le module de configuration (6) est propre à déplacer au cours du temps, sur une ou sur chaque surface de maillage (2), une zone de la surface de maillage (2) présentant le nombre de groupes de cellules connectées le plus élevé.
8. - Système (1 ) selon l'une quelconque des revendications 1 à 7, dans lequel le système (1 ) comprend un organe propre à activer à des instants choisis aléatoirement ou pseudo-aléatoirement le module de configuration (6) et/ou le module de détection (8).
9. - Système (1 ) selon l'une quelconque des revendications 1 à 8, dans lequel la surface d'interconnexion (4) comprend un composant programmable, le module de confi- guration (6) et le module de détection (8) étant des applications logicielles intégrées dans le composant programmable.
10. - Système (1 ) selon l'une quelconque des revendications 1 à 8, dans lequel la surface d'interconnexion (4) comprend un microsystème électromécanique piloté par des actuateurs, le module de configuration (6) étant propre à actionner les actuateurs.
1 1 . - Système (1 ) selon l'une quelconque des revendications 1 à 10, dans lequel la surface de maillage (2) et la surface d'interconnexion (4) forment une barrière de protection physique pour le module de configuration (6) et pour le module de détection (8).
12. - Système (1 ) selon l'une quelconque des revendications 1 à 1 1 , dans lequel, après détection d'une rupture de la continuité électrique d'un groupe de cellules connectées, le module de détection (8) est propre à appliquer une politique de sécurité, la politique de sécurité comprenant l'effacement de données sensibles, la mise en œuvre de tests d'intégrité et/ou la reconfiguration des interconnexions des connecteurs (24) de la surface d'interconnexion (4).
13.- Système (1 ) selon l'une quelconque des revendications 1 à 12, dans lequel le module de détection (8) inclut plusieurs méthodes de détection de la rupture ou de l'altération de chaque groupe de cellules électriquement connectées et est propre à les utiliser de façon combinée selon un entrelacement temporel défini, pseudo-aléatoire ou aléatoire.
14.- Procédé de détection d'intrusions, le procédé comprenant les étapes de :
- fourniture (100) d'un système (1 ) de détection d'intrusions selon l'une quelconque des revendications 1 à 13,
- détermination (1 10) par le module de configuration (6) d'une première configuration de la surface d'interconnexion (4),
- configuration (120) par le module de configuration (6) des interconnexions des connecteurs (24) de la surface d'interconnexion (4) selon la première configuration déterminée,
- activation (130) du module de détection (8) pour détecter une modification d'une impédance caractéristique de chaque groupe de cellules électriquement connectées, - détection (140) éventuelle par le module de détection (8) d'une modification d'une impédance caractéristique d'un groupe de cellules électriquement connectées, et
- modification de la première configuration de la surface d'interconnexion (4) par le module de configuration (6) pour interconnecter les connecteurs (24) de la surface d'interconnexion (4) selon une deuxième configuration.
PCT/EP2016/072564 2015-09-22 2016-09-22 Système de détection d'intrusions par reconfiguration WO2017050910A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
MYPI2018701092A MY195135A (en) 2015-09-22 2016-09-22 System for Detecting Intrusions by Reconfiguration
ES16775585T ES2875465T3 (es) 2015-09-22 2016-09-22 Sistema de detección de intrusiones por reconfiguración
SG11201802260VA SG11201802260VA (en) 2015-09-22 2016-09-22 System for detecting intrusions by reconfiguration
EP16775585.9A EP3353767B1 (fr) 2015-09-22 2016-09-22 Système de détection d'intrusions par reconfiguration
PL16775585T PL3353767T3 (pl) 2015-09-22 2016-09-22 System wykrywania włamań przez rekonfigurację
SA518391160A SA518391160B1 (ar) 2015-09-22 2018-03-21 نظام لكشف عمليات بثق بإعادة التهيئة

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1501959A FR3041455B1 (fr) 2015-09-22 2015-09-22 Systeme de detection d'intrusions par reconfiguration
FR15/01959 2015-09-22

Publications (1)

Publication Number Publication Date
WO2017050910A1 true WO2017050910A1 (fr) 2017-03-30

Family

ID=55177994

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/072564 WO2017050910A1 (fr) 2015-09-22 2016-09-22 Système de détection d'intrusions par reconfiguration

Country Status (9)

Country Link
EP (1) EP3353767B1 (fr)
ES (1) ES2875465T3 (fr)
FR (1) FR3041455B1 (fr)
MY (1) MY195135A (fr)
PL (1) PL3353767T3 (fr)
PT (1) PT3353767T (fr)
SA (1) SA518391160B1 (fr)
SG (1) SG11201802260VA (fr)
WO (1) WO2017050910A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018104890A2 (fr) 2016-12-06 2018-06-14 Enrico Maim Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
WO2019097450A1 (fr) 2017-11-15 2019-05-23 Enrico Maim Terminaux et procédés pour transactions sécurisées

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710286B1 (en) * 2007-03-30 2010-05-04 Maxim Integrated Products, Inc. Intrusion detection using a conductive material
US20130055416A1 (en) * 2011-08-29 2013-02-28 Jianxin Ma Systems and Methods for Detecting and Thwarting Unauthorized Access and Hostile Attacks on Secured Systems
US20130104252A1 (en) * 2011-10-24 2013-04-25 Subbayya Chowdary Yanamadala Tamper detection countermeasures to deter physical attack on a security asic

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710286B1 (en) * 2007-03-30 2010-05-04 Maxim Integrated Products, Inc. Intrusion detection using a conductive material
US20130055416A1 (en) * 2011-08-29 2013-02-28 Jianxin Ma Systems and Methods for Detecting and Thwarting Unauthorized Access and Hostile Attacks on Secured Systems
US20130104252A1 (en) * 2011-10-24 2013-04-25 Subbayya Chowdary Yanamadala Tamper detection countermeasures to deter physical attack on a security asic

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018104890A2 (fr) 2016-12-06 2018-06-14 Enrico Maim Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
EP3971750A1 (fr) 2016-12-06 2022-03-23 Enrico Maim Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
WO2019097450A1 (fr) 2017-11-15 2019-05-23 Enrico Maim Terminaux et procédés pour transactions sécurisées
US12111917B2 (en) 2017-11-15 2024-10-08 Enrico Maim Terminals and methods for secure transactions

Also Published As

Publication number Publication date
FR3041455A1 (fr) 2017-03-24
SA518391160B1 (ar) 2022-05-08
PL3353767T4 (pl) 2022-01-24
PT3353767T (pt) 2021-06-21
PL3353767T3 (pl) 2022-01-24
FR3041455B1 (fr) 2018-03-16
MY195135A (en) 2023-01-11
EP3353767B1 (fr) 2021-03-17
EP3353767A1 (fr) 2018-08-01
SG11201802260VA (en) 2018-04-27
ES2875465T3 (es) 2021-11-10

Similar Documents

Publication Publication Date Title
EP1700256B1 (fr) Protection d'une puce de circuit intégré contenant des données confidentielles
EP2194491B1 (fr) Carte électronique ayant des moyens de commande
EP2866259A1 (fr) Puce électronique comprenant des moyens de protection de sa face arrière
EP1204948B1 (fr) Micro-controleur securise contre les attaques en courant
JP6329510B2 (ja) 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
EP3401830B1 (fr) Procédé de sécurisation d'un circuit intégré lors de sa réalisation
CN103093143A (zh) 用于阻拦对安全asic 的物理攻击的篡改检测对策
EP3353767B1 (fr) Système de détection d'intrusions par reconfiguration
EP3210162A1 (fr) Dispositif d'acquisition d'empreintes digitales
EP3353704A1 (fr) Dispositif de protection d'un circuit électronique avec détection d'un changement de réactance électrique
FR3028061A1 (fr) Dispositif capteur capacitif comprenant des electrodes ajourees
FR2485231A1 (fr) Systeme electronique d'identification
CA3003618A1 (fr) Corps de lecteur de carte a memoire a treillis de protection recto-verso
EP2680184A1 (fr) Circuit intégré protégé contre des intrusions d'un pirate
EP3188073B1 (fr) Système de détection d'intrusions
FR2968488A1 (fr) Procede de commande d'une surface tactile capacitive
WO2019025516A1 (fr) Dispositif de détection d'attaque lce et de contre-mesure
FR3083872A1 (fr) Capteur inductif et capacitif, et detecteur equipe d'un tel capteur inductif et capacitif
Rose et al. Exploiting memristive crossbar memories as dual-Use security primitives in IoT devices
EP3316295B1 (fr) Dispositif comprenant un empilement de puces électroniques
FR3077449A1 (fr) Procede et dispositif de detection de presence a multiples zones de detection pour vehicule automobile
EP1818677B1 (fr) Circuit électronique comprenant un mode de test sécurisé par rupture d'une chaîne de test
US9894095B2 (en) Network of electronic appliances and a semiconductor device in the network
FR3141260A1 (fr) Dispositif d’authentification d’un peripherique non poe
WO2012069762A1 (fr) Capteur tactile a reseau matriciel de pistes conductrices et ecran de controle tactile

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16775585

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 11201802260V

Country of ref document: SG

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016775585

Country of ref document: EP