Exposer
OpenSmartCard — Contribution de l’ENST Bretagne
Guillaume D UC & Ronan K ERYELL — Département Informatique 31 mars 2005
• De nombreux concepts de sécurité existent : protocoles, cryptographie,... • « Légère » hypothèse : matériel sécurisé sous-jacent... • Jamais vérifiée sauf pour applications suffisament simples tournant sur carte à puce • Condamné à choisir entre sécurité non-performante et insécurité à haute performance ? • Améliorer sécurité des cartes à puce et des processeurs classiques
OpenSmartCard
DÉPARTEMENT INFORMATIQUE — ENST BRETAGNE
—Introduction—
• Dossier médical numérique Sujet et données ultrasensibles mais aussi numéro
INSEE,...
Application tournant sur des plateformes non maintenues, pleines de trous de sécurités, virusées,... Besoin d’isoler certaines applications • Grilles de calcul sécurisées (supercalculateurs virtuels) Exploitation des jachères de calcul au niveau mondial Qu’est-ce qui prouve que son code n’est pas surveillé par administrateur de machine distante ? Est-ce que les résultats calculés à distance ne sont pas modifiés ? • Programmes mobiles dans téléphones
OpenSmartCard
DÉPARTEMENT INFORMATIQUE — ENST BRETAGNE
—Introduction—
• Programmes mobiles dans voitures : 30 % du prix voitures haut de gamme en électronique et informatique 75 processeurs 150 moteurs électriques 100 MLOC source Besoin d’avoir une seule architecture pour tous les modèles du bas de gamme au haut de gamme Évolutivité potentiellement des FPGA (Daimler-Chrysler)
• Gestion des droits numériques (DRM), antivols,...
OpenSmartCard
DÉPARTEMENT INFORMATIQUE — ENST BRETAGNE
—Introduction—
• Ne fait pas confiance au système d’exploitation • Rajoute la notion de processus sécurisé à un processeur • Repose sur conception matérielle sécurisée pour résister aux attaques physiques (couches basses de OpenSmartCard) • Rajout de chiffrement fort entre processeur et monde extérieur (données et instructions) • Rajout d’un mode