Depot Institutionnel de l'UMBB >
Thèses de Doctorat et Mémoires de Magister >
Informatique >
Doctorat >
Veuillez utiliser cette adresse pour citer ce document :
http://dlibrary.univ-boumerdes.dz:8080/handle/123456789/5703
|
Titre: | Construction de code malveillant activable par attaque en faute pour support d'exécution sécurisé et contre-mesure associée |
Auteur(s): | Hamadouche, Samiya |
Mots-clés: | Java Card (système d'exploitation des ordinateurs) Code source (informatique) |
Date de publication: | 2019 |
Résumé: | Les éléments sécurisés ont gagné une grande place dans notre vie quotidienne. Ils existent sous
plusieurs formes. La carte à puce est l’élément le plus représentatif de la famille des éléments sécurisés.
Elle est considérée comme étant un support d’exécution d’applications et de stockage d’informations
très sécurisé. Vu la nature des informations qu’elles détiennent, les cartes à puce sont devenues la cible
des personnes malintentionnées qui veulent s’approprier des informations sensibles qui y sont stockées
voir même prendre le contrôle du système. La sécurité d’une carte à puce peut être contournée par des attaques matérielles, logicielles ou combinées. C’est dans cette dernière catégorie que s’inscrit notre travail.
Notre objectif dans cette thèse est de développer un nouveau vecteur d’attaque. En effet, c’est en
maîtrisant les détails permettant de contourner la sécurité de la carte que nous pourrions par la suite
trouver les contre-mesures permettant de s’en prémunir : « La meilleure défense c’est l’attaque ». La
plateforme Java Card étant la plus utilisée, elle est retenue comme notre plateforme cible. Le but est
de trouver une méthodologie de construction de codes malveillants activables par attaque en faute.
L’idée est de cacher ce code malveillant dans un autre code sain (par construction) afin qu’il puisse être
chargé dans la carte sans qu’il ne soit détecté par les mécanismes de sécurité embarqués ou une analyse
du code. Une fois sur la carte, le comportement hostile est activé moyennant une injection de faute.
Pour aboutir à notre objectif, nous avons proposé deux approches complémentaires répondant
chacune à un problème particulier. La première est une approche de construction de séquence de code,
reliant deux états mémoire donnés, par parcours d’arbre. Elle repose sur des fondements théoriques liés
au domaine des CSPs (Constraint Satisfaction Problem). La seconde approche traite le mécanisme de
désynchronisation de code qui permet la dissimulation d’un code donné en opérant des transformations
dessus. La mise en œuvre des deux approches a donné lieu à deux outils pouvant générer des solutions
de façon automatique. Des exemples d’application et une étude de cas ont permis de présenter des
exploitations possibles des approches proposées afin de réaliser des opérations mettant en danger la
sécurité d’une carte à puce |
Description: | 124 p. : ill. ; 30 cm |
URI/URL: | http://dlibrary.univ-boumerdes.dz:8080/handle/123456789/5703 |
Collection(s) : | Doctorat
|
Fichier(s) constituant ce document :
|
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.
|