Propositions de Stage 2015

Transcription

Propositions de Stage 2015
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
Thales Communications et Sécurité,
CRISTAL, Gennevilliers (92)
Propositions de Stage 2015
Ce document comporte 3 sujets de stage
Présent dans 56 pays et employant 69.000 collaborateurs, THALES est leader mondial des systèmes
d'information critique sur les marchés de l'Aéronautique et de l'Espace, de la Défense et de la sécurité.
Le laboratoire chire est en charge de l'intégration des mécanismes cryptographiques dans les systèmes et
équipements THALES.
Les stages proposés commenceront le premier Avril 2014 et se dérouleront sur une période de 6 mois sur
le site de CRISTAL, Thales Communications et Sécurité à Gennevilliers, au sein du laboratoire chire LCH.
Le prol recherché est celui d'étudiant motivé par le travail au sein d'une équipe de R&D dans un grand
groupe, avec de bonnes compétences en mathématiques complétées par des compétences en programmation.
La rémunération est de 1150 euros brut mensuel. Toute candidature devra être faite par email en transmettant:
Un CV indiquant les mentions obtenues pour les diplômes et une photo
Une lettre de motivation (transmis au format pdf) en rapport avec le(s) sujet(s) visé(s) en pièce jointe.
Lors de l'entretien, le candidat devra avoir lu les articles mis en référence dans le sujet de stage. Il devra
être capable de répondre aux questions de compréhension posées sur le sujet du stage.
Diusion Universitaire
1/6
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
1 Sécurisation du Cloud - Schémas de recherche sur données chirées
avancés
Type de stage :
Contact :
Recherche et développement
[email protected], [email protected]
Contexte
La constante augmentation des débits de connexion et l'apparition sur le marché d'appareils mobiles
aux ressources plus limitées que celles d'un ordinateur personnel, engendrent de nouveaux besoins. Après
la démocratisation des services de messagerie électronique, l'avènement du cloud computing ore de nouvelles perspectives aux utilisateurs comme le partage de médias (documents, musique, vidéos, livres) et
d'applications (tableurs, traitement de texte, achage de documents, requêtes à des bases de données).
La récente impulsion du projet Cloudwatt visant à doter la France d'une infrastructure de cloud souveraine s'explique notamment par les problématiques de sécurité liées à l'hébergement de données sur un
serveur distant qui n'est pas nécessairement de conance. Cependant, la recherche d'un niveau de service
plus élevé via l'adaptation de résultats académiques sur la recherche sur données chirées à un contexte
opérationnel reste aujourd'hui peu répandue.
Dans ces schémas un client stocke ses données sur un serveur en dehors de son périmètre de conance
tout en conservant la possibilité d'eectuer des recherches sur ces données. La propriété de sécurité que l'on
cherche à atteindre est que le serveur distant opère sans découvrir ni les requêtes ni leurs réponses. Des
publications récentes ainsi que des travaux internes ont conduit à valider la possibilité de schémas pratiques
de recherche sur données chirées. L'objectif est aujourd'hui de consolider et d'apporter des fonctionnalités
supplémentaires aux travaux existants via trois pistes de travail :
ajout de fonctionnalités dynamiques (ajout, suppression de chier) ;
adaptation pour des recherches full-text (utilisation de phrase, de caractères génériques) ;
intégration de capacité de délégation et de révocation de droits de recherche à des tiers.
Objectifs du stage
Lors de ce stage au sein du Laboratoire CHire (LCH), le (la) stagiaire sera amené(e) à réaliser une étude
bibliographique des schémas de recherche sur données chirées symétriques en portant une attention particulière au schéma de D. Cash et al. [CJJ+13] introduit à CRYPTO 2013 ainsi que ses évolutions [CJJ+14]. En
s'appuyant sur l'environnement logiciel existant, le candidat intégrera en langage "C" un schéma présentant
les fonctionnalités avancées précédemment évoquées dans la librairie logicielle du laboratoire LCH.
Il est à noter que ce stage se place dans la continuité de deux précédents stages [D13] [RL14] eectués
au sein du laboratoire LCH.
Description des travaux
Les tâches à traiter pendant le stage et leurs durées estimée sont les suivantes :
Etude détaillée du schéma de D. Cash
et al.
et de ses évolutions [CJJ+13] [CJJ+14] : 1, 5 mois ;
Familiarisation avec l'existant et dénition d'une architecture logicielle : 1 mois ;
Développement d'un démonstrateur de l'adaptation du schéma retenu : 2, 5 mois ;
Rédaction d'un rapport : 1 mois.
Ce découpage est donné à titre informatif et sera modié en fonction de l'avancement des travaux. Le (La)
candidat(e) devra avoir de bonnes compétences en algorithmie cryptographique ainsi qu'une forte maîtrise
du langage C/C++.
Diusion Universitaire
2/6
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
Les expériences préalables dans des domaines connexes ne sont pas indispensables mais seront néammoins
valorisées.
Durée des travaux
La durée prévue pour ce stage est 6 mois.
Références
[CJJ+13] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner
Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries pp.353-373, CRYPTO (1) 2013
2013
[CJJ+14] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner
Dynamic Searchable Encryption in Very-Large Databases : Data Structures and Implementation
NDSS 2014
2014
[D13] B. Dravie
Techniques de Recherche sur les Données Chirées Document interne Thales/ Université Paris 13
2013
[RL14] T. Ricosset & Mathieu Latimier
Recherche Booléenne sur Grand Volumes de Données Chirées Document interne Thales/ Université Paris 8
2014
Diusion Universitaire
3/6
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
2 Attaques par canaux cachés : implémentations et évaluations pratiques de contre-mesures
Type de stage :
Contacts :
Recherche et développement
[email protected] et [email protected]
Contexte
Traditionnellement, un algorithme cryptographique est évalué à l'aune de sa résistance aux attaques dîtes
logiques dans le cadre desquelles l'attaquant n'a accès qu'à ses entrées et sorties. Lorsque cet algorithme
est implanté au sein d'un dispositif matériel, les fuites physiques (consommation électrique, rayonnement
électromagnétique, etc.) observables pendant son fonctionnement peuvent également être utilisées par un
attaquant pour monter des attaques dîtes par canaux auxiliaires. Ces dernières exploitent la corrélation
intrinsèque entre les fuites physiques du dispositif et les données secrètes qu'il manipule.
Description du stage
Dans une première partie, le stagiaire devra se familiariser avec les fuites physiques d'un appareil exécutant
un algorithme cryptographique et leur exploitation dans le contexte des attaques par canaux cachés [4]. Dans
cet objectif, il lui sera proposé d'apprendre à implémenter des attaques DPA (Dierential Power Analysis) [2]
du second ordre en participant aux versions 4.2 et 4.3 du DPA Contest [1]. Le DPA Contest est un concours
organisé par des laboratoires de recherche publics qui mettent à disposition des traces de consommation
et proposent à la communauté de cryptologie de mener les attaques les plus ecaces possibles. Dans sa
quatrième version, le concours propose des traces de consommation d'un algorithme très largement déployé,
l'AES, et implémenté avec une protection : un masquage du premier ordre. Le stagiaire devra donc développer
des attaques d'ordre deux classiques [3, 7, 6] et tenter d'en imaginer de plus ecaces.
Dans une seconde partie, le stagiaire sera invité à prendre en main le banc d'attaques DPA du laboratoire.
Il pourra, tout d'abord, rejouer les attaques du premier ordre déjà implémentées pour retrouver la clef
manipulée par un AES non protégé. Ensuite, le stagiaire pourra développer des contre-mesures existantes aux
attaques du premier ordre pour l'AES (e.g. [5, 8]). Il sera alors accompagné par un ingénieur ou stagiaire ayant
des compétences matérielles pour les intégrer. Ces intégrations réalisées, le stagiaire sera invité à les tester
à l'aide les courbes acquises et à les comparer en termes d'ecacité et de sécurité. Enn, le stagiaire pourra
développer des protections similaires pour d'autres algorithmes classiques tels que KECCAK (maintenant
SHA-3) ou encore HMAC-SHA2 ou AES-GCM. Il lui sera alors demandé de les intégrer elles-aussi et de
les tester an de valider leur sécurité en pratique. Tout au long de cette seconde partie, le stagiaire sera
encouragé à faire de nouvelles propositions dans le but d'améliorer les contre-mesures existantes en termes
de sécurité et/ou d'ecacité.
Des compétences en algorithmie, programmation et cryptographie sont nécessaires pour ce stage. Par ailleurs,
un projet préalable au stage portant sur une des versions du DPA Contest serait largement apprécié.
Durée des travaux
La durée prévue pour ce stage est de 6 mois.
Références
[1] VLSI
Research
Group,
TELECOM
ParisTech,
The
DPA
Contest
2008/2009,
http ://www.dpacontest.org/
[2] Paul C. Kocher, Joshua Jae, Benjamin Jun : Dierential Power Analysis. CRYPTO 1999 : 388-397
Diusion Universitaire
4/6
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
[3] Thomas S. Messerges : Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES
2000 : 238-251
[4] Stefan Mangard, Elisabeth Oswald, Thomas Popp : Power analysis attacks - revealing the secrets of
smart cards. Springer 2007, isbn 978-0-387-30857-9, pp. I-XXIII, 1-337
[5] Matthieu Rivain, Emmanuel Prou : Provably Secure Higher-Order Masking of AES. CHES 2010 : 413427
[6] François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, Benedikt Gierlichs, Marcel
Medwed, Markus Kasper, Stefan Mangard, The World is Not Enough : Another Look on Second-Order
DPA, in the proceedings of Asiacrypt 2010, Lecture Notes in Computer Science, vol 6477, pp 112-129,
Singapore, December 2010, Springer
[7] Nicolas Veyrat-Charvillon, François-Xavier Standaert : Mutual Information Analysis : How, When and
Why ?. CHES 2009 : 429-443
[8] Maxime Nassar, Youssef Souissi, Sylvain Guilley, and Jean-Luc Danger : RSM : a Small and Fast Countermeasure for AES, Secure against Firsy- and Second-order Zero-Oset SCAs. DATE 2012 : 1173-1178
Diusion Universitaire
5/6
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2015
3 Validation d'une bibliothèque de calculs cryptographiques
Type de stage :
Développement et Validation
Contexte
THALES a développé une librairie de calcul cryptographique propriétaire qui implémente les algorithmes
standards les plus connus, en symétrique (AES, DES, SHA-2, SHA-3, Modes opératoires . . . ) et asymétrique.
Le stage portera plus spéciquement sur la qualication de calculs asymétriques pour une cible civile. Un
développement de code industriel suit un processus de qualication exigeant : couverture de code, tests,
analyse de la mémoire, règles de codage. La qualité d'un code cryptographique est importante car au delà
de l'aspect fonctionnel, des erreurs ou bugs présentent des failles de sécurité similaires à des fuites physiques
[1]. L'objectif du stage est d'augmenter le niveau de qualité logicielle sur cette bibliothèque.
Description du stage
Dans une première partie le stagiaire prendra en main la librairie, son architecture et son fonctionnement.
Les objectifs du stage sont
améliorer la qualité du code pour répondre à des contraintes de codage issue du logiciel clockwork ;
modier les test benchs an de les rendre compatibles d'un outil de validation croisé existant développé
en langage Pari-gp [2] ;
réaliser des mesures de performances comparatives avec la librairie de calcul GMP ;
automatiser les tests multiarchitecture via un logiciel type qemu pour assurer une compatibilité optimale.
A l'issue du stage le stagiaire aura acquis une bonne connaissance des processus de développement
cryptographiques avec des exigences de qualité logicielle. Ce stage est également l'opportunité de lier un
premier contact avec le laboratoire de cryptographie de THALES.
Des compétences en programmation et cryptographie sont nécessaires pour ce stage. Le stagiaire devra être
à l'aise pour prendre en main de nouveaux outils. Des compétences sur les librairies GMP, OpenSSL serait
appréciées.
Durée des travaux
La durée prévue pour ce stage est de 2 − 3 mois. Contrairement aux autres stages proposés, ce stage peut
être un stage de M1 réalisé entre Avril et Septembre 2015.
Références
[1] Eli Biham, Yaniv Carmeli, Adi Shamir : Bug Attacks. Advances in Cryptology - Crypto 2008. Springer.
p221-240.
[2] Pari/GP, système de calcul formel. www.pari.math.u-bordeaux.fr.
Diusion Universitaire
6/6