Results 1 to 10 of 10

Thread: Carte a puce

  1. #1
    VIP Member GOUTCHY77's Avatar
    Join Date
    24-06-2006
    Location
    soleil
    Posts
    861
    Uploads
    2

    Carte a puce

    voila je mais cette section pour aprendre et comprendre les carte a puce , il est interessent de voir et de conprendre les divers attack possible sur celle ci , je mais un faq qui explique pas mal de chose et j espert que tous le monde apporterra ca contribution .

    ici on ne parle pas de v10 sauf pour sont prosseseur ou pour essayer de trouver une attack , il ne serra pas tolerer de deboire.

    je meterrai tous les doc ici aux fure et a mersure pour que ca ne soit pas trop le bordelle
    Attached Files Attached Files

  2. #2
    VIP Member GOUTCHY77's Avatar
    Join Date
    24-06-2006
    Location
    soleil
    Posts
    861
    Uploads
    2

    Re: Carte a puce

    aux fur et a mesure je m eterrai divers faq jusqua ce que je n est plus rien , pour la carte a cafe comme pour toute les autre carte comme la v10 , pas mal de reponce ce trouve de ce coter , et apret ci l on trouve des faille on pourra les tester ( dailleur on trouverra surment des reponce dans ces faq pour faire evoluer no unlooper

  3. #3
    VIP Member GOUTCHY77's Avatar
    Join Date
    24-06-2006
    Location
    soleil
    Posts
    861
    Uploads
    2

    Re: Carte a puce

    merci hexwoodstock pour ce faq , ca souleve une question que je me pose depuis pas mal de temps , on connai tous les statut enumerer dedant tout comme dans le faq des statut , mais je me demande ci il ni aurrai pas autre statut par exemple des staut constructeur et ou encord un exemple la signification du statut 9fff ou autre biensur , car comme tout le monde pendent certain teste on voy apparaitre des statut tres bizar dont on connai pas la signification et il serrai tres apreciable de les connaitre car quand on teste un glicth ca peut aidee

    voici qq petite explication aussi , je vai essayer de retrouver la doc complet d une atmel .

    Le microcontrôleur comporte trois modes d’utilisation : - un mode « Test », dans lequel le microcontrôleur fonctionne sous le contrôle d’un logiciel de test écrit en mémoire EEPROM à l’aide d’une interface de test et utilisé sous le contrôle d’un système de test externe. Ce mode requiert une authentification de l’administrateur. Il n’est utilisable que par le personnel autorisé de l’équipe du déve Après la phase de test, le mode « test » est inhibé de façon irréversible par découpage du « wafer ». L’interface de test n’est alors plus accessible ; - un mode « utilisateur », dans lequel le microcontrôleur fonctionne sous le contrôle du logiciel embarqué de la carte à puce. Les utilisateurs finaux ne peuvent utiliser le microcontrôleur que dans ce mode ;un mode « diagnostic », utilisé lors du retour de pièces défectueuses et permettant d’effectuer des tests à l’aide d’une interface de test utilisée sous le contrôle d’un système de test externe. Lors de l’activation de ce mode, le contenu des mémoires est effacé. Ce mode n’est utilisable que par le personnel autorisé de l’équipe du développement

  4. #4
    Tonio Antonio Montene's Avatar
    Join Date
    06-01-2006
    Location
    Villefontaine
    Posts
    14,581
    Uploads
    131

    Re: Carte a puce

    Salut Goutchy,
    un grand merci à toi - dès parution du thread j'ai cliqué sur ta balance et je viens de mettre 'les étoiles' - Grâce à l'ouverture de ce thread on va commencer par mettre les boeufs avant la charrue comme çà devrait toujours être le cas.
    BON DIMANCHE

  5. #5
    New Member
    Join Date
    21-02-2007
    Posts
    9
    Uploads
    0

    Re: Carte a puce

    Salut,

    Je rajoute une doc ,si tu me permets Gouchy, interessante dans la mesure
    ou beaucoup de monde s'oriente vers VCC et CLK.
    http://rapidshare.de/files/45703608/...lysis.pdf.html

    @+

  6. #6
    VIP Member GOUTCHY77's Avatar
    Join Date
    24-06-2006
    Location
    soleil
    Posts
    861
    Uploads
    2

    Re: Carte a puce

    Troisième partie
    Les problèmes de sécurité des cartes
    multi-applicatives ouvertes
    Dans cette partie de la thèse, nous allons lister toutes les attaques possibles sur les cartes
    à puce multi-applicatives ouvertes. Mais tout d’abord, nous donnerons notre définition de
    ces cartes.
    Nous avons décrit les différentes technologies de cartes multi-applicatives dans la section
    1.9. Nous avons également évoqué dans la section 2.6.1 que Java Card (comme les
    autres technologies), n’a pas été prouvée totalement sûre grâce à des méthode formelles.
    En conséquence, il n’est pas sain de laisser fonctionner des applications non certifiées qui
    pourraient provenir d’un attaquant souhaitant s’en prendre aux biens de la plate-forme
    et à ceux des applications. C’est pourquoi, afin d’éviter ces problèmes, les émetteurs de
    cartes suivent des standards comme GlobalPlatform [19] que nous avons décrits au chapitre
    3. Si ce standard est utilisé pour se prémunir contre le chargement d’applications
    non-autorisées, il possède un gros inconvénient pour le déploiement d’applications. En effet,
    il suit un modèle centralisé, dû au tiers de confiance qui signe les applications, ce qui
    diminue la flexibilité.
    En outre, les travaux autour du vérifieur (i.e. vérifieur autonome [106] et machine
    virtuelle défensive [95]) laissent penser que l’avenir de la carte multi-applicative est de
    permettre à tout un chacun de charger librement une application – i.e. sans authentification
    préalable. Toute tentative pour charger une application malicieuse sera rejetée soit au
    chargement par le vérifieur autonome, soit à l’exécution par la machine virtuelle défensive.
    Dans cette partie, nous considérerons donc, comme cartes à puce multi-applicatives
    ouvertes, les cartes basées sur une de ces deux techniques. Par ailleurs, puisque nous
    souhaitons présenter la liste des attaques possibles sur ces cartes, nous présenterons les
    attaques existantes sur les cartes à puce classiques fermées – les cartes à puce multiapplicatives
    ouvertes n’étant qu’une catégorie particulière de cartes à puce classiques –, puis
    celles, déjà existantes, spécifiques aux cartes multi-applicatives et enfin celles, nouvelles,
    que nous proposons dans le cadre des cartes à puce multi-applicatives ouvertes [91].
    Nos contributions sont la définition de ce que devrait être une carte multi-applicative
    ouverte i.e. réellement ouverte) mais également, dans ce cadre, l’identification de nouvelles
    attaques.
    Les attaques classiques
    Nous avons vu dans la première partie de cette thèse les protections qu’offre la carte à
    puce ; nous allons maintenant aborder les différentes attaques connues. Nous verrons qu’il
    en existe une large gamme et que les attaquants n’ont pas manqué d’imagination dans ce
    domaine.
    Le but de toutes ces attaques est d’accéder aux secrets (e.g. le PIN, une clé secrète)
    contenus sur la carte de façon directe (e.g. récupération des données ou du code) ou de façon
    indirecte (e.g. modification des données ou du code). On peut les classer en deux catégories
    distinctes : les attaques non-invasives et les attaques invasives. Les premières n’affectent
    pas l’intégrité du composant et ne nécessitent donc pas une mise en oeuvre lourde alors que
    les secondes impliquent des modifications au niveau du câblage de la puce.
    9.1 Les attaques non-invasives
    L’objectif de cette section est de présenter la majorité des attaques de cette catégorie.
    9.1.1 Les attaques hors conditions opérationnelles
    Une première classe d’attaques consiste simplement à faire fonctionner la puce en dehors
    de ses conditions opérationnelles. Elles portent sur la tension et la fréquence d’alimentation
    (Vcc, F) mais aussi sur la température. L’idée est de mettre la carte dans un état de
    fonctionnement anormal. Par exemple, les attaquants testent souvent le générateur de
    nombres aléatoires à différentes températures afin de voir s’ils ne peuvent pas modifier son
    entropie afin d’obtenir un générateur prédictible.
    Les attaques sur la fréquence d’alimentation peuvent aussi permettre à un attaquant
    de mieux comprendre les opérations faites dans la puce en les combinant avec des procédés
    d’observation des canaux cachés (cf. section 9.1.4).
    Si ces attaques sont très simples, elles se révèlent souvent peu efficaces en raison des
    différents détecteurs de conditions anormales installés sur les puces. Même s’il est possible
    de désactiver ces détecteurs grâce à des modifications de circuiterie, il est peu probable
    que l’état de fonctionnement anormal de la puce soit exploitable pour l’attaquant.
    171
    172 Chapitre 9. Les attaques classiques
    9.1.2 Les attaques par rayonnement
    On a vu se développer une seconde classe d’attaques qui consiste à exposer la puce
    à un rayonnement afin de modifier l’exécution des applications embarquées. En effet, un
    rayonnement lumineux est un rayonnement électromagnétique et donc, à ce titre, il possède
    certaines propriétés pouvant interagir avec un circuit électronique. Pour que le rayonnement
    puisse atteindre sa cible, ces attaques, contrairement à celles vues précédemment,
    nécessitent d’avoir un accès directe à la puce. Il faut donc faire ce que l’on appelle une
    « ouverture », que cela soit par la face avant de la puce (côté dos de la carte) ou par la
    face arrière (côté contacts de la carte). Ces ouvertures nécessitent l’utilisation de procédés
    physico-chimiques (i.e. extraction à chaud en utilisant des acides) pour retirer le plastique
    et la colle sans altérer le circuit. Une fois la puce à nue, l’attaquant a accès au côté de la
    puce qu’il désire et il peut donc l’exposer avec le rayonnement voulu.
    L’effet est comparable à ce qui se passe avec des mémoires PROM qui s’effacent en
    présence de rayonnements UV (Ultra Violet). L’attaquant espère que le rayonnement ira
    corrompre une partie du contenu de la mémoire afin d’obtenir un fonctionnement inhabituel
    de la carte. Ces attaques peuvent se faire pendant le fonctionnement mais aussi horsfonctionnement.
    Si l’attaque est faite pendant le fonctionnement on peut espérer modifier
    l’exécution des applications.
    Plusieurs types de rayonnements peuvent être utilisés : UV, rayons X, lumière blanche,
    IR, etc.
    Bien sûr, s’il existe également des détecteurs pour ces rayonnements, ils peuvent eux
    aussi être désactivés par l’attaquant. Par ailleurs, ce type d’attaque même localisée sur
    des zones bien précises n’est pas des plus performants. En effet, le temps d’exposition
    est souvent trop long pour causer une erreur seulement locale. La carte se retrouve ainsi
    fréquemment dans un état inexploitable.
    9.1.3 Les attaques par injection de fautes
    Une troisième classe d’attaques que constitue l’injection de fautes [72, 195, 120, 150]
    se révèle souvent très efficace. Elle consiste, durant une exécution, à perturber de manière
    très brève l’environnement.
    On pourra faire des glitches (i.e. de brêves variations) positifs ou négatifs, par exemple
    sur la tension d’alimentation. On pourra aussi, à l’aide de laser, envoyer des impulsions
    lumineuses de courte durée et de différentes natures (IR, lumière blanche, faisceau d’électrons,
    ...) sur la puce à nue.
    En général, l’injection de fautes est réalisée sur plusieurs exécutions du même programme
    à différents moments dans le temps afin de couvrir la zone intéressante et cela en
    faisant varier la durée d’exposition de la puce à la perturbation.
    Pour obtenir de bons résultats, il faut souvent essayer différents types de perturbation
    et parfois même les combiner.
    Pour se convaincre de la puissance de ces attaques, on peut regarder les travaux d’attaques
    d’une JVM [132] sur un ordinateur de bureau avec une simple lampe de bureau
    9.1. Les attaques non-invasives 173
    convenablement orientée.
    9.1.4 Les attaques par canaux cachés
    Une quatrième classe d’attaques est celles des attaques par canaux cachés. Cela consiste
    tout simplement, à observer d’une façon intelligente le fonctionnement du circuit électronique.
    Ainsi, nous allons voir qu’il existe plusieurs types de canaux cachés :
    – le temps d’exécution ;
    – la consommation en courant ;
    – les émissions électromagnétiques.
    Les attaques via le temps d’exécution
    Le premier des canaux cachés que nous allons étudier est le temps d’exécution. On sait
    que toute instruction élémentaire du microprocesseur a une certaine durée, i.e. qu’elle dure
    un certain nombre de cycles, et que cette durée peut être différente de celle d’une autre
    instruction. Le principe de base de l’attaque sur le temps d’exécution est donc d’observer
    le temps d’exécution d’un algorithme pour en déduire des informations sur les opérations
    et/ou les opérandes. Ce sont des attaques qui nécessitent souvent un grand nombre d’exécutions
    à messages choisis ainsi qu’un traitement statistique des résultats obtenus.
    Exemple du PIN
    Voici, par exemple, une attaque sur le PIN en utilisant la méthode du temps d’exécution.
    Prenons le codage simpliste qui consiste à comparer un à un les 8 octets d’un pinPresente
    avec le pinCarte qui lui est stocké comme valeur secrète dans la carte. Supposons que nous
    for ( i = 0 ; i <= 7; i++)
    if ( pinCarte [ i ] != pinPresente [ i ] )
    return false ;
    return true ;
    ayons droit à un nombre d’essais illimité.
    En attaque par force brute sur le pinCarte nous devons faire 2568 essais au maximum
    pour être certain de trouver le bon PIN, puisque chaque octet a 256 valeurs possibles et
    que le PIN est un tableau de 8 octets.
    Or, l’attaque sur le temps permet ici de diminuer le nombre d’essais à un maximum de
    2048. En effet, le problème de cet algorithme de comparaison de PIN est que lorsque l’octet
    comparé de pinPresente est différent de celui de pinCarte, la carte sort immédiatement
    via un saut avec l’opération return false ; alors que s’il est identique la carte fait un saut
    au début de la boucle for, incrémente le compteur puis passe à l’opération de comparaison
    suivante. Ainsi, dans ce dernier cas où le bon octet a été présenté le temps d’exécution
    est bien différent de celui où il est faux puisqu’il s’agit d’un saut suivi de plusieurs autres
    opérations (incrémentation puis nouvelle comparaison).
    La méthode à appliquer pour arriver à une telle solution est la suivante :
    174 Chapitre 9. Les attaques classiques
    – Présenter sous la forme (n, 0, 0, 0, 0, 0, 0, 0), les n valeurs possibles de pinPresente[0]
    (256 valeurs).
    – Mesurer la durée d’exécution  de la commande, pour les n valeurs.
    – Calculer  [n0] le maximum des  :  [n0] = max( [n]), n = 0, ..., 255.
    – On en déduit que n0 est la solution pour pinCarte[0].
    – Itérer sur tous les pinPresente[i] en utilisant les octets précédemment découverts pour
    pinCarte[0], ..., pinCarte[i-1].
    Ainsi, pour chaque octet de pinCarte, on peut prédire la bonne valeur avec un maximum
    de 256 essais et donc le nombre d’essais pour découvrir pinPresente est bien de
    8  256 = 2048 contre 2568 en force brute !
    Bien évidemment, il ne s’agissait ici que d’un exemple simple mais de nombreux articles
    [151, 175] montrent la possibilité de telles attaques sur des algorithmes beaucoup plus
    complexes.
    Les attaques via la consommation en courant
    Le second canal caché que l’on va étudier est la consommation en courant. On le doit à
    Paul Kocher [151, 152, 98] qui lors de sa découverte a fait trembler le petit monde de la
    carte à puce. En effet, jusqu’à ce jour les fabricants de cartes, les banquiers et les experts
    en sécurité avaient fait leur analyse de risque et ils étaient tous certains que personne
    n’arriverait à mettre en défaut la sécurité leurs produits sans utiliser des moyens tellement
    coûteux que cela ne pourrait être rentable. Malheureusement pour eux, avec l’article de
    Kocher [152] le mythe s’est brisé. Effectivement, grâce à lui, il existe aujourd’hui plusieurs
    types d’attaques s’étendant de la SPA (Simple Power Analysis) en passant par la DPA
    (Differential Power Analysis) et ce jusqu’à la HODPA (High Order DPA).
    Le principe de base de ces attaques est que les modifications rapides de la tension et de
    l’intensité du courant au sein du même composant sont à la base des émissions du circuit
    car ils conduisent des courants RadioFréquences à l’intérieur et à l’extérieur de la puce.
    Par ailleurs, le matériel nécessaire pour réaliser de telles attaques est somme toute assez
    sommaire et disponible partout. Il faut un oscilloscope numérique, un lecteur de cartes à
    puce et un ordinateur équipé de cartes d’acquisition et de logiciels mathématiques pour le
    traitement des données (cf.les figures 63, 64 et 65). On peut aussi utiliser une sonde CEM
    (de Conformité ÉlectroMagnétique) si l’on veut étudier les émissions électromagnétiques
    comme on le verra plus loin.
    La SPA
    La SPA utilise le fait que des instructions différentes ne consomment pas la même quantité
    de courant puisqu’elles n’utilisent pas les même parties de la puce.
    Ainsi, on devrait idéalement pouvoir observer la signature des instructions avec leur
    consommation en courant (cf. Fig. 66).
    De la même façon, dans le cas idéal, on devrait pouvoir obtenir une trace de consommation
    en courant identique à celle présentée figure 67 pour un chiffrement DES. En effet
    sur la figure 67, on distingue nettement la permutation initiale suivie des 16 tours du DES

  7. #7

    Re: Carte a puce

    Hello Goutchy

    Interressant le topo...où as tu trouver çà ?....

    J'ai le même...il date de 2 semaines environ ; je ne voulais pas le poster par crainte de le voir "effacer" par tes propres soins !

    c'est quand même bien d'avoir poster ce sujet , mais je suppose que beaucoup de personnes ne comprendront pas grand chose !

    informaticien exclu....! Ces personnes comprendront !!

  8. #8
    VIP Member GOUTCHY77's Avatar
    Join Date
    24-06-2006
    Location
    soleil
    Posts
    861
    Uploads
    2

    Re: Carte a puce

    bin écoute tout ce que je post ce sont des chose que je trouve sur le net apres de trés longue recherche , ceci dit voila qu"une partie de cette doc , la on explique les différente attack possible pour le reste comme il a déja étè dit il n'est pas encore venu le temps pour le poste car trop compliquer , mais personne enpaiche qui que ce soit de cherche .

  9. #9
    Senior Member sans nom's Avatar
    Join Date
    25-04-2005
    Posts
    149
    Uploads
    1

    Re: Carte a puce

    Type de carte à puce
    Attached Files Attached Files

  10. #10

    Thumbs up Re: Carte a puce

    merci beaucoup pour ces informations

Similar Threads

  1. Question Carte a puce ?
    By chichon67 in forum French / Français
    Replies: 3
    Last Post: 26-03-2009, 08:42:56
  2. Carte a puce codaralp
    By kareem38 in forum French / Français
    Replies: 1
    Last Post: 31-12-2008, 10:45:05
  3. Question condor 9090x et la carte a puce !!!
    By roxor in forum French / Français
    Replies: 2
    Last Post: 15-05-2008, 20:51:44
  4. aide carte a puce
    By obih-one in forum French / Français
    Replies: 1
    Last Post: 14-10-2006, 05:47:27
  5. De quelle puce s'agit-il sur la carte off TPS.
    By saiyan in forum French / Français
    Replies: 6
    Last Post: 13-09-2006, 12:14:20

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •