1G¶RUGUH :
MEMOIRE
Présenté pRXUO¶REWHQWLRQGXGLSO{PHde :
MAGISTER
Spécialité : Informatique
Option : 6\VWqPHG¶Informations et Communication (SIC)
Par :
Bada Mousâab
Thème:
x Président : Pr. BILAMI Azeddine Université de Batna
x Rapporteur : Pr. BENMOHAMMED Mohamed Université de Constantine
x Examinateur : Dr. ZIDANI Abdelmadjid (MCA) Université de Batna
x Examinateur : Pr. CHAOUI Allaoua Université de Constantine
Promotion 2012
Ministère de O¶(QVHLJQHPHQW6XSpULHXUHWGH
La RechercheScientifique
Université El-Hadj Lakhdar ± BATNA
Faculté des Sciences de l'Ingénieur
Département d'Informatique
Ɠ»»»»»ƈƆŸƅ§«ţ»»»»ŗƅ§ÃƓ»»»»»»»»»»»»ƅŕŸƅ§À»»»»»»»»ƔƆŸśƅ§©±§²Ã
°ŰŤººƃ«œºººººººšƃ¦ŗŶƆœºººººººŞóŗººººººººººººººƈřœººŕ
ŗºººººººººººŪ®ººƈƌººƃ¦ŗººººººƒƄºƂ
ƑººººººººººººººººººººƃƓ¦¿ƚºººººººººººººŵƗ¦¿ºººººººººººŪſ
Les Problèmes De Sécurité Dans Les Systèmes Embarqués
Remerciement
-H UHPHUFLH 'LHX OH WRXW SXLVVDQW GH P¶DYRLU DLGH GRQQH OD IRUFH OH FRXUDJH HW OD
persévérance durant ma formation.
Mon encadreur : Mohamed Benmohammed pour ses orientations, conseils précieux,
FULWLTXHV FRQVWUXFWLYHV HW HQILQ VHV HQFRXUDJHPHQWV TXL P¶RQW YUDLPHQW GRQQp OD
puissance et la force pour faire un bon travail.
/HV PHPEUHV GX MXU\ G¶DYRLU FRQVDFUp GH OHXU WHPSV SRXU H[DPLQHU PRQ WUDYDLO
malgré leurs nombreuses responsabilités :
1. Pr. BILAMI Azeddine Université de Batna.
2. Dr. ZIDANI Abdelmadjid (MCA) Université de Batna.
3. Pr. CHAOUI Allaoua Université de Constantine.
Tous mes professeurs de la première année magister et surtout les responsables du
PDJLVWHU TXL P¶RQW GRQQpH O¶RFFDVLRQ G¶DPpOLRUHU PHV FRQQDissance et mon
QLYHDXG¶pWXGHV
(QILQMHWLHQVjUHPHUFLHUWRXWHVOHVSHUVRQQHVTXLP¶RQWDLGpGHSUqVRXGHORLQHW
TXHMHQ¶DLSDV cites ici.
Merci infiniment
Je dédie ce modeste travail :
A mes parents TXLP¶RQWWDQW GRQQpVHWTXL RQWWRXMRXUVSULp SRXUTXHMHOH
termine dans les bonnes conditions.
A mes frères : Amin, Seif El-islam et Hatem.
A toute ma famille surtout mon oncle Abderrachide.
Au Dr. Djebaili Abdelbaki.
$PHVFROOqJXHVGHO¶DJHQFHQDWLRQDOG¶HPSORL%DWQDHWVXUWRXW)RX]L
A tous mes amis sans exception.
A mes meilleurs amis :
x Mon amie et enseignante Asma Moussaoui de Setif de
P¶DYRLUSUrWpVRQOHFWHXUHWVDFDUWHjSXFHDILQGHFRPPHQFHU
mon travail et sans elle je aurais jamais commencé et arrivé a
ce point la, merci Asma.
x Mon ami intime Chaker Saoudi.
x Mon amie Asma Mansouri qui a laissé son empreinte dans la
plus part de mes projets, et je veux la remercier pour ses
encouragements surtout dans les moments M¶pWDLV faible et
bloqué.
A la meilleure fille dans le monde : Faiza Benmenzer
Résumé :
La sécurité des cartes à puce est menacée par des attaques physiques et
logiques. Dans ce moireRQintéresse à une contremesure pour une attaque Java
Card qui effectuer une lecture arbitraire de la mémoire. Cette attaque utilise la
confusion de type en exploitant le bug G¶LPSOpPHQWDWLRQ du mécanisme de
transaction de la machine virtuelle Java Card. Une attaque par confusion de type nous
SHUPHWG¶DFFpGHUDX[PpWDV-données des applications, par conséquent lire et écrire la
plus part des locations moire de la carte. Cette attaque nous donne une bonne vue
GH O¶RUJDQLVDWLRQ GH OD PpPRLUH GH OD FDUWH. Nous discuterons dans la suite de ce
mémoire l¶H[SORLWDWLRQHQGpWDLOHQSUpVHQWDQWOHFRGHVRXUFHGHO¶DSSOHWTXLSHUPHW
de reproduire cette attaque. Par la suite, nous présenterons notre solution contre une
telle attaque en faisant une extension du vérificateur hors carte afin de détecter le bloc
PDOYHLOODQWTXLSHXWrWUHXQHVRXUFHG¶XQHFRQIXVLRQGHW\SH.
Mots-clé : Contre attaque, Java Card, Carte à puce, Attaque de mémoire, Confusion
de type, transaction, Bug, vérificateur.
Abstract :
Security of smart cards is continuously threatened by many software and hardware
attacks. We present a simple countermeasure against an attack on a Java Card witch
perform arbitrary memory reads. The attack use a known technique of type confusion
of the card's Java Virtual Machine by exploiting the faulty transaction mechanism
implementation. The type confusion attack lets us access the application's private
meta-data, and in turn get full read and write access to arbitrary memory locations on
the card. The attack gives us good insights into overall memory organization of the
card. We discuss the exploit in detail, including the exploit applet source code, to
provide a reproducible attack. Then we expose our approach against such attack by
extending off-card verifier in order to detect ill-formed bloc witch probably make type
confusion.
Keywords: Countermeasure, Java Card, Smart Card, memory attack, type confusion,
Transactions, Bug, verifier.
κΨϠϣ
ΕΎϤΠϫΓΪϋϑήρϦϣΓΩΪϬϣΔϴϛάϟ΍ΔϗΎτΒϟ΍ϦϴϋϮϧϰϟ·ΎϬϤϴδϘΗϦϜϤϳϲΠϣήΑϡϮΠϫϭ΃ϲ΋ΎϳΰϴϓϡϮΠϫ
ΔϗΎτΒϟ΍ϯϮΘδϣϰϠϋΔϓϭήόϤϟ΍ΕΎϤΠϬϟ΍ήτΧ΃ΪοϲϋΎϓΩΞϣΎϧήΑϦϋΓέΎΒϋϮϫΓήϛάϤϟ΍ϩάϫϲϓϡΪϘϤϟ΍ϞϤόϟ΍
΍έΎθΘϧ΍ήΜϛϷ΍Δϴϛάϟ΍ΎϓΎΟΔΒδϨΑΔΑΎΘϜϟ΍ϭΓ˯΍ήϘϟ΍ϦϣϦϜϤϳϡϮΠϬϟ΍΍άϫ80%Γήϛ΍άϟ΍ΔΣΎδϣϦϣ΍άϫϭ
ΕϼϳϮΤΘϟΎΑΔλΎΨϟ΍ΕΎϤϴϠόΘϟ΍ϝΎϤόΘγΎΑ˰˰ΑϰϤδϳΎϣϖϠΨϟϚϟΫϭΕΎϨ΋ΎϜϟ΍ω΍Ϯϧ΃ςϠΧϦϣϦϜϤϳήϴΧϷ΍΍άϫ
ϝϮΣΔϔΜϜϣΓήψϧϲτόϳΎϤϣΔϴϛάϟ΍ΔϗΎτΒϟ΍ϲϓΓΩϮΟϮϤϟ΍Ξϣ΍ήΒϟΎΑΔϘϠόΘϤϟ΍ΔϴγΎγϷ΍ΕΎϣϮϠόϤϟ΍ϰϠϋϝϮμΤϟ΍
Γήϛ΍άϟ΍ΔϴϨΑ
ϡϮΠϬϟ΍΍άϫϞϴόϔΘΑ΢Ϥδϳϱάϟ΍ΞϣΎϧήΒϟ΍ϞϴμϔΘΑϡΪϘϨγΓήϛάϤϟ΍ϩάϫϲϓϦϣΡήΘϘϤϟ΍ϞΤϟ΍ϡΪϘϧήϴΧϷ΍ϲϓϭ
ϖϗΪϤϟ΍ϯϮΘδϣϰϠϋΕ΍ήϴϴϐΗΔϓΎοΈΑϚϟΫϭΞϣΎϧήΒϟ΍΍άϫϒϴϗϮΘϟΎϨϓήρϊΟ΍ήϤϟ΍ΩΎΠϳ·ϭΚΤΒϟ΍ϞΟ΃Ϧϣ
Δϴϛάϟ΍ΔϗΎτΒϟ΍ϰϟ·ϝϮΧΪϟ΍ϦϣϪόϨϣϭϕ΍ήΘΧϻ΍ϦϣωϮϨϟ΍΍άϫϖϠΧΎϬϟϦϜϤϳϲΘϟ΍ΕΎϤϴϠόΘϟ΍ΔϋϮϤΠϣ
΢ϴΗΎϔϣωΎϓΪϟ΍ΎϓΎΟΔϗΎτΒϟ΍Δϴϛάϟ΍ΔϗΎτΒϟ΍ϕ΍ήΘΧ΍Γήϛ΍άϟ΍ϕ΍ήΘΧ΍ΕΎϨ΋ΎϜϟ΍ω΍Ϯϧ΃ςϠΧϞϳϮΤΘϟ΍ϡΎψϧΓήϐΛ
ϖϗΪϤϟ΍
1 / 124 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !