Verimag

Post-Doc: Fault injection and code analysis

2015-2016

Postdoc or research engineer position in embedded Security - July 2015

Contact: Marie-Laure.Potet imag.fr, Louis.Dureuil cea.fr

Sujet : Techniques d’analyse de code, robustesse et multi-fautes

Lieu : laboratoire Vérimag, Grenoble

CONTEXTE :

Le cadre de cette proposition est le projet Astrid Sertif "Simulation pour l’Evaluation de la RobusTesse des applications embarquées contre l’Injection de Fautes " qui vise à rationnaliser et outiller l’analyse de l’impact d’attaques physiques (type laser ou électromagnétique) sur des applications masquées sur composants. Les partenaires de ce projet sont Vérimag-équipe Sécurité, le Cesti hardware du CEA-Leti et Morpho, développeur d’applications sécurisées.

http://www-verimag.imag.fr/SERTIF.html

Les partenaires du projet proposent des outils permettant de simuler des injections de fautes à différents niveaux de code (source, assembleur ou binaire), pour différents modèles de fautes. Un des objectifs du projet Sertif est de faire progresser ces outils en particulier pour prendre en compte les fautes multiples, correspondant au nouvel état de l’art. Le second objectif est de mettre en place un benchmark permettant d’évaluer les outils et banc de tsts dédiés à l’injection de fautes. Le troisième objectif est de s’intéresser au durcissement des applications par ajout/évaluation de contre-mesures.

La personne recrutée sera amenée à collaborer avec chacun des partenaires du projet.

SUJET :

L’objectif est d’utiliser les techniques d’analyse de code dans le cadre de la perturbation de code par injection de fautes pour progresser sur les problématiques suivantes :

  • Définir des critères de couverture permettant de quantifier (voir qualifier) une campagne d’évaluation de la robustesse d’une application
  • Proposer des techniques permettant d’évaluer la pertinence des contre-mesures embarquées dans le code. Alors que l’ajout de contre-mesures est dans la pratique bien maitrisée par les développeurs, le passage au multi-faute (qui permet de modifier les contre-mesures elles-mêmes) nécessite des analyses plus fines.
  • combiner analyse statique et dynamique pour permettre le passage des outils au multi-faute.

Compétences attendues :

  • goût pour l’analyse de code (source et binaire) (simulation, analyse symbolique ou concolique, preuve)
  • connaissance en sécurité dans un des domaines suivants : analyse de vulnérabilités, injection de fautes, cryptographie, protocoles de sécurité
  • connaissance hard et/ou compilation

CONDITIONS :

Cette offre est pour une durée de 1 an et peut démarrer à partir de sepembre 2015.

CANDIDATER :

Pour candidater : envoi d’un CV à Marie-Laure.Potet imag.fr et Louis.Dureuil cea.fr

NE PAS HESITER A NOUS CONTACTER POUR PLUS D’INFORMATION


Contact | Site Map | Site powered by SPIP 3.0.22 + AHUNTSIC [CC License]

info visites 704242