Thèses

Les experts de l’ANSSI conduisent notamment des activités de recherche académique dans leurs différents domaines de compétence, y compris dans le cadre de thèses préparées au sein de l’Agence.

Publié le 21 Juillet 2022 Mis à jour le 14 Novembre 2023

Diplôme de l’enseignement supérieur ouvrant aux métiers de l’enseignement et de la recherche fondamentale, la thèse de doctorat sanctionne la capacité à ouvrir des pistes scientifiques originales, qu’elles concernent un sujet nouveau ou une méthodologie nouvelle.

Thèses soutenues

Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach

Corentin Larroche, du laboratoire Exploration et recherche en Détection, a soutenu sa thèse intitulée « Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach » en octobre 2021. L’objectif général de cette thèse, dirigée par Stephan Clémençon (Télécom Paris) et co-encadrée par Johan Mazel (ANSSI), était de développer des méthodes statistiques pour la détection de comportements malveillants dans des journaux d’événements. Les travaux ont en particulier porté sur la conception d’algorithmes de détection d’anomalies adaptés aux spécificités des données considérées. Deux axes principaux ont été explorés : d’une part, l’utilisation de modèles statistiques dédiés aux données catégorielles pour la détection d’événements anormaux ; d’autre part, la détection de clusters d’événements anormaux dans des graphes d’événements de grande taille.

Evaluation de la sécurité physique des SoC

Thomas Trouchkine, du laboratoire Sécurité des Composants, a soutenu sa thèse de l’Université Grenobles-Alpes intitulée « Evaluation de la sécurité physique des SoC » en mars 2021 sous la direction de Jessy Clédières du CEA LETI. De nos jours, les appareils mobiles sont utilisés pour réaliser des opérations sensibles telles que du paiement, de l’identification ou la gestion de services santé. Contrairement aux éléments sécurisés, ces appareils, conçus pour fournir la meilleure performance possible, ne subissent aucune évaluation de sécurité. On peut donc s'interroger sur la résistance qu’ils offrent face aux attaques classiques. Parmi celles-ci, cette thèse étudie les attaques par perturbations. Elles consistent à modifier les conditions d’exécution du circuit afin d’induire des erreurs dans son fonctionnement. Ces erreurs volontaires, communément appelées fautes, permettent de créer des failles dans la cible. Celles-ci peuvent ensuite déboucher sur la cryptanalyse d’un algorithme de chiffrement ou l’authentification d’un utilisateur non autorisé. Ces méthodes d’attaques sont connues et étudiées sur les éléments sécurisés, mais les processeurs modernes présentent des différences importantes : nombre de modules embarqués, finesse de gravure, optimisations, etc. Cette thèse étudie l’impact de ces différences sur la sécurité des processeurs vis-à-vis des fautes. Est d'abord définie une méthode pour caractériser les effets de perturbations sur un processeur moderne, puis celle-ci est appliquée sur trois processeurs représentatifs des appareils existants : le BCM2837, le BCM2711b0 et l’Intel Core i3-6100T. Les fautes sont générées par deux moyens de perturbation classiques : l’injection d’onde électromagnétique et le laser. L’étude de ces cibles, en variant les moyens d’injections de faute, permet de déterminer qu’elles réagissent toutes de manière similaire aux différentes perturbations malgré leurs différences d'architecture. L’effet le plus marquant constaté consiste en la modification des instructions, au cours de l’exécution d’un programme. Cette thèse étudie également la résistance des mécanismes de sécurité présents dans ces cibles face à ce type de faute. Ainsi a été attaquée une implémentation de l’algorithme de chiffrement AES de la bibliothèque OpenSSL, très utilisé dans les systèmes basés sur Linux. A également été étudiée la résistance du mécanisme d’authentification des utilisateurs d’un système Linux en regardant le programme sudo. Cette étude a en particulier révélé que la communauté manque d’outils efficaces pour analyser ce type de programmes face aux fautes. En effet, les programmes s’exécutant dans un environnement Linux bénéficient de nombreux mécanismes liés au noyau Linux qui rendent l’exécution d’un programme difficile à étudier.  

Extended Security of Lattice-Based Cryptography 

Mélissa Rossi, du laboratoire de Cryptographie, a soutenu sa thèse de l‘université PSL intitulée « Extended Security of Lattice-Based Cryptography » en septembre 2020. Cette thèse a été préparée à l’ENS Paris, dans l’équipe de cryptographie de la société Thales (jusqu’en 2019) et à l’ANSSI. Mélissa Rossi a étudié l’une des principales familles d’algorithmes asymétriques post-quantiques émergents, celle des schémas fondés sur les réseaux euclidiens. Ses contributions ont porté à la fois : sur l’amélioration de la sécurité des implémentations de ces schémas à l’aide de contre-mesures contre les attaques par canaux auxiliaires (masquage, isochronie); sur leur cryptanalyse dans des modèles de sécurité étendus, afin de tenir compte de l'existence de cas d'échec de faible probabilité pour certains schémas, de fuites partielles d'informations pour certaines implémentations imparfaitement protégées, de ce que les moyens de calcul de l’attaquant sont classiques ou quantiques, etc. La thèse a été encadrée par M. Abdalla (ENS Paris), H. Gilbert (ANSSI) et plusieurs autres cryptologues des équipes de Thales et de l’ANSSI.

Sécurité de fonctionnement électromagnétique des systèmes d'information 

Valentin Houchouas, du laboratoire de la sécurité des technologie sans-fil, a soutenu sa thèse en juin 2020 intitulée « Sécurité de fonctionnement électromagnétique des systèmes d'information », et obtenu le grade de docteur de Sorbonne Université. La sécurité électromagnétique (SECEM) peut être considérée comme la réunion de la compatibilité électromagnétique et de la sécurité des systèmes d'information. L'étude de la SECEM des équipements électroniques amène à considérer les couplages électromagnétiques entre ceux-ci. Or, ces couplages peuvent être maximisés dans les environnements électromagnétiques réverbérants, tels que les châssis d'équipements électroniques. Dès lors, il est pertinent de vouloir caractériser les couplages au sein de ces châssis. Cette caractérisation n'est pas aisée car les conditions aux limites à l'intérieur de ces équipements peuvent ne pas être connues ou varier dans le temps. Il paraît alors pertinent de vouloir considérer les conditions aux limites du système à étudier comme étant aléatoires. Des statistiques sur les tensions ou les courants couplés seront alors obtenues. Dans ce travail, trois modèles ont été définis pour analyser statistiquement les couplages dans un châssis d'ordinateur. Le premier, une maquette physique, sert de référence pour les deux autres, à des fins de comparaisons. Le second est un modèle numérique. Il a permis de déterminer le couplage entre une ouverture et des lignes de transmission avec une incertitude non négligeable mais connue. Cette connaissance permet de définir des marges de sécurité afin de garantir la sécurité de l'information. Enfin, le troisième est un modèle de circuit qui suppose que les modes sont aléatoires. Fondé sur la théorie des matrices aléatoires, il a permis de déterminer rapidement des couplages entre des cartes électroniques. Toutefois, son application requiert la détermination de plusieurs grandeurs, dont l'estimation peut ne pas être triviale.

Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis

José Lopes-Esteves, du laboratoire de la sécurité des technologie sans-fil, poursuit sa thèse en VAE (Validation des Acquis de l’Expérience). Cette thèse, débutée en 2018, s’effectue dans le cadre d’une convention avec le CNAM. Les travaux sont focalisés sur les perturbations électromagnétiques des équipements électroniques, leur exploitation pour la sécurité de l'information et dans le cadre d'analyses forensiques. La grande variété de formes d'onde perturbatrices et la complexité topologique des cibles rendent la caractérisation des effets sur l'information très difficiles et les approches par simulation trop coûteuses. Par conséquent, une méthode de caractérisation des effets logiques par instrumentation logicielle a été proposée, permettant d'identifier des impacts des perturbations électromagnétiques sur l'information traîtée par la cible. Cette approche permet alors de s'interroger sur l'exploitabilité de ces impacts pour contourner des fonctions de sécurité. Elle a été testée sur des ordinateurs de bureau, des ordiphones et des drones, illustrant son intérêt et aboutissant à la mise en place de canaux de communication cachés, à l'injection silencieuse de commandes à destination d'assistants vocaux ou encore à l'analyse de l'impact de solutions de neutralisation de drones par projection d'énergie électromagnétique. Cette méthode de caractérisation s'avère prometteuse dans le cadre d'analyses forensiques, puisque certains observables sont ou peuvent être journalisés, ce qui pourrait permettre de déterminer l'origine électromagnétique de certains dysfonctionnements. Enfin, le watermarking électromagnétique, une nouvelle méthode exploitant les perturbations électromagnétiques pour insérer de l'information à distance dans des cibles non coopératives a été conçu, formalisé et mis en œuvre pour le marquage de drones impliqués dans des incidents et dont la neutralisation, introduisant des risques de chute, a été impossible. La présence de ce marquage permettrait d'établir rapidement un lien entre un incident et un drone suspect faisant l'objet d'investigations.

theses.fr – José Lopes Esteves , Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis

Thèses en cours

Tristan Claverie, du laboratoire de la sécurité des technologie sans-fil, a débuté en janvier 2022 une thèse consacrée à la définition d’une méthodologie d’analyse de la sécurité des protocoles de radiocommunication en intégrant des aspects formels. Cette thèse est faite avec l’équipe SPICY de l’IRISA à Rennes et elle est dirigée par Gildas Avoine et Stéphanie Delaune. Certains protocoles de radiocommunication standardisés comme le Bluetooth, le Wi-Fi, les protocoles cellulaires… tentent d’assurer certaines fonctions de sécurité afin de protéger les communications. Sur ces protocoles, de nouveaux problèmes de sécurité sont régulièrement trouvés, y compris plusieurs dizaines d’années après leur conception. L’objectif de la thèse est d’étudier les différentes faiblesses qui ont pu affecter ces types de protocole et d’en dériver une méthode qui pourra être utilisée pour vérifier certaines propriétés de sécurité. Sur les aspects formels, les outils à l’état de l’art ProVerif et Tamarin permettent d’effectuer des preuves de protocoles et pourront s’intégrer à cette méthode. Les premiers résultats démontrent la pertinence de l’utilisation de ces outils et leur capacité à s’appliquer à des protocoles complexes. Les éléments déjà étudiés sur la technologie Bluetooth pourraient également s’appliquer à d’autres technologies afin d’en vérifier certaines propriétés de sécurité.

Louis Dubois, du laboratoire de la sécurité des composants, a débuté en janvier 2022 une thèse consacrée à l’étude des techniques de rétro-ingénierie matérielles pour l’évaluation de la sécurité des systèmes embarqués. Les attaques invasives représentent l’un des risques les plus importants pour la sécurité des composants électroniques, depuis les simples cartes à puce jusqu’aux processeurs de type système sur puce utilisés dans les tablettes ou les téléphones. De nombreuses contremesures ont été développées pour rendre ces attaques difficiles. Elles sont en particulier intégrées dans les composants destinés à accueillir les clés cryptographiques assurant les chaînes de sécurité d’une multitude de services (démarrage sécurisé, stockage chiffré, etc.). Dans cette thèse, nous proposons d’étudier les techniques de rétro-ingénierie matérielle non invasive et à bas coût permettant d’identifier ces contremesures, et d’évaluer la facilité d’extraction des secrets via des techniques d’injection de fautes. Cette étude permettra de qualifier au mieux le niveau de risque que représentent de telles techniques pour les systèmes d’information embarqués. Un des objectifs de ce travail sera de développer les moyens logiciels permettant d’améliorer l’automatisation de ces techniques et d’élaborer de nouvelles méthodologies pour l’évaluation des produits de sécurité.

Vincent Diemunsch, du laboratoire sécurité des réseaux et des protocoles, a débuté le 1er juillet 2022 sa thèse de l‘université de Lorraine intitulée « démonstration formelle de mécanismes de sécurité de protocoles industriels ». Les travaux de recherche sont réalisés avec l’équipe PESTO du Loria à Nancy et encadrés par Steve Kremer et Lucca Hirschi. Ils consistent tout d’abord à réaliser un état de l’art de la sécurité des protocoles industriels, qui après avoir été assurée depuis 2010 environ, par le recours à des solutions éprouvée de l’IT comme TLS et IPsec, s’oriente désormais vers une intégration au sein même des nouveaux protocoles industriels. L’utilisation d’outils de preuve de protocoles comme ProVerif et Tamarin permet évaluer les propriétés de sécurité de protocoles spécifiques au monde industriel, largement déployés comme OPC-UA ou encore de ceux qui sont en phase de conception.

Thèses plus anciennes

Sur le même sujet :