Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 Sur le même sujet :
 
  •  
  • Thèses et écrits académiques
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Khelif , Mohamed Amine , 1992-....
     
  •  
  •  Romain , Olivier , 1974-....
     
  •  
  •  Beroulle , Vincent , 1975-....
     
  •  
  •  Uzel-Nouvel , Fabienne
     
  •  
  •  Jaulmes , Eliane , 1975-....
     
  •  
  •  Lorandel , Jordane , 1989-....
     
  •  
  •  Ribaux , Olivier , 1964-....
     
  •  
  •  CY Cergy Paris Université , 2020-....
     
  •  
  •  École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
     
  •  
  •  Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
     
     
     
     Affichage MARC
    Auteur : 
    Khelif , Mohamed Amine , 1992-....
    Romain , Olivier , 1974-....
    Beroulle , Vincent , 1975-....
    Uzel-Nouvel , Fabienne
    Jaulmes , Eliane , 1975-....
    Lorandel , Jordane , 1989-....
    Ribaux , Olivier , 1964-....
    CY Cergy Paris Université , 2020-....
    École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
    Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
    Titre : 
    Architecture Numérique pour l'identification de failles de sécurité : Application à l'expertise criminalistique , Mohamed Amine Khelif ; sous la direction de Olivier Romain
    Editeur : 
    2021
    Notes : 
    Titre provenant de l'écran-titre
    Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
    Partenaire(s) de recherche : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise) (Laboratoire)
    Autre(s) contribution(s) : Olivier Romain, Vincent Beroulle, Fabienne Uzel-Nouvel, Eliane Jaulmes, Jordane Lorandel, Olivier Ribaux (Membre(s) du jury) ; Vincent Beroulle, Fabienne Uzel-Nouvel (Rapporteur(s))
    Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2021
    Le développement des besoins en communication à haut débit des systèmes embarqués récents a entraîné l'adoption du protocole PCIe (Peripheral Component Interconnect express) comme bus de données interne. Cette technologie est utilisée dans certains smartphones récents, et sera sans doute généralisée aux autres systèmes dans quelques années. Dans les iPhones par exemple, ce bus assure la communication entre le processeur (dans le SoC) et sa mémoire, et de ce fait, il représente une source d'information importante pour les enquêtes criminelles. Dans cette thèse, nous présentons un nouveau vecteur d'attaque sur le bus PCIe basé sur une approche de l'homme du milieu ("Man-in-the-Middle") matériel. Ce système permet l'analyse des données en temps réel, le rejeu de données et une technique de duplication de données inspirée de la technologie "Shadow Copy". Grâce à cette attaque, il est possible de localiser, de dupliquer et de rejouer des données sensibles. Le principal défi consiste ici à développer une architecture respectant les contraintes du protocole PCIe, telles que le temps de réponse, la fréquence et le débit, afin d'être invisible pour les deux parties de la communication. Nous faisons les contributions suivantes :Premièrement, nous proposons une nouvelle approche matérielle de l'homme du milieu appliquée au bus de communication haute performance PCIe, et nous discutons de la manière dont cette approche pourrait être pertinente pour les communications chiffrées dans le cas des iPhones. Ensuite, nous présentons l'émulateur conçu pour tester et valider notre MitM et nos scénarios d'attaque. Enfin, nous présentons la reverse engineering réalisée sur l'iPhone pour permettre l'accès à l'interface mémoire et l'intégration de l'interposeur.
    The growing need for high rate communication of recent embedded systems is leading to the adoption of the PCIe protocol (Peripheral Component Interconnect express) as an internal data bus. This technology is used in some recent smartphones such as iPhones, and will probably be adopted globally in the next few years. The communication between the processor (in the SoC) and its memory through the PCIe bus represents an important source of information for criminal investigations. In this thesis, we present a new attack vector on PCIe based on a hardware Man-in-the-Middle. This system allows real-time data analysis, data-replay, and a copy technique inspired by the shadow-copy principle. Through this one, it is possible to locate, duplicate, and replay sensitive data. The main challenge here is to develop an architecture compliant with PCIe protocol constraints, such as response time, frequency, and throughput, in order to be non-detectable to the communication parts.We make the following contributions:First, we propose a new hardware Man-in-the-Middle approach applied to the high-performance communication bus PCIe, and we discuss how this approach could be relevant for encrypted communication such as for iPhones. Then we present the designed Emulator which was developed in order to test and validate our MitM and attack scenarios. Finally, we present the reverse engineering realized on the iPhone to get access to the memory interface and integration of the interposer.
    Configuration requise : un logiciel capable de lire un fichier au format : PDF
    Sujet : 
    Thèses et écrits académiques
    Ajouter à ma liste 
    Exemplaires
    Pas de données exemplaires


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.25_france_v1m© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information