Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Cotes BU
Cotes ENSEA
Cotes IUFM
Modifier la recherche
>
CERGY
Elargir la recherche
Sur le même sujet :
Thèses et écrits académiques
Parcourir le catalogue
par auteur:
Khelif , Mohamed Amine , 1992-....
Romain , Olivier , 1974-....
Beroulle , Vincent , 1975-....
Uzel-Nouvel , Fabienne
Jaulmes , Eliane , 1975-....
Lorandel , Jordane , 1989-....
Ribaux , Olivier , 1964-....
CY Cergy Paris Université , 2020-....
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
Affichage MARC
Auteur :
Khelif , Mohamed Amine , 1992-....
Romain , Olivier , 1974-....
Beroulle , Vincent , 1975-....
Uzel-Nouvel , Fabienne
Jaulmes , Eliane , 1975-....
Lorandel , Jordane , 1989-....
Ribaux , Olivier , 1964-....
CY Cergy Paris Université , 2020-....
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
Titre :
Architecture Numérique pour l'identification de failles de sécurité : Application à l'expertise criminalistique , Mohamed Amine Khelif ; sous la direction de Olivier Romain
Editeur :
2021
Notes :
Titre provenant de l'écran-titre
Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
Partenaire(s) de recherche : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise) (Laboratoire)
Autre(s) contribution(s) : Olivier Romain, Vincent Beroulle, Fabienne Uzel-Nouvel, Eliane Jaulmes, Jordane Lorandel, Olivier Ribaux (Membre(s) du jury) ; Vincent Beroulle, Fabienne Uzel-Nouvel (Rapporteur(s))
Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2021
Le développement des besoins en communication à haut débit des systèmes embarqués récents a entraîné l'adoption du protocole PCIe (Peripheral Component Interconnect express) comme bus de données interne. Cette technologie est utilisée dans certains smartphones récents, et sera sans doute généralisée aux autres systèmes dans quelques années. Dans les iPhones par exemple, ce bus assure la communication entre le processeur (dans le SoC) et sa mémoire, et de ce fait, il représente une source d'information importante pour les enquêtes criminelles. Dans cette thèse, nous présentons un nouveau vecteur d'attaque sur le bus PCIe basé sur une approche de l'homme du milieu ("Man-in-the-Middle") matériel. Ce système permet l'analyse des données en temps réel, le rejeu de données et une technique de duplication de données inspirée de la technologie "Shadow Copy". Grâce à cette attaque, il est possible de localiser, de dupliquer et de rejouer des données sensibles. Le principal défi consiste ici à développer une architecture respectant les contraintes du protocole PCIe, telles que le temps de réponse, la fréquence et le débit, afin d'être invisible pour les deux parties de la communication. Nous faisons les contributions suivantes :Premièrement, nous proposons une nouvelle approche matérielle de l'homme du milieu appliquée au bus de communication haute performance PCIe, et nous discutons de la manière dont cette approche pourrait être pertinente pour les communications chiffrées dans le cas des iPhones. Ensuite, nous présentons l'émulateur conçu pour tester et valider notre MitM et nos scénarios d'attaque. Enfin, nous présentons la reverse engineering réalisée sur l'iPhone pour permettre l'accès à l'interface mémoire et l'intégration de l'interposeur.
The growing need for high rate communication of recent embedded systems is leading to the adoption of the PCIe protocol (Peripheral Component Interconnect express) as an internal data bus. This technology is used in some recent smartphones such as iPhones, and will probably be adopted globally in the next few years. The communication between the processor (in the SoC) and its memory through the PCIe bus represents an important source of information for criminal investigations. In this thesis, we present a new attack vector on PCIe based on a hardware Man-in-the-Middle. This system allows real-time data analysis, data-replay, and a copy technique inspired by the shadow-copy principle. Through this one, it is possible to locate, duplicate, and replay sensitive data. The main challenge here is to develop an architecture compliant with PCIe protocol constraints, such as response time, frequency, and throughput, in order to be non-detectable to the communication parts.We make the following contributions:First, we propose a new hardware Man-in-the-Middle approach applied to the high-performance communication bus PCIe, and we discuss how this approach could be relevant for encrypted communication such as for iPhones. Then we present the designed Emulator which was developed in order to test and validate our MitM and attack scenarios. Finally, we present the reverse engineering realized on the iPhone to get access to the memory interface and integration of the interposer.
Configuration requise : un logiciel capable de lire un fichier au format : PDF
Sujet :
Thèses et écrits académiques
Exemplaires
Pas de données exemplaires
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.25_france_v1m© 2001-2019
SirsiDynix
Tous droits réservés.