Recherche et innovation

Les enjeux de la recherche

Pour mener à bien ses missions, l’ANSSI se doit d'entretenir au sein de ses équipes un niveau élevé d’expertise dans l’ensemble des domaines scientifiques et techniques pertinents pour son action. La pratique de la recherche est essentielle pour maintenir et développer l’expertise et les connaissances qui font la réputation de l’ANSSI.

Il s’agit en premier lieu de disposer au sein de l’Agence d’une maîtrise approfondie de l’état de l’art scientifique, indispensable aussi bien pour conseiller les interlocuteurs de l’ANSSI que pour analyser la menace et qualifier, en délai contraint, les nouvelles vulnérabilités.

Il est également nécessaire d’anticiper autant que possible les évolutions scientifiques et technologiques significatives , afin d’adapter au plus tôt les référentiels techniques de l’ANSSI et d’engager les travaux nécessaires à la prise en compte de ces évolutions.

En outre, l'ANSSI met à profit son expertise et la partage dans le cadre de ses activités de formation au profit de tout son écosystème.

Afin de maintenir cette expertise et de la développer dans les domaines émergents, les équipes techniques de l’ANSSI consacrent une part significative de leur activité à la veille technologique et à la recherche dans leur domaine de compétence. Au-delà du suivi de l’actualité scientifique, les agents de l’ANSSI, et en particulier ceux des différents laboratoires qui constituent la division Scientifique et Technique, participent aux conférences scientifiques pertinentes et de façon active à des travaux de recherche dans leurs domaines de compétence.

Ces travaux peuvent être menés aussi bien en interne qu’en collaboration avec des équipes de recherche extérieures à l’agence, le cas échéant dans le cadre de projets de recherche collaboratifs, nationaux ou européens. Ils donnent régulièrement lieu à des publications scientifiques, voire à la réalisation de prototypes ou d’implémentations de référence, dont certaines peuvent être publiées sous forme de logiciels libres. Certains agents valident formellement leur expertise par la soutenance d’une thèse de doctorat, et d'autres contribuent à l’encadrement des travaux de stagiaires ou de chercheurs doctorants.

Enfin, en se fondant sur cette expertise scientifique, l’ANSSI bâtit des collaborations dans la durée avec différents partenaires afin d’assurer un suivi approfondi d’enjeux particuliers, et établit des bonnes pratiques issues d’un consensus entre les différents experts du domaine. L’Observatoire de la résilience de l’Internet français est un exemple d'un tel partenariat

En 2019, l'ANSSI a pris la décision de se doter d'un conseil scientifique pour toujours mieux anticiper les grands défis technologiques et socio-économiques de la sécurité numérique.

Composé de personnalités scientifiques mais également de représentants étatiques, cette instance assure une mission de conseil auprès de l’agence dans le cadre de ses activités de recherche.

Ses Missions

Organe consultatif de réflexion et de proposition, le conseil scientifique accompagne l’ANSSI dans l’anticipation des grands défis technologiques et socio-économiques de la sécurité numérique.

"L’objectif est précisément de conseiller l’agence […] dans le but d’orienter et répartir au mieux les efforts et les ressources.", Gildas Avoine, Président du conseil scientifique.

Il propose ainsi des thèmes de recherche, s’exprime sur le programme scientifique de l’agence et peut être consulté dans le cadre de toute action scientifique entreprise. Concrètement, cela peut se traduire par la formulation d’avis sur la veille technologique menée ou encore sur les travaux qui lui sont présentés.

La formation de ce pôle d’experts permet par ailleurs de faciliter et renforcer les interactions qui existent entre l’ANSSI et le monde académique pour rester à l’état de l’art et répondre aux besoins actuels et futurs.

Ses Membres (2022-2025)

Nommés pour 3 ans, les membres du conseil scientifique sont choisis intuitu personae pour leurs compétences et leur connaissance des sujets sur lesquels travaille l’ANSSI.

Présidé par Gildas Avoine, le conseil rassemble des personnalités scientifiques, principalement issues du monde académique mais également de l’administration.

  • Gildas Avoine (INSA Rennes / IRISA)
  • Nathalie Bochard (CNRS / Laboratoire Hubert Curien)
  • Véronique Cortier (CNRS / LORIA)
  • Hervé Debar (IMT / Telecom SudParis)
  • Emmanuelle Encrenaz-Tiphene (Sorbonne Université / LIP6)
  • Céline Entfellner (DGA-MI)
  • Aurélien Francillon (EURECOM)
  • Éric Freyssinet (Gendarmerie Nationale)
  • Bastien Guerry (DINUM)
  • Amandine Jambert (European Data Protection Board)
  • Jean-Yves Marion (Univ. Lorraine / LORIA)
  • Francesca Musiani (CNRS / Centre Internet et Société)
  • Jean-Philippe Parmantier (ONERA)
  • David Pointcheval (CNRS / ENS)
  • Isabelle Ryl (Université Paris Sciences & Lettres)
  • Julien Signoles (CEA-List, Université Paris-Saclay)

Les experts de l’ANSSI conduisent notamment des activités de recherche académique dans leurs différents domaines de compétence, y compris dans le cadre de thèses préparées au sein de l’Agence.

Diplôme de l’enseignement supérieur ouvrant aux métiers de l’enseignement et de la recherche fondamentale, la thèse de doctorat sanctionne la capacité à ouvrir des pistes scientifiques originales, qu’elles concernent un sujet nouveau ou une méthodologie nouvelle.

Thèses soutenues

  • Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach
    • Corentin Larroche, du laboratoire Exploration et recherche en Détection, a soutenu sa thèse intitulée « Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach » en octobre 2021. L’objectif général de cette thèse, dirigée par Stephan Clémençon (Télécom Paris) et co-encadrée par Johan Mazel (ANSSI), était de développer des méthodes statistiques pour la détection de comportements malveillants dans des journaux d’événements. Les travaux ont en particulier porté sur la conception d’algorithmes de détection d’anomalies adaptés aux spécificités des données considérées. Deux axes principaux ont été explorés : d’une part, l’utilisation de modèles statistiques dédiés aux données catégorielles pour la détection d’événements anormaux ; d’autre part, la détection de clusters d’événements anormaux dans des graphes d’événements de grande taille.

  • Evaluation de la sécurité physique des SoC
    • Thomas Trouchkine, du laboratoire Sécurité des Composants, a soutenu sa thèse de l’Université Grenobles-Alpes intitulée « Evaluation de la sécurité physique des SoC » en mars 2021 sous la direction de Jessy Clédières du CEA LETI. De nos jours, les appareils mobiles sont utilisés pour réaliser des opérations sensibles telles que du paiement, de l’identification ou la gestion de services santé. Contrairement aux éléments sécurisés, ces appareils, conçus pour fournir la meilleure performance possible, ne subissent aucune évaluation de sécurité. On peut donc s'interroger sur la résistance qu’ils offrent face aux attaques classiques. Parmi celles-ci, cette thèse étudie les attaques par perturbations. Elles consistent à modifier les conditions d’exécution du circuit afin d’induire des erreurs dans son fonctionnement. Ces erreurs volontaires, communément appelées fautes, permettent de créer des failles dans la cible. Celles-ci peuvent ensuite déboucher sur la cryptanalyse d’un algorithme de chiffrement ou l’authentification d’un utilisateur non autorisé. Ces méthodes d’attaques sont connues et étudiées sur les éléments sécurisés, mais les processeurs modernes présentent des différences importantes : nombre de modules embarqués, finesse de gravure, optimisations, etc. Cette thèse étudie l’impact de ces différences sur la sécurité des processeurs vis-à-vis des fautes. Est d'abord définie une méthode pour caractériser les effets de perturbations sur un processeur moderne, puis celle-ci est appliquée sur trois processeurs représentatifs des appareils existants : le BCM2837, le BCM2711b0 et l’Intel Core i3-6100T. Les fautes sont générées par deux moyens de perturbation classiques : l’injection d’onde électromagnétique et le laser. L’étude de ces cibles, en variant les moyens d’injections de faute, permet de déterminer qu’elles réagissent toutes de manière similaire aux différentes perturbations malgré leurs différences d'architecture. L’effet le plus marquant constaté consiste en la modification des instructions, au cours de l’exécution d’un programme. Cette thèse étudie également la résistance des mécanismes de sécurité présents dans ces cibles face à ce type de faute. Ainsi a été attaquée une implémentation de l’algorithme de chiffrement AES de la bibliothèque OpenSSL, très utilisé dans les systèmes basés sur Linux. A également été étudiée la résistance du mécanisme d’authentification des utilisateurs d’un système Linux en regardant le programme sudo. Cette étude a en particulier révélé que la communauté manque d’outils efficaces pour analyser ce type de programmes face aux fautes. En effet, les programmes s’exécutant dans un environnement Linux bénéficient de nombreux mécanismes liés au noyau Linux qui rendent l’exécution d’un programme difficile à étudier.  

  • Extended Security of Lattice-Based Cryptography 
    • Mélissa Rossi, du laboratoire de Cryptographie, a soutenu sa thèse de l‘université PSL intitulée « Extended Security of Lattice-Based Cryptography » en septembre 2020. Cette thèse a été préparée à l’ENS Paris, dans l’équipe de cryptographie de la société Thales (jusqu’en 2019) et à l’ANSSI. Mélissa Rossi a étudié l’une des principales familles d’algorithmes asymétriques post-quantiques émergents, celle des schémas fondés sur les réseaux euclidiens. Ses contributions ont porté à la fois : sur l’amélioration de la sécurité des implémentations de ces schémas à l’aide de contre-mesures contre les attaques par canaux auxiliaires (masquage, isochronie); sur leur cryptanalyse dans des modèles de sécurité étendus, afin de tenir compte de l'existence de cas d'échec de faible probabilité pour certains schémas, de fuites partielles d'informations pour certaines implémentations imparfaitement protégées, de ce que les moyens de calcul de l’attaquant sont classiques ou quantiques, etc. La thèse a été encadrée par M. Abdalla (ENS Paris), H. Gilbert (ANSSI) et plusieurs autres cryptologues des équipes de Thales et de l’ANSSI.

  • Sécurité de fonctionnement électromagnétique des systèmes d'information 
    • Valentin Houchouas, du laboratoire de la sécurité des technologie sans-fil, a soutenu sa thèse en juin 2020 intitulée « Sécurité de fonctionnement électromagnétique des systèmes d'information », et obtenu le grade de docteur de Sorbonne Université. La sécurité électromagnétique (SECEM) peut être considérée comme la réunion de la compatibilité électromagnétique et de la sécurité des systèmes d'information. L'étude de la SECEM des équipements électroniques amène à considérer les couplages électromagnétiques entre ceux-ci. Or, ces couplages peuvent être maximisés dans les environnements électromagnétiques réverbérants, tels que les châssis d'équipements électroniques. Dès lors, il est pertinent de vouloir caractériser les couplages au sein de ces châssis. Cette caractérisation n'est pas aisée car les conditions aux limites à l'intérieur de ces équipements peuvent ne pas être connues ou varier dans le temps. Il paraît alors pertinent de vouloir considérer les conditions aux limites du système à étudier comme étant aléatoires. Des statistiques sur les tensions ou les courants couplés seront alors obtenues. Dans ce travail, trois modèles ont été définis pour analyser statistiquement les couplages dans un châssis d'ordinateur. Le premier, une maquette physique, sert de référence pour les deux autres, à des fins de comparaisons. Le second est un modèle numérique. Il a permis de déterminer le couplage entre une ouverture et des lignes de transmission avec une incertitude non négligeable mais connue. Cette connaissance permet de définir des marges de sécurité afin de garantir la sécurité de l'information. Enfin, le troisième est un modèle de circuit qui suppose que les modes sont aléatoires. Fondé sur la théorie des matrices aléatoires, il a permis de déterminer rapidement des couplages entre des cartes électroniques. Toutefois, son application requiert la détermination de plusieurs grandeurs, dont l'estimation peut ne pas être triviale.

  • Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis
    • José Lopes-Esteves, du laboratoire de la sécurité des technologie sans-fil, poursuit sa thèse en VAE (Validation des Acquis de l’Expérience). Cette thèse, débutée en 2018, s’effectue dans le cadre d’une convention avec le CNAM. Les travaux sont focalisés sur les perturbations électromagnétiques des équipements électroniques, leur exploitation pour la sécurité de l'information et dans le cadre d'analyses forensiques. La grande variété de formes d'onde perturbatrices et la complexité topologique des cibles rendent la caractérisation des effets sur l'information très difficiles et les approches par simulation trop coûteuses. Par conséquent, une méthode de caractérisation des effets logiques par instrumentation logicielle a été proposée, permettant d'identifier des impacts des perturbations électromagnétiques sur l'information traîtée par la cible. Cette approche permet alors de s'interroger sur l'exploitabilité de ces impacts pour contourner des fonctions de sécurité. Elle a été testée sur des ordinateurs de bureau, des ordiphones et des drones, illustrant son intérêt et aboutissant à la mise en place de canaux de communication cachés, à l'injection silencieuse de commandes à destination d'assistants vocaux ou encore à l'analyse de l'impact de solutions de neutralisation de drones par projection d'énergie électromagnétique. Cette méthode de caractérisation s'avère prometteuse dans le cadre d'analyses forensiques, puisque certains observables sont ou peuvent être journalisés, ce qui pourrait permettre de déterminer l'origine électromagnétique de certains dysfonctionnements. Enfin, le watermarking électromagnétique, une nouvelle méthode exploitant les perturbations électromagnétiques pour insérer de l'information à distance dans des cibles non coopératives a été conçu, formalisé et mis en œuvre pour le marquage de drones impliqués dans des incidents et dont la neutralisation, introduisant des risques de chute, a été impossible. La présence de ce marquage permettrait d'établir rapidement un lien entre un incident et un drone suspect faisant l'objet d'investigations.
    • (Ouvre une nouvelle fenêtre) theses.fr – José Lopes Esteves , Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis

Thèses en cours

  • Tristan Claverie, du laboratoire de la sécurité des technologie sans-fil, a débuté en janvier 2022 une thèse consacrée à la définition d’une méthodologie d’analyse de la sécurité des protocoles de radiocommunication en intégrant des aspects formels. Cette thèse est faite avec l’équipe SPICY de l’IRISA à Rennes et elle est dirigée par Gildas Avoine et Stéphanie Delaune. Certains protocoles de radiocommunication standardisés comme le Bluetooth, le Wi-Fi, les protocoles cellulaires… tentent d’assurer certaines fonctions de sécurité afin de protéger les communications. Sur ces protocoles, de nouveaux problèmes de sécurité sont régulièrement trouvés, y compris plusieurs dizaines d’années après leur conception. L’objectif de la thèse est d’étudier les différentes faiblesses qui ont pu affecter ces types de protocole et d’en dériver une méthode qui pourra être utilisée pour vérifier certaines propriétés de sécurité. Sur les aspects formels, les outils à l’état de l’art ProVerif et Tamarin permettent d’effectuer des preuves de protocoles et pourront s’intégrer à cette méthode. Les premiers résultats démontrent la pertinence de l’utilisation de ces outils et leur capacité à s’appliquer à des protocoles complexes. Les éléments déjà étudiés sur la technologie Bluetooth pourraient également s’appliquer à d’autres technologies afin d’en vérifier certaines propriétés de sécurité.
  • Louis Dubois, du laboratoire de la sécurité des composants, a débuté en janvier 2022 une thèse consacrée à l’étude des techniques de rétro-ingénierie matérielles pour l’évaluation de la sécurité des systèmes embarqués. Les attaques invasives représentent l’un des risques les plus importants pour la sécurité des composants électroniques, depuis les simples cartes à puce jusqu’aux processeurs de type système sur puce utilisés dans les tablettes ou les téléphones. De nombreuses contremesures ont été développées pour rendre ces attaques difficiles. Elles sont en particulier intégrées dans les composants destinés à accueillir les clés cryptographiques assurant les chaînes de sécurité d’une multitude de services (démarrage sécurisé, stockage chiffré, etc.). Dans cette thèse, nous proposons d’étudier les techniques de rétro-ingénierie matérielle non invasive et à bas coût permettant d’identifier ces contremesures, et d’évaluer la facilité d’extraction des secrets via des techniques d’injection de fautes. Cette étude permettra de qualifier au mieux le niveau de risque que représentent de telles techniques pour les systèmes d’information embarqués. Un des objectifs de ce travail sera de développer les moyens logiciels permettant d’améliorer l’automatisation de ces techniques et d’élaborer de nouvelles méthodologies pour l’évaluation des produits de sécurité.
  • Vincent Diemunsch, du laboratoire sécurité des réseaux et des protocoles, a débuté le 1er juillet 2022 sa thèse de l‘université de Lorraine intitulée « démonstration formelle de mécanismes de sécurité de protocoles industriels ». Les travaux de recherche sont réalisés avec l’équipe PESTO du Loria à Nancy et encadrés par Steve Kremer et Lucca Hirschi. Ils consistent tout d’abord à réaliser un état de l’art de la sécurité des protocoles industriels, qui après avoir été assurée depuis 2010 environ, par le recours à des solutions éprouvée de l’IT comme TLS et IPsec, s’oriente désormais vers une intégration au sein même des nouveaux protocoles industriels. L’utilisation d’outils de preuve de protocoles comme ProVerif et Tamarin permet évaluer les propriétés de sécurité de protocoles spécifiques au monde industriel, largement déployés comme OPC-UA ou encore de ceux qui sont en phase de conception.

Les agents de l’ANSSI s'impliquent activement dans la communauté de recherche française et internationale sur les différents domaines de la SSI.

Nos agents publient des articles de recherche dans des  revues scientifiques, présentent leurs travaux dans des conférences nationales ou internationales, et échangent régulièrement avec leurs pairs dans des colloques.

Ces contributions, nombreuses, relèvent de domaines aussi variés que la cryptographie, les attaques par canaux auxiliaires, les interférences électromagnétiques, la sécurité des langages ou encore la sécurité des architectures informatiques fixes ou mobiles. Elles permettent aux agents de l’ANSSI d’entretenir leur expertise et d’être reconnus au sein des diverses communautés scientifiques.

Les contributions de l'ANSSI

  • (Ouvre une nouvelle fenêtre) Tamarin-based Analysis of Bluetooth Uncovers Two Practical Pairing Confusion Attacks, Tristan Claverie, Gildas Avoine, Stéphanie Delaune, José Lopes Esteves, ESORICS, 2023 
  • WooKey: Designing a Trusted and Efficient USB Device, Ryad Benadjila, Arnauld Michelizza, Mathieu Renard, Philippe Thierry, Philippe Trebuchet - ACSAC, décembre 2019
  • Chipsec, un outil pour les tests de conformité des firmwares, Arnaud Malard, Yves-Alexis Perez - MISC Magazine 109, mai 2020
  • Relevé de configuration matérielle sur plate-forme x86, Arnaud Malard, Yves-Alexis Perez - MISC Magazine 109, mai 2020
  • Utilisation de Chipsec pour valider la sécurité de plate-formes matérielles, Yves-Alexis Perez, Arnaud Malard - SSTIC, Rennes, juin 2020
  • Inter-CESTI: Methodological and Technical Feedbacks on Hardware Devices Evaluations, Ryad Benadjila, Arnauld Michelizza, Philippe Thierry, Philippe Trébuchet, Mathieu Renard - SSTIC, Rennes, juin 2020
  • Standard lattices of compatibly embedded finite fields. L. De Feo, Hugues Randriam, E. Rousseau - ISSAC 2019 (Beijing) pp. 122--130
  • Unifying Leakage Models on a Rényi Day. T. Prest, D. Goudarzi, Ange Martinelli, A. Passelègue - CRYPTO 2019, pp. 683-712
  • GALACTICS: Gaussian Sampling for Lattice-Based Constant- Time Implementation of Cryptographic Signatures, Revisited. G. Barthe, S. Belaïd, T. Espitau, P.-A. Fouque, Mélissa Rossi, M. Tibouchi - ACM CCS 2019, pp. 2147-2164
  • An Efficient and Provable Masked Implementation of qTESLA. F. Gérard, Mélissa Rossi - CARDIS 2019, pp. 74-91
  • Cryptanalysis of NORX v2.0. C. Chaigneau, Thomas Fuhr, Henri Gilbert, Jérémy Jean, Jean-René Reinhard - Journal of Cryptology, vol 32(4), pp. 1423-1447 (2019)
  • Blind Schnorr Signatures in the Algebraic Group Model. G. Fuchsbauer, A. Plouviez, Yannick Seurin - IACR Cryptol. ePrint Arch. 2019: 877 (2019)
  • Variants of the AES Key Schedule for Better Truncated Differential Bounds - IACR Cryptol. ePrint Arch. 2019/95. P. Derbez, P.-A. Fouque, Jérémy Jean, B. Lambin.
  • Horizontal Collision Correlation Attack on Elliptic Curves. Aurélie Bauer, Éliane Jaulmes, Emmanuel Prouff, Jean-René Reinhard, J. Wild - IACR Cryptol. ePrint Arch. 2019/321
  • Anticanonical codes from del Pezzo surfaces with Picard rank one, R. Blache, A. Couvreur, E. Hallouin, D. Madore, J. Nardi, M. Rambaud, Hughes Randriam - Trans. Amer. Math. Soc. 373 (2020) pp. 5371—5393
  • MuSig-DN: Schnorr Multi-Signatures with Verifiably Deterministic Nonces, J. Nick, T.Ruffing, Yannick Seurin, P. Wuille - ACM CCS 2020, pp. 1717-1731
  • LWE with Side Information: Attacks and Concrete Security Estimation, D. Dachman-Soled, L. Ducas, H. Gong, Mélissa Rossi - CRYPTO 2020, pp. 329-358
  • (One) failure is not an option: Bootstrapping the search for failures in lattice-based encryption scheme, J.-P. D'Anvers, Mélissa Rossi, F. Virdia - EUROCRYPT 2020, pp. 3-33.
  • Blind Schnorr Signatures and Signed ElGamal Encryption in the Algebraic Group Model. G. Fuchsbauer, A. Plouviez, Yannick Seurin - EUROCRYPT 2020, vol.2, pp. 63-95.
  • Incremental Cryptography Revisited: PRFs, Nonces and Modular Design. V. Arte, M. Bellare, Louiza Khati - INDOCRYPT 2020, pp. 576-598.
  • Pyjamask: Block Cipher and Authenticated Encryption with Highly Efficient Masked Implementation. D. Goudarzi, Jérémy Jean, S. Kölbl, T. Peyrin, M. Rivain, Y. Sasaki, S. Meng Sim - IACR Transactions on Symmetric Cryptology 2020 (S1), pp. 31-59
  • SKINNY-AEAD and SKINNY-Hash. C. Beierle, Jérémy Jean, S. Kölbl, G. Leander, A. Moradi, T. Peyrin, Y. Sasaki, P. Sasdrich, S. Meng Sim - IACR Transactions on Symmetric Cryptology 2020 (S1), pp. 88-1
  • Isochronous Gaussian Sampling: From Inception to Implementation. J. Howe, T. Prest, T. Ricosset, Mélissa Rossi - PQCRYPTO 2020, pp. 53-71
  • MuSig2: Simple Two-Round Schnorr Multi-Signatures. J. Nick, T. Ruffing, Yannick Seurin - IACR Cryptol. ePrint Arch. 2020/1261
  • QCB: Efficient Quantum-secure Authenticated Encryption. R. Bhaumik, X. Bonnetain, A. Chailloux, G. Leurent, M. Naya-Plasencia, A. Schrottenloher, Yannick Seurin - IACR Cryptol. ePrint Arch. 2020/1304
  • Observations on COMET. D. J. Bernstein, Henri Gilbert, M. Sönmez Turan - IACR Cryptol. ePrint Arch. 2020/1445
  • Identifying and characterizing ZMap scans : a cryptanalytic approach, J. Mazel, R. Strullu - arXiv,  2019
  • Deep Learning for side-channel analysis and introduction to ASCAD database, Ryad Benadjila, Emmanuel Prouff, Rémi Strullu, E. Cagli, C. Dumas - Journal of Cryptographic Engineering, 2020
  • Percolation-Based Detection of Anomalous Subgraphs in Complex Networks, Corentin Larroche, Johan Mazel, Stephan Clémençon - Symposium on Intelligent Data Analysis (IDA 2020)
  • Recent Trends in Statistical Analysis of Event Logs for Network-Wide Intrusion Detection, Corentin Larroche, Johan Mazel, Stephan Clémençon - Conference on Artificial Intelligence for Defense (CAID 2020)
  • Memory forensics analysis of Cisco IOS XR 32 bits routers with 'Amnesic-Sherpa', Solal Jacob -  Hack.lu 2019
  • Sécurité de l'implémentation standard de VXLAN, Arnaud Fuhrer - MISC-110
  • Que faut-il attendre de DNS-over-HTTPS ?, François Contat - SSTIC 2020
  • Inter-CESTI: Methodological and Technical Feedbacks on Hardware Devices Evaluations, Ryad Benadjila – SSTIC 2020
  • A systematic appraisal of side-channel evaluation stratregies, M. Azouaoui, D. Bellizia, I. Buhan, N. Debande, S. Duval, C. Giraud, Eliane Jaulmes, F. Koene, E. Oswald, F.-X. Standaert, Carolyn Whitnall – SSR 2020
  • Fault injection characterization on modern CPUs  – From the ISA to the Micro-Architecture, Thomas Trouchkine, Guillaume Bouffard, J. Clédière – WISTP 2019
  • Electromagnetic fault injection against a System-on-Chip, toward new micro-architectural fault models, Thomas Trouchkine, S. K. Bukasa, M. Escouteloup, R. Lashermes, Guillaume Bouffard – CoRR 2019
  • Thermal covert channel in bluetooth low energy networks, T. Claeys, F. Roussseau, Boris Simunovic, B. Tourancheau – WISec 2019
  • EM Injection Vs Modern CPU – Fault Characterization And AES Differential Fault Analysis, Thomas Trouchkine, Guillaume Bouffard, J. Clédière - CEM France 2020 (2020)
  • Lower and Upper Bounds on the Randomness Complexity of Private Computations of AND, E. Kushilevitz, R. Ostrovsky, Emmanuel Prouff, A. Rosén, Adrian Thillard, D. Vergnaud – TCC (2) 2019: 386-40
  • Monomial Evaluation of Polynomial Functions Protected by Threshold Implementations, S. Landry, Y. Linge, Emmanuel Prouff – WISTP2019: 66-84
  • Table Recomputation-Based Higher-Order Masking Against Horizontal Attacks, Z. Guo, M. Tang, Emmanuel Prouff, M. Luo, F. Yan - IEEE Trans. Comput. Aided Des. Integr. Circuits Syst. 39(1): 34-44 (2020)
  • A Comprehensive Study of Deep Learning for Side-Channel Analysis, L. Masure, C. Dumas, Emmanuel Prouff - IACR Trans. Cryptogr. Hardw. Embed. Syst. 2020(1): 348-375 (2020)
  • Random Probing Security: Verification, Composition, Expansion and New Constructions, S. Belaïd, J.-S. Coron, Emmanuel Prouff, M.Rivain, A.R. Taleb - CRYPTO (1) 2020: 339-368
  • Applications of the Random Coupling Model for stacked printed circuit boards , V. Houchouas, M. Darces, M. Hélier, E. Cottais, J. Lopes Esteves - 2020 International Symposium on Electromagnetic Compatibility - EMC EUROPE, sept. 2020, p. 1‑6
  • Applications of the Random Coupling Model for stacked printed circuit boards, V. Houchouas, M. Darces, M. Hélier, E. Cottais, J. Lopes Esteves - General Assembly and Scientific Symposium (URSI GASS), 2020 XXXIIIrd URSI, Rome, Italy, 2020
  • Applications of the Random Coupling Model to Assess Induced Currents or Voltages in Reverberant Environment, V. Houchouas, M. Darces, M. Hélier, E. Cottais, J. Lopes Esteves - Progress In Electromagnetic Research (PIERC), 2020, vol. 102, p. 109‑125
  • Active Forensics Tracking Exploiting Logical Effects of HPEM , J. Lopes Esteves - à General Assembly and Scientific Symposium (URSI GASS), 2020 XXXIIIrd URSI, Rome, Italy, sept. 2020
  • Electromagnetic security exploitation of the susceptibility of a UAV, J. Lopes Esteves - Directed Energy Research Symposium (DERC 2020), juin 2020
  • Testing for Weak Key Management in Bluetooth Low Energy Implementations, J. Lopes Esteves, T. Claverie – SSTIC (Symposium Sur la sécurité des Technologies de l’Information et des Communications), Rennes, France, juin 2020
  • FreeSpec: specifying, verifying, and executing impure computations in Coq, Thomas Letan, Y. Régis-Gianas - CPP 2020
  • The use of Coq for Common Criteria Evaluations, Y. Bertot, M. Dénès, V. Laporte, Arnaud Fontaine, Thomas Letan - CoqPL 2020
  • Modular verification of programs with effects and effects handlers, Thomas Letan, Y. Régis-Gianas, Pierre Chifflier, G. Hiet - Formal Aspects of Computing
  • coqffi: Génération automatique de FFI Coq-OCaml, Thomas Letan, Li-Yao Xia - JFLA 202

A paraître

  • The quadratic hull of a code and the geometric view on multiplication algorithms. Hugues Randriambololona - AGCT-17, actes à paraître dans Contemporary Mathematics
  • Trisymmetric multiplication formulae in finite fields. Hugues Randriambololona, E. Rousseau -WAIFI 2020, actes à paraître chez Springer LNCS
  • Algebraic geometry codes and some applications. A. Couvreur, Hugues Randriambololona -Chapitre 15 de l’ouvrage à pararaîre, A concise encyclopedia of coding theory, W. Cary Huffman, Jon-Lark Kim & Patrick Solé
  • The DEOXYS AEAD Family. Jérémy Jean, I. Nikolic, T. Peyrin, Yannick Seurin - Journal of Cryptology, à paraître
  • Electromagnetic security for information systems - Statistical assessment of couplings in reverberant environments, V. Houchouas, Thèse de doctorat, Sorbonne Université, juin 2020, en cours de publication

Dans le cadre de ses activités de recherche, l'ANSSI publie des jeux de données (datasets) afin de valider les résultats expérimentaux obtenus et de stimuler la recherche dans les domaines concernés.

Le projet ASCAD (ANSSI Side Channel Analysis Datasets) a pour objectif de mettre à disposition, en source ouverte, des jeux de données correspondants à des traces par canaux auxiliaires d'exécutions d’implémentations cryptographiques sécurisées. Ces jeux peuvent être utilisés par la communauté scientifique pour faciliter la comparaison de résultats, en particulier lors de l'utilisation des réseaux de neurones dans le contexte des analyses par canaux auxiliaires.

Actuellement, des traces correspondant à différentes implémentations matérielles de l’AES protégés par des contre-mesures simples (ASCADv1) et plus complexes (ASCADv2) sont disponibles. Un premier jeu de traces pour un algorithme post-quantique est aussi disponible (scantru). Il est prévu d’enrichir ces jeux de données avec des traces plus conséquentes d’algorithmes de cryptographie asymétrique (RSA, ECC, PQC). Les jeux de données ASCAD connaissent un important succès auprès de la communauté académique et sont référencées dans plus de 500 publications (source : google scholar).

Ressources

Citations

  • "Les progrès de la recherche en sécurité embarquée dépendent de manière critique de l'existence de cibles crédibles pour tester de nouvelles attaques. C'est encore plus le cas depuis le développement de techniques d'apprentissage automatiques adaptées à l'exploitation des fuites physique d'information des implémentations cryptographiques, qui nécessitent de grands ensembles de données pour entraîner des modèles. La base de données ASCAD a été une des premières initiatives en ce sens. Elle se basait sur des contremesures à l'état de l'art en 2021 (masquage Booléen et affine de premier ordre) et a servi de référence à des centaines de travaux de recherche visant à mieux quantifier le niveau de sécurité de ces contremesures sur des microcontrôleurs facilement accessibles à la communauté scientifique. Elle a de ce fait stimulé la conception de nouvelles implémentations avec des niveaux de sécurité plus élevés, et rendu populaire la publication d'autres ensembles de données.", François-Xavier Standaert, Directeur de Recherche FNRS et Professeur – UCLouvain, Belgique.
  • "La disponibilité de jeux de données en source ouverte tels qu'ASCAD et SCANTRU est essentielle pour promouvoir la recherche académique tout en établissant une base commune de travail avec les industriels. Ces jeux permettent d'évaluer des contributions scientifiques abordant la même problématique, facilitant ainsi la mise en lumière de leurs avantages et inconvénients. La mise à disposition de ces jeux de données en source ouverte est cruciale pour les laboratoires d'évaluation de sécurité comme le nôtre, car elle diminue l'écart entre la recherche académique et industrielle en proposant des implémentations plus représentatives de la réalité. Tout cela est fondamental pour garantir la sécurité des systèmes embarqués.", Gabriel Zaid, Evaluateur Sécurité – CESTI Thales.
  • "Lors d’un récent projet, nous avons utilisé des réseaux de neurones pour analyser les fuites électromagnétiques d'un composant électronique. Les jeux de données ASCAD en source ouverte, ainsi que les modèles associés, ont fourni des informations précieuses pour la conception d'une architecture de réseau de neurones efficace. ASCAD a non seulement servi de référence pour l'évaluation de nos propres modèles, mais nous a également permis d'évaluer et de valider rapidement de nouvelles approches de recherche issues de la littérature. En tant que tel, c'est un outil indispensable pour l'analyse par canaux auxiliaires.", Dominik Klein, BSI, Head of Division, Division T11 - Chip Security

L'Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies du réseau informatique sur le territoire.

Inauguré en 2011, l’observatoire de la résilience de l’Internet français associe les acteurs de celui-ci, sous l’égide de l’ANSSI, pour améliorer la compréhension collective de ce réseau par l’étude, plus particulièrement, des technologies susceptibles d’entraver son bon fonctionnement.

Motivations

L’Internet est une infrastructure essentielle pour les activités socio-économiques à l’échelle mondiale mais aussi nationale et locale. Aussi, une panne majeure pourrait considérablement affecter la bonne marche de la France et de son économie. Pour mieux en juger, l’observatoire de la résilience de l’Internet français étudie depuis 2011 cet écosystème, souvent méconnu, sur le territoire national.

Une mission : explorer l’Internet français

L’Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies de l’Internet sur le territoire.

La première mission de l’observatoire est d’apporter une vision cohérente et complète de l’Internet français, notamment en identifiant les interactions et les dépendances entre les différentes parties-prenantes concernées. L’organisme est également chargé d’identifier et de mesurer des indicateurs pertinents et représentatifs de la résilience et de publier et diffuser ces résultats. En outre, il associe à sa démarche les acteurs de l’Internet français, dont (Ouvre une nouvelle fenêtre) l’Afnic et des opérateurs, afin d’augmenter son efficacité et de favoriser l’application des bonnes pratiques issues de ces analyses.

BGP, DNS et TLS : des indicateurs précieux de la résilience

La résilience se définit comme la capacité à fonctionner lors d’un incident et à revenir à l’état nominal par la suite. C’est l’aptitude à prévoir et limiter, en amont et au mieux, les impacts d’un accident sur l’état d’un système.

Chaque année, l’observatoire prend des « photographies » de l’Internet pour juger de l’application des bonnes pratiques. La résilience et la robustesse de l’Internet peuvent être caractérisées par des indicateurs techniques mesurables. Les travaux de l’observatoire se focalisent sur l’activité d’Internet, à travers notamment des études sur les protocoles BGP, DNS et TLS.

Le rapport

L’observatoire définit et mesure les indicateurs représentatifs de la résilience pour favoriser l’adoption la plus large possible d’un certain nombre de bonnes pratiques.
Pour ce faire, il compile et met en relation dans un rapport annuel les valeurs, indicateurs et bonnes pratiques associées, à la lumière des résultats de l’année précédente.

Ces rapports, rédigés par l’Agence nationale de la sécurité des systèmes d’information en collaboration avec l’Afnic, fournissent une analyse de l’état de l’Internet français à travers une étude approfondie des protocoles BGP, DNS et TLS. Ces protocoles sont essentiels au bon fonctionnement de l’Internet.

Depuis 2017, date de la dernière publication du rapport de l'observatoire, l'activité de l'observatoire s'est réduite à l'analyse d'incidents ou de vulnérabilités en lien avec BGP et DNS. L'observatoire continue d'étudier et analyser ponctuellement les grandes tendances en lien avec ces protocoles mais ne publie plus de rapport. La publication pourrait reprendre dans les prochaines années.

Les enjeux de l'innovation

Le laboratoire d'innovation oeuvre à l’émergence de leviers d’action innovants en vue de renforcer l’impact de l’ANSSI au service des politiques publiques cyber en France.

L'action du Lab répond, en particulier à deux enjeux :