

{"id":261,"date":"2000-10-10T10:46:14","date_gmt":"2000-10-10T08:46:14","guid":{"rendered":"https:\/\/project.inria.fr\/plugdb\/?p=261"},"modified":"2015-06-27T22:22:17","modified_gmt":"2015-06-27T20:22:17","slug":"hardware-security","status":"publish","type":"post","link":"https:\/\/project.inria.fr\/plugdb\/hardware-security\/","title":{"rendered":"S\u00e9curit\u00e9 mat\u00e9rielle"},"content":{"rendered":"<p>PlugDB tire sa s\u00e9curit\u00e9 du composant mat\u00e9riel s\u00e9curis\u00e9 dans lequel il est embarqu\u00e9.<\/p>\n<p>S&rsquo;il existe une grande vari\u00e9t\u00e9 de tels composants s\u00e9curis\u00e9s (mass storage SIM card, cl\u00e9 USB s\u00e9curis\u00e9e, secure token, smart dongle, etc), tous peuvent \u00eatre abstraits par (1) un Environnement d&rsquo;Ex\u00e9cution de Confiance et (2) un grand espace de stockage (potentiellement sans confiance, et donc devant contenir uniquement des donn\u00e9es chiffr\u00e9es).<\/p>\n<p>L&rsquo;Environnement d&rsquo;Ex\u00e9cution de Confiance est habituellement compos\u00e9 d\u2019un microcontr\u00f4leur s\u00e9curis\u00e9 (r\u00e9sistant aux attaques physiques), tandis que l&rsquo;espace de stockage est habituellement constitu\u00e9 d&rsquo;une m\u00e9moire Flash externe (puce de Flash ou carte micro-SD). Le moteur PlugDB s&rsquo;ex\u00e9cute dans l&rsquo;Environnement d&rsquo;Ex\u00e9cution de Confiance et les donn\u00e9es de l&rsquo;individu sont h\u00e9berg\u00e9es dans la Flash externe et prot\u00e9g\u00e9es cryptographiquement.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-428 aligncenter\" alt=\"Tokens\" src=\"https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens.png\" width=\"612\" height=\"293\" srcset=\"https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens.png 1090w, https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens-300x143.png 300w, https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens-1024x489.png 1024w, https:\/\/project.inria.fr\/plugdb\/files\/2014\/10\/Tokens-900x430.png 900w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><\/a><strong>Exemples de composants s\u00e9curis\u00e9s (Cliquer sur la figure pour agrandir)<\/strong><\/p>\n<p>La confiance port\u00e9e \u00e0 PlugDB est due \u00e0 une combinaison de facteurs:<\/p>\n<ol>\n<li>le fait que PlugDB porte les donn\u00e9es d&rsquo;un seul individu, qu&rsquo;aucun code externe ne puisse \u00eatre install\u00e9 dessus et qu&rsquo;il faille \u00eatre en sa possession physique pour l&rsquo;attaquer,<\/li>\n<li>le microcontr\u00f4leur est s\u00e9curis\u00e9 mat\u00e9riellement, rendant les attaques physiques ou par canaux cach\u00e9s tr\u00e8s difficiles,<\/li>\n<li>l&rsquo;auto-administration de PlugDB, qui \u00e9vite les attaques internes par l&rsquo;administrateur d&rsquo;un serveur,<\/li>\n<li>le fait que le propri\u00e9taire d&rsquo;un serveur personnel lui-m\u00eame ne peut pas acc\u00e9der \u00e0 toutes les donn\u00e9es stock\u00e9es, ni aux cl\u00e9s de chiffrement, puisqu&rsquo;il doit s&rsquo;authentifier et acc\u00e8de aux donn\u00e9es selon ses privil\u00e8ges.<\/li>\n<\/ol>\n<p>La combinaison des points (1) \u00e0 (3) diminue significativement le ratio b\u00e9n\u00e9fice\/co\u00fbt d&rsquo;une attaque et minimise ainsi l&rsquo;int\u00e9r\u00eat d&rsquo;une telle attaque. Le point (4) est \u00e9galement d&rsquo;une grande importance d\u00e8s lors que l&rsquo;on envisage des traitements distribu\u00e9s entre plusieurs individus, du partage \u00e0 grain fin ou du contr\u00f4le d&rsquo;usage.<\/p>\n<p>Suivant : <a href=\"https:\/\/project.inria.fr\/plugdb\/are-there-technological-barriers\/\">A propos des verrous technologiques <\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>PlugDB tire sa s\u00e9curit\u00e9 du composant mat\u00e9riel s\u00e9curis\u00e9 dans lequel il est embarqu\u00e9. S&rsquo;il existe une grande vari\u00e9t\u00e9 de tels composants s\u00e9curis\u00e9s (mass storage SIM card, cl\u00e9 USB s\u00e9curis\u00e9e, secure token, smart dongle, etc), tous peuvent \u00eatre abstraits par (1) un Environnement d&rsquo;Ex\u00e9cution de Confiance et (2) un grand espace de stockage (potentiellement sans confiance, &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/project.inria.fr\/plugdb\/hardware-security\/\">Lire la suite<\/a><\/p>\n","protected":false},"author":66,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-261","post","type-post","status-publish","format-aside","hentry","category-techno","post_format-post-format-aside","nodate","item-wrap"],"_links":{"self":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/comments?post=261"}],"version-history":[{"count":23,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/261\/revisions"}],"predecessor-version":[{"id":585,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/posts\/261\/revisions\/585"}],"wp:attachment":[{"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/media?parent=261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/categories?post=261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/project.inria.fr\/plugdb\/wp-json\/wp\/v2\/tags?post=261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}