Agenda

Soutenance de doctorat d’Arnaud Varillon : Apprentissage profond pour la cybersécurité embarquée

Mercredi 9 juillet 2025 à 10h (heure de Paris), à Télécom Paris

Télécom Paris, 19 place Marguerite Perey F-91120 Palaiseau [y aller], amphi 7 et en visioconférence

Titre original : Deep Learning for Embedded Cybersecurity

Jury

  • Lejla BATINA, Professeure, Radboud University, Pays-Bas (Rapporteuse)
  • Roselyne CHOTIN, Professeure, Sorbonne Université, LIP6, France (Examinatrice)
  • Jean-Luc DANGER, Professeur, Télécom Paris, France (Directeur de thèse)
  • Margaux DUGARDIN, Ingénieure de recherche, Direction Générale de l’Armement – Maîtrise de l’Information, France (Invitée)
  • Benoît GERARD, Ingénieur de recherche, Agence nationale de la sécurité des systèmes d’information, France (Examinateur)
  • Philippe MAURINE, Maître de conférences, Université de Montpellier, France (Rapporteur)
  • Stjepan PICEK, Associate Professor, Radboud University, Pays-Bas (Examinateur)
  • Guénaël RENAULT, Professeur, École Polytechnique, France (Examinateur)
  • Laurent SAUVAGE, Associate Professor, Télécom Paris, France (Co-Directeur de thèse)

Résumé

La cryptographie à clef publique est un des piliers de la cybersécurité, en particulier grâce aux fonctions d’authentification qu’elle assure. On la retrouve embarquée dans de nombreux objets du quotidien comme, par exemple, les portefeuilles matériels. Les attaques par canaux auxiliaires constituent l’une des grandes menaces sur de tels dispositifs. Notamment, les avancées en matière d’apprentissage automatique, et plus particulièrement en apprentissage profond, qui ont marqué les dix dernières années semblent pouvoir rendre celles-ci redoutablement efficaces. Dans un contexte aussi tendu, la criticité de l’évaluation du niveau de sécurité effectif des appareils destinés à un usage cryptographique est maximale: en effet, ceci est même devenu vital pour permettre le bon fonctionnement des systèmes d’information.

Dans la présente thèse, nous nous sommes intéressés à la sécurité d’implémentations,

… réputées les plus sûres face à de telles attaques (canaux “power” et “EM”), qui manipulent la clef secrète bit par bit. De nombreuses contributions, utilisant principalement l’apprentissage profond, ont été publiées à ce sujet. Malheureusement, aucune n’apporte une quelconque garantie quant à la robustesse de l’objet étudié face à de telles attaques: à chaque fois, la méthode décrite ne permet pas d’affirmer avec certitude qu’il n’est pas possible de trouver une attaque plus puissante que celle qui est présentée. Le niveau de sécurité des appareils ainsi examinés est donc potentiellement sous-estimé. Plus précisément, des aspects fondamentaux de la tâche de classification propre à toute attaque, tels que la forme de sa frontière de décision ou encore l’optimalité – à l’égard des performances de l’attaque – des caractéristiques issues de l’échantillonnage du canal auxiliaire considéré, ne sont jamais abordés. Nous avons donc cherché à établir des méthodologies qui soient aussi proches de l’optimalité que possible compte tenu des conditions imposées par l’exercice (par exemple, la possiblité de configurer la clef utilisée par la cible en vue d’analyses approfondies).

Dans un premier temps, en supposant qu’un attaquant peut contrôler la clef paramétrée dans la cible, seules les attaques verticales sont envisagées. Dans ce contexte du type “pire cas”, l’efficacité optimale de l’utilisation conjointe de NICV, pour la sélection de caractéristiques, et du perceptron, pour la classification, est mise en évidence d’un point de vue théorique. En particulier, la sécurité d’une bibliothèque cryptographique considérée jusqu’alors comme robuste (libecc) est remise en question. Dans un deuxième temps, en supposant qu’un attaquant ne peut pas paramétrer la clef à sa guise dans la cible, mais qu’il dispose tout de même d’un clone parfait d’un point de vue fonctionnel, une autre procédure est proposée pour effectuer l’évaluation de sécurité avec, cette fois, des attaques horizontales (à base de collisions) reposant sur une technique d’apprentissage non supervisé qui, parce qu’elle ne requiert (par définition) au plus qu’un entraînement minimal, est plus adaptée à un tel cas de figure. Par rapport à l’état de l’art, la démarche suivie se rapproche de l’optimalité sans toutefois l’atteindre, mais des pistes sont suggérées pour y parvenir dans un futur proche. Enfin, pour valider ces travaux, des vérifications expérimentales ont été effectuées sur une carte (STM32F407) embarquant un processeur Cortex-M4 que l’on retrouve dans de nombreux portefeuilles matériels (par exemple, Trezor Model T).