• Aucun résultat trouvé

Principes généraux de la méthode proposée

Chapitre II : Présentation de la méthode IDSM

II.1. L'approche IDSM

II.1.1. Principes généraux de la méthode proposée

Pour sécuriser un système avec IDSM, nous devons y inclure notre co-processeur de surveillance (ou « watchdog ») afin qu'il puisse surveiller le flux circulant entre le processeur et la mémoire et plus précisément entre l’unité d’exécution et la mémoire cache (pour des raisons que nous expliquerons dans le paragraphe II.2.1). Le watchdog va surveiller ce qui passe sur les bus à chaque cycle, la vérification du bon comportement du système étant assurée par des informations sur le GFC. En effet, comme pour la plupart des méthodes DSM, le watchdog doit disposer d’informations sur le squelette du programme à vérifier. Ces informations forment un programme de vérification, accédé par un pointeur et exécuté par le watchdog. Le but d’IDSM

étant de détecter et signaler les erreurs, et non pas de les corriger, le watchdog doit envoyer un signal d'erreur vers le processeur lui-même ou vers un élément superviseur implanté dans le système en cas de saut illégal ou de corruption de données. Un schéma possible pour les interconnexions des éléments principaux est illustré dans la figure 2-1.

Le repérage des instructions à l’origine ou à la destination d’une rupture de séquence du programme vérifié est fait par leur adresse, comme pour la méthode WDP. L’avantage de ce type de repérage est de ne pas nécessiter le décodage des instructions du processeur vérifié. Il peut donc s’appliquer d’une manière générale, quel que soit le processeur.

Figure 2-1 : Architecture d'un système sécurisé avec IDSM

Le watchdog doit également gérer un compteur de programme pour pouvoir imiter le processeur à vérifier (sans pour autant bien sûr réaliser toutes les opérations exécutées par le processeur surveillé). L’idée est de placer une instruction watchdog en correspondance avec chaque instruction à l’origine ou à la destination d’une rupture de séquence du programme vérifié, c'est-à-dire à chaque extrémité des blocs linéaires. Dans ce qui suit nous appellerons singularité toute instruction extrémité de bloc. Ainsi le watchdog connaît par moyen externe, l’emplacement de toutes les instructions de séquencement dans le programme vérifié et il peut donc détecter les ruptures de séquence inopinées.

Les informations associées à ces instructions sont, outre leur adresse dans le programme vérifié, le type de singularité et une valeur de référence permettant d’effectuer l’analyse de la signature. Le type de singularité correspond au code opératoire d’une instruction watchdog. Toutes ces informations sont stockées dans une mémoire séparée du programme et dédiée au watchdog. Le fait d’avoir une mémoire dédiée permet l’accès aux informations pendant la vérification du flot de contrôle, parallèlement aux accès effectués par le processeur dans ses mémoires.

Fonctionnement sur les instructions intra-bloc :

Pour chaque instruction intra-bloc exécutée, le watchdog compacte cette instruction et vérifie s’il n’y a pas eu de saut illégal. Pour cela, et pour toutes les instructions (sauf celle de destination), il compare l’adresse relative de l’instruction avec celle de l’instruction précédente. Dans le cas où la différence entre ces deux adresses est supérieure à la taille d’une instruction, le watchdog reconnaît une rupture de séquence inopinée.

Fonctionnement sur les instructions de saut inconditionnel :

Quand le processeur arrive sur une instruction de saut inconditionnel, le watchdog doit le suivre et charger l’instruction de destination dans son programme de vérification. Une fois ce nœud chargé, il vérifie que le processeur ait pris la bonne instruction de destination.

Fonctionnement sur les instructions de saut conditionnel :

Le fonctionnement pour des instructions de saut conditionnel est différent car le branchement peut être pris ou pas en fonction des drapeaux (ou bits d'état) du processeur.

Idéalement, le watchdog permettra de vérifier non seulement la légalité du chemin suivi, mais aussi sa correction. L’idée serait d’évaluer directement les conditions de branchement, et pour ce faire, deux solutions sont possibles :

1. Le watchdog accède au registre d'état du processeur et détermine en fonction de son

contenu le chemin qui doit être suivi. Dans le cas d’une méthode DSM, il n’est pas possible d'accéder directement au registre d’état du processeur. Il faudrait donc non seulement décoder les instructions de branchement pour savoir quel drapeau doit être testé mais il faudrait aussi avoir une information locale sur sa valeur.

Ö Cette méthode, certes potentiellement efficace, oblige le watchdog à décoder les

instructions de branchement et à avoir un comportement spécifique pour chaque type de saut. Il faudrait en plus pouvoir effectuer presque les mêmes calculs que le processeur pour garder une trace de la valeur du registre d'état. Elle est donc très coûteuse en performance, en matériel et en mémoire. C’est pour ces raisons là qu’elle ne peut pas être retenue.

2. Chaque branchement conditionnel est généralement précédé par une instruction Icond qui

va modifier les drapeaux et en fonction de laquelle le branchement sera effectué ou pas. L’idée est de repérer ces instructions et de les copier dans la mémoire du watchdog pendant la phase de génération du programme de vérification.

Pendant le test en ligne, quand le watchdog arrive sur une instruction de saut

conditionnel, il pointe sur l’instruction Icond correspondante dans sa mémoire interne et

évalue la condition du branchement. En fonction du résultat obtenu, le watchdog charge le nœud de destination correspondant dans son programme. Une fois le nœud de destination chargé, le watchdog compare l’adresse de l’instruction prise par le processeur avec celle stockée dans le nœud destination chargé.

Ö Cette solution est également à rejeter car d’une part elle suppose que le watchdog a

accès aux valeurs mises à jour des variables et d’autre part elle induit une complexité conséquente du watchdog et de ce fait engendrerait des coûts importants.

Compte tenu des coûts de mise en œuvre que nécessite la vérification de la correction des chemins, ce type d’erreurs ne sera pas pris en compte dans la méthode proposée, comme dans les autres méthodes présentées précédemment.

Lorsque le processeur arrive sur une instruction de branchement conditionnel, le watchdog devra donc attendre pour voir si le processeur va effectuer le branchement ou pas :

Si le branchement est effectué, le watchdog charge le nœud de destination et une fois

ce nœud chargé, il compare son adresse avec celle du nœud pris par le processeur.

Si le branchement n’est pas effectué, le watchdog charge le nœud situé en séquence

dans son programme de vérification et attend que le processeur arrive sur une autre singularité.

Traitement des appels aux sous-programmes :

Les sous-programmes sont généralement utilisés dans le but d’être réutilisés plusieurs fois dans le même programme et cela pour économiser en nombre de lignes de code. A partir de là, il est clair qu’un sous-programme peut être appelé plus d’une fois pendant l’exécution du programme et a de ce fait des origines multiples. Les instructions de retour de sous-programme sont donc des cas particuliers d’instructions de saut puisqu’elles peuvent avoir plus de 2 destinations. C’est pour cela qu’il est nécessaire de les traiter à part :

Fonctionnement sur les instructions d’appel au sous-programme : le watchdog se

comporte presque de la même manière que dans les cas de saut inconditionnel. La seule différence est qu’il devra stocker dans une pile l’adresse de l’instruction d’appel ainsi que la signature intermédiaire.

Fonctionnement sur les instructions de retour d’un programme : une fois le

sous-programme terminé, le watchdog peut enchainer sa vérification en revenant à l’adresse stockée dans la pile et en restaurant la valeur de la signature intermédiaire.

Bien évidemment, le watchdog devra également vérifier qu’il n’y a pas eu de saut illégal pendant l’exécution du sous programme. Pour cela, il devra réinitialiser la signature au moment de l’appel au sous-programme et procéder exactement comme pour les autres blocs (compaction des instructions et test de la signature pour chaque singularité trouvée).

Traitement des exceptions :

Comme nous l’avons vu dans le paragraphe I.4.1.3, le traitement des exceptions passe par trois étapes : la reconnaissance du départ d’exception, le traitement associé au départ en exception et le traitement associé au retour d’exception.

1. Reconnaissance du départ en exception :

La méthode proposée, tout comme la méthode WDP, possède un mécanisme de détection des ruptures de séquence inopinée et peut de ce fait reconnaitre instantanément le départ en exception. Tout ce qui reste à faire est de pouvoir différencier un départ en exception d’une vraie erreur de flot de contrôle.

La technique utilisée dans WDP, pour ne pas confondre une routine d’exception avec un saut illégal, consiste à marquer les débuts des routines d’exception avec une instruction

spéciale. Le rôle de cette instruction est également de fournir au watchdog un pointeur sur le début du programme de vérification associé à la routine d’exception.

Î Cette méthode nous obligerait donc à modifier le code de l’application principale, ce

que nous cherchons à éviter.

Pour reconnaître les départs en exception sans toucher à l’application, notre watchdog devra détecter les accès du processeur au vecteur d’exceptions. En effet, quand une exception est déclenchée, la grande majorité des microprocesseurs accèdent à un vecteur d’exceptions pour trouver l’adresse de la routine adéquate à exécuter.

2. Traitement associé au départ en exception :

Une fois l’exception reconnue, le watchdog empile la signature courante pour être en mesure de reprendre le calcul de la signature lors du retour d’exception. Ensuite, il initialise le dispositif de compaction afin de pouvoir vérifier le flot de contrôle de la routine d’exception.

Il faut également assurer la cohérence du pointeur de programme. Ceci est réalisé en plaçant le pointeur dans une pile au moment du départ.

3. Traitement associé au retour d’exception :

La reconnaissance du retour de la routine d’exception ne pose aucun problème. Le watchdog devra d’abord tester la signature de la routine d’exception ensuite recharger le dispositif de compaction avec la signature empilée au moment du départ.

Le watchdog devra également restaurer son pointeur de programme et charger le nœud qui lui correspond dans son application de vérification.

II.1.2. Identification et vérification des variables critiques