Définition des enjeux : sécurité et flexibilité
La sécurité est particulièrement présente dans les systèmes orientés multimédia, qui sont souvent amenés à manipuler des œuvres audiovisuelles protégées. Les appareils de type set-top box, c’est-à-dire tous les décodeurs numériques capables de transformer un signal externe en contenu et de l’afficher sur un téléviseur, en sont un excellent exemple : leur besoin en termes de sécurité interne est important et complexe, tandis que les utilisateurs demandent toujours plus de flexibilité.
Sécurité
Dans de tels appareils, la protection de données intervient à deux niveaux. Le premier niveau concerne globalement la gestion des droits d’accès. Comme l’explique [6], le système est conceptuellement partitionné en sous-systèmes sécurisés, chacun d’entre eux étant considéré comme une zone de confiance autonome. L’illustration de la figure 2.2 montre une set-top box qui est typiquement constituée d’une petite dizaine de sous systèmes sécurisés, parmi lesquels :
– L’Accès Conditionnel (plus souvent connu sous son nom anglais : Conditional Access, ou CA) autorise l’accès à du contenu protégé, uniquement aux abonnés ou usagers accrédités. Ce système est traditionnellement appliqué au contenu télédiffusé, comme les chaînes télévisées.
– La GDN ou Gestion des Droits Numériques (également plus souvent connu sous son nom anglais : Digital Rights Management, ou DRM ) est un autre système d’accès conditionnel qui concerne la protection d’œuvres numériques spécifiques, et qui peut s’appliquer à tous types de support numériques physiques (DVD, Blu-ray, etc.) ou de transmission (télédiffusion, Internet, etc).
– Le Numériscope (ou PVR, pour Personal Video Recorder ) sécurise la copie locale du contenu, permettant ainsi à l’utilisateur de bénéficier d’un visionnage différé.
– La Protection de sortie gère la protection du contenu lorsque celui-ci est envoyé à l’écran, tandis que la Protection de lien assurent sa protection lorsqu’il est échangé avec d’autres appareils.
Ces sous-systèmes sécurisés sont généralement le reflet des différentes parties prenantes intervenant dans la composition de l’appareil, et contiennent tous des informations internes sensibles : clés ou certificats cryptographiques, propriétés intellectuelles tels des algorithmes ou du code sensible, etc. Le premier aspect de la sécurité concerne alors la protection de ces informations, propres à chaque sous système sécurisé. Le deuxième aspect de la sécurité des données concerne le contenu multimédia lui-même. Dans ces systèmes, le contenu est un flot de données qui doit généralement traverser plusieurs sous-systèmes pour être consommé. Par exemple, si le consommateur souhaite enregistrer une émission télévisée, alors le flot de données sera reçu par l’Accès Conditionnel puis envoyé au Numériscope ; lorsqu’il souhaitera visionner l’émission, le flot de données sera transféré du Numériscope à la Protection de sortie, pour enfin être affiché à l’écran. Tous les sous-systèmes doivent donc travailler ensemble de façon sécurisée pour éviter d’exposer le contenu protégé qu’ils font transiter.
Dans le monde de la téléphonie mobile, on pouvait citer, jusqu’à présent, au moins un sous-système sécurisé : le Baseband, en charge du contrôle d’accès au réseau mobile. Mais de plus en plus, et notamment avec les smartphones de dernière génération, ces appareils sont en train de devenir une branche à part entière du marché multimédia, ce qui leur fera rencontrer les mêmes problématiques que celles que l’on développe ici.
Flexibilité
Les systèmes orientés multimédia sont la plupart du temps des produits grand public, donc manipulés directement par les consommateurs. Cette caractéristique importante se traduit généralement par une forte demande concernant l’augmentation du nombre de fonctionnalités, et plus globalement, une plus grande maîtrise des utilisateurs sur leurs appareils. Plus que jamais, ils attendent en effet une meilleure intégration de tous leurs équipements électroniques. Ce besoin d’interopérabilité a, depuis longtemps, poussé les industriels à définir des standards techniques. Concernant la diffusion par exemple, des normes internationales existent, et traitent la compression, la décompression, le traitement et le codage des flots de données multimédia (JPEG, MPEG, etc). Concernant la communication, nombre de consortiums industriels se sont montés récemment avec l’objectif d’améliorer l’interopérabilité entre les équipements (par exemple, DLNA [7] ou l’Open Hands et Alliance [8]).
Puisque ces standards ne cessent d’évoluer, l’utilisation de techniques de téléchargement, le plus souvent par Internet, est requise pour effectuer la mise à jour du logiciel embarqué, permettant ainsi de prolonger la durée de vie des appareils. Plus généralement, Internet est amené à jouer un rôle toujours plus important dans ce type de dispositifs. Le temps où les appareils multimédia étaient complètement indépendants est incontestablement révolu. Du côté industriel, les besoins de flexibilité engendrent des conséquences critiques. Les parties prenantes des systèmes orientés multimédia sont confrontées à une nouvelle combinaison dans la chaîne de composition des produits. Traditionnellement, une set-top box était, par exemple, le résultat d’une coopération préétablie entre différents fabricants (ou OEM, pour Original Equipment Manufacturer ), normalement un fournisseur d’accès (câble, satellite ou Internet) et des fournisseurs de contenu associés (chaines télévisées, vidéo à la demande, radio, etc). Dans ce modèle, le consommateur n’avait qu’un point d’entrée unique, souvent à travers le fournisseur d’accès. Aujourd’hui, des modèles alternatifs émergent, proposant une vente au détail des set-top box auprès des consommateurs, qui sont alors libres de choisir indépendamment leurs fournisseurs d’accès et de contenu, et même de souscrire à des services dits OTT (Over-the-top), c’est-à-dire des fournisseurs de contenu indépendants qui diffusent sur le réseau Internet sans aucune affiliation avec les fournisseurs d’accès.
Synthèse
La flexibilité dans les systèmes multimédia est une tendance clairement en train d’émerger. Le modèle commercial change, laissant beaucoup plus de liberté aux consommateurs. Les dispositifs sont très évolutifs, notamment grâce à l’utilisation intensive d’Internet, ce qui leur permet d’en tirer des possibilités de mise à jour et d’extension. La gestion du contenu protégé nécessite toutefois un environnement sécurisé. Des sous-systèmes indépendants doivent en effet être capables de protéger leurs secrets internes, tout en collaborant afin d’offrir du contenu protégé aux consommateurs.
Caractéristiques des systèmes orientés multimédia
Bien comprendre la difficulté d’allier les enjeux de haut niveau concernant la sécurité et la flexibilité nécessite d’abord de définir les propriétés de l’environnement dans lequel ils doivent fonctionner. Cet environnement est en fait l’association d’une plateforme matérielle et d’un logiciel embarqué, qui ensemble constituent un MP-SoC, et par extension un système embarqué. Dans un premier temps, nous décrivons brièvement les caractéristiques générales des MP-SoC actuels, puis nous nous attardons sur les spécificités matérielles et logicielles des systèmes orientés multimédia. Enfin, nous analysons en quoi la combinaison de ces spécificités rend la conciliation de la sécurité et de la flexibilité très difficile en l’état.
|
Table des matières
1 Introduction
2 Problématique
2.1 Définition des enjeux : sécurité et flexibilité
2.1.1 Sécurité
2.1.2 Flexibilité
2.1.3 Synthèse
2.2 Caractéristiques des systèmes orientés multimédia
2.2.1 Plateforme matérielle : généralités
2.2.2 Logiciel embarqué : généralités
2.2.3 Spécificités matérielles
2.2.4 Caractéristiques logicielles
2.2.5 Mise en perspective
2.3 Co-hébergement
2.3.1 Mémoire virtuelle
2.3.2 Partage statique des ressources
2.4 Conclusion
3 État de l’art
3.1 Virtualisation
3.1.1 Introduction
3.1.2 Stratégies de virtualisation
3.1.3 Mise en œuvre
3.1.4 Technologie ARM/TrustZone
3.1.5 Conclusion sur la virtualisation
3.2 Architectures sécurisées
3.2.1 Architectures basées sur un bus partagé
3.2.2 Architectures basées sur un réseau sur puce
3.2.3 Conclusion sur les architectures sécurisées
3.3 Conclusion
4 Approche multi-compartiment
4.1 Introduction
4.1.1 Identification
4.1.2 Protection
4.2 Mise en œuvre de l’identification
4.2.1 Propagation de l’identifiant
4.2.2 Processeurs
4.2.3 Périphériques DMA
4.3 Mise en œuvre de la protection
4.3.1 Mécanisme de filtrage
4.3.2 Gestion globale
4.4 Partage des périphériques
4.4.1 Périphériques cibles
4.4.2 Gestion des interruptions matérielles
4.5 Conclusion
5 Plateforme d’évaluation
5.1 Introduction
5.1.1 Choix d’implémentation
5.1.2 Partie matérielle
5.1.3 Partie logicielle
5.2 Mise en œuvre matérielle
5.2.1 Identification
5.2.2 Protection
5.2.3 Conclusion
5.3 Mise en œuvre logicielle
5.3.1 Applications utilisateur
5.3.2 Agent de confiance local
5.3.3 Agent de confiance global
5.3.4 Conclusion
5.4 Conclusion
6 Résultats expérimentaux
7 Conclusion
Télécharger le rapport complet