ebook img

La composition des protocoles de sécurité avec la méthode B événementielle PDF

200 Pages·2017·2.13 MB·French
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview La composition des protocoles de sécurité avec la méthode B événementielle

AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle de l'auteur. Ceci implique une obligation de citation et de référencement lors de l’utilisation de ce document. D’autre part, toute contrefaçon, plagiat, reproduction illicite encourt une poursuite pénale. ➢ Contact SCD Nancy 1 : [email protected] LIENS Code de la Propriété Intellectuelle. articles L 122. 4 Code de la Propriété Intellectuelle. articles L 335.2- L 335.10 http://www.cfcopies.com/V2/leg/leg_droi.php http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm UniversitØ Henri PoincarØ, Nancy 1 La composition des protocoles de sØcuritØ avec la mØthode B ØvØnementielle ThŁse prØsentØe le 28 mai 2010 en vue d’obtenir le grade de Docteur, spØcialitØ (cid:19) informatique (cid:20) par Nazim Benaissa Composition du jury Rapporteurs : Jean-Paul BODEVEIX Professeur de l’IRIT Toulouse Jean Goubault-Larrecq Professeur de l’ENS Cachan Examinateurs : Jean-Raymond Abrial Professeur de l’ETH Z(cid:252)rich Egon B(cid:246)rger Professeur de l’UniversitØ de Pise Dominique Cansell Ma(cid:238)tredeconfØrencesHDRdel’UniversitØPaulVer- laine de Metz Dominique MØry Professeur de l’UniversitØ Henri PoincarØ de Nancy - Directeur de thŁse Guy Perrier Professeur de l’UniversitØ de Nancy 2 (cid:201)cole doctorale IAEM DFD informatique UFR STMIA Laboratoire Lorrain de Recherche en Informatique et ses Applications Remerciements Je tiens tout d’abord (cid:224) remercier M. Jean Goubault-Larrecq ainsi que M. Jean-Paul BODEVEIX d’avoir bien voulu accepter d’Œtre les rapporteurs de ma thŁse. Je remercie Øgalement l’ensemble des membres de mon jury pour m’avoir fait l’honneur d’assister (cid:224) ma soutenance. Je remercie tout particuliŁrement mon directeur de thŁse, M. Dominique MØry, pour m’avoir aidØ, orientØ et conseillØ tout au long de mon Master et, parlasuite,durantmesannØesdethŁses.JetiensØgalement(cid:224)remercierM.Do- minique Cansell pour les nombreux conseils qu’il m’a prodiguØ durant mon apprentissage de la mØthode B. Je remercie Øgalement l’ensemble des membres de l’Øquipe MOSEL sans qui cette thŁse ne serait pas ce qu’elle est. En(cid:28)n, mes pensØes les plus a(cid:27)ectueuses vont vers mes parents, (cid:224) qui je dois tout, ainsi qu’(cid:224) mes frŁres sans oublier ma trŁs chŁre s(cid:247)ur. Table des matiŁres 1 Introduction 9 1.1 La composition des systŁmes . . . . . . . . . . . . . . . . . . . . 10 1.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3 Objectifs et apports de la thŁse . . . . . . . . . . . . . . . . . . . 12 1.3.1 Objectifs de la thŁse . . . . . . . . . . . . . . . . . . . . . 12 1.3.2 Apports de la thŁse . . . . . . . . . . . . . . . . . . . . . 12 1.4 Les publications. . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 I Le ra(cid:30)nement et la mØthode B ØvØnementielle 15 2 La mØthode B ØvØnementielle : (cid:201)tat de l’art 17 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.2 Structure d’une machine B ØvØnementielle . . . . . . . . . . . . . 18 2.3 Les ØvØnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.1 Les di(cid:27)Ørentes formes d’ØvØnements . . . . . . . . . . . . 21 2.3.2 Les obligations de preuve . . . . . . . . . . . . . . . . . . 22 2.4 Ra(cid:30)nement d’une machine B ØvØnementielle . . . . . . . . . . . 25 2.4.1 Les obligations de preuves du ra(cid:30)nement . . . . . . . . . 26 2.4.2 Un exemple de ra(cid:30)nement . . . . . . . . . . . . . . . . . 27 2.5 Les outils de la mØthode B . . . . . . . . . . . . . . . . . . . . . 28 2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3 La composition et la dØcomposition des modŁles B ØvØnemen- tiel 31 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.2 La dØcomposition par variables d’Øtats . . . . . . . . . . . . . . . 32 3.3 La dØcomposition par ØvØnements . . . . . . . . . . . . . . . . . . 35 3.4 La composition des modŁles par fusion d’ØvØnements . . . . . . . 36 3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4 La mØthode B ØvØnementielle : Propositions 41 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.2 La gØnØration d’invariants . . . . . . . . . . . . . . . . . . . . . . 41 4.2.1 La reconstitution des traces violant une propriØtØ . . . . . 46 4.3 La composition des modŁles . . . . . . . . . . . . . . . . . . . . . 47 4.3.1 Obligations de preuves et composition . . . . . . . . . . . 51 4.3.2 Fusion et ra(cid:30)nement . . . . . . . . . . . . . . . . . . . . . 52 5 6 TABLE DES MATI¨RES 4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 II La composition des protocoles cryptographiques 55 5 Cryptographie : (cid:201)tat de l’art 57 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.1.1 Un exemple simple de protocole. . . . . . . . . . . . . . . 57 5.2 Les primitives cryptographiques . . . . . . . . . . . . . . . . . . . 58 5.3 La modØlisation des protocoles cryptographiques . . . . . . . . . 60 5.4 Les propriØtØs de sßretØ . . . . . . . . . . . . . . . . . . . . . . . 60 5.4.1 Les propriØtØs d’authenti(cid:28)cation et d’Øtablissement de clØs 61 5.5 Les attaques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.6 Les techniques de preuves . . . . . . . . . . . . . . . . . . . . . . 63 5.6.1 Les techniques de composition de protocoles . . . . . . . . 64 5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6 La modØlisation et la composition des protocoles cryptographi- ques 67 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 6.2 La modØlisation des mØcanismes cryptographiques . . . . . . . . 73 6.2.1 Le modŁle abstrait . . . . . . . . . . . . . . . . . . . . . . 73 6.2.2 Le modŁle concret . . . . . . . . . . . . . . . . . . . . . . 79 6.2.3 Exemple de mØcanismes prouvØs . . . . . . . . . . . . . . 91 6.2.4 Exemple de la reconstitution d’attaques . . . . . . . . . . 94 6.3 La composition des mØcanismes cryptographiques . . . . . . . . . 97 6.3.1 La composition des spØci(cid:28)cations abstraites . . . . . . . . 98 6.3.2 La composition des modŁles concrets . . . . . . . . . . . . 100 6.4 Comparaison avec les travaux existants. . . . . . . . . . . . . . . 107 6.5 La composition avec des protocoles non cryptographiques . . . . 108 6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 III L’implØmentation des politiques de contr(cid:244)le d’ac- cŁs 111 7 Le contr(cid:244)le d’accŁs : (cid:201)tat de l’art 113 7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 7.2 Les modŁles de description de politiques de sØcuritØ. . . . . . . . 114 7.2.1 Notions prØliminaires. . . . . . . . . . . . . . . . . . . . . 115 7.2.2 Les modŁles de contr(cid:244)le d’accŁs obligatoire . . . . . . . . 115 7.2.3 Les modŁles de contr(cid:244)le d’accŁs discrØtionnaire . . . . . . 117 7.2.4 ModŁle de la muraille de Chine . . . . . . . . . . . . . . . 119 7.2.5 Les modŁles de contr(cid:244)le d’accŁs basØ sur les r(cid:244)les . . . . . 121 7.2.6 Le modŁle de contr(cid:244)le d’accŁs basØ sur l’organisation . . . 126 7.3 Les politiques d’administration . . . . . . . . . . . . . . . . . . . 128 7.3.1 L’administration des politiques discrØtionnaires . . . . . . 128 7.3.2 L’administration des politiques basØes sur les r(cid:244)les . . . . 129 7.4 La formalisation des politiques de sØcuritØ . . . . . . . . . . . . . 133 7.5 L’implØmentation des politiques de contr(cid:244)le d’accŁs . . . . . . . . 134 TABLE DES MATI¨RES 7 7.6 La composition des politiques de sØcuritØ . . . . . . . . . . . . . 134 7.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 8 La formalisation des politiques de sØcuritØ avec le B ØvØnemen- tiel 137 8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 8.2 LemodŁlesBØvØnementielgØnØralpourlespolitiquesdecontr(cid:244)le d’accŁs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 8.2.1 Le contexte du modŁle B ØvØnementiel : CONTEXT_ACP . . 138 8.2.2 La machine MACHINE_ACP . . . . . . . . . . . . . . . . . . 138 8.3 RBAC avec le B ØvØnementiel . . . . . . . . . . . . . . . . . . . . 142 8.3.1 La sØparation des pouvoirs . . . . . . . . . . . . . . . . . 145 8.4 ARBAC97 avec le B ØvØnementiel. . . . . . . . . . . . . . . . . . 147 8.4.1 Les modŁles URA97, PRA97 et RRA97 . . . . . . . . . . 147 8.5 Linux POSIX avec le B ØvØnementiel . . . . . . . . . . . . . . . . 149 8.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 9 L’implØmentation par ra(cid:30)nement 155 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 9.2 L’implØmentation par ra(cid:30)nement de donnØes . . . . . . . . . . . 155 9.2.1 L’implØmentation de l’administration. . . . . . . . . . . . 159 9.2.2 L’environnement de l’implØmentation . . . . . . . . . . . 161 9.2.3 (cid:201)tude de cas : Le modŁle HierRBAC sous Linux . . . . . 162 9.2.4 (cid:201)tude de cas : Le modŁle ARBAC97 sous Linux . . . . . 166 9.2.5 L’implØmentation des r(cid:244)les administratifs . . . . . . . . . 166 9.2.6 L’implØmentation de can_modify . . . . . . . . . . . . . 167 9.3 L’implØmentation des politiques composØes . . . . . . . . . . . . 167 9.3.1 La formalisation des politiques composØes . . . . . . . . . 168 9.3.2 L’implØmentation des politiques composØes . . . . . . . . 169 9.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 10 Conclusion 177 10.1 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 A Les modŁles B ØvØnementiels du mØcanisme 3 179 8 TABLE DES MATI¨RES Chapitre 1 Introduction De nos jours, la prØsence des rØseaux (cid:224) grande Øchelle dans notre sociØtØ bouleverse nos habitudes avec l’apparition de nouveaux services distants. Ceci engendre une large interaction entre di(cid:27)Ørentes parties connectØes (cid:224) un rØseau etquinesaventpasgrandchoselesunesdesautres.L’utilisationdecesrØseaux implique un transfert d’informations entre les di(cid:27)Ørentes parties distantes, un transfert qui rend ces informations visibles (cid:224) toute personne connectØe (cid:224) ce rØseau, ceci peut poser problŁme dans le cas oø l’on cherche (cid:224) satisfaire des ex- igences de sØcuritØ relatives aux informations transfØrØes telles que la con(cid:28)den- tialitØ.DesprotocolesdesØcuritØontØtØproposØspourtenterderØpondre(cid:224)ces exigences. Un protocole de sØcuritØ est un Øchange de messages entre plusieurs entitØs (cid:224) travers un rØseau selon une convention donnØe. Chaque protocole est censØgarantirunensembledepropriØtØsparticuliŁres,maislaquestioncruciale est d’Œtre sßr que ces protocoles garantissent rØellement les propriØtØs dØsirØes. A(cid:28)nderØpondre(cid:224)cettequestion,diversesmØthodesontØtØproposØes,cesujet a constituØ et constitue toujours un domaine de recherche qui fait l’objet de beaucoup d’intØrŒt de la part des Øquipes de chercheurs. Les mØthodes formelles sont un moyen qui a ØtØ trŁs largement utilisØ pour montrer qu’un protocole satisfait (cid:224) des exigences particuliŁres. Les mØthodes formelles sont des techniques permettant de dØmontrer qu’un systŁme donnØ satisfait (cid:224) des exigences particuliŁres contenues dans une spØci(cid:28)cation, elles reposent sur un raisonnement rigoureux fondØ sur la logique mathØmatique. Ces spØci(cid:28)cations sont un cahier des charges dØcrivant ce que l’on attend de notre systŁme, elles sont fondØes sur un langage formel. Le challenge consiste, par la suite, (cid:224) vØri(cid:28)er que l’implØmentation du systŁme satisfait aux exigences contenues dans la spØci(cid:28)cation, ce processus est connu sous le nom de (cid:19)vØri(cid:28)- cation(cid:20). Les mØthodes formelles utilisent di(cid:27)Ørentes techniques de vØri(cid:28)cation parmi lesquelles : le model-checking et la dØmonstration de thØorŁme. Une fa(cid:231)on de montrer que l’implØmentation d’un systŁme satisfait aux exi- gencesdelaspØci(cid:28)cationconsiste(cid:224)dØmontrerquelemodŁledel’implØmentation ra(cid:30)ne le modŁle de la spØci(cid:28)cation. Le ra(cid:30)nement signi(cid:28)e que les comporte- ments concrets modØlisØs dans l’implØmentation du systŁme simulent les com- portementsabstraitscontenusdanslaspØci(cid:28)cation.Cettefa(cid:231)ondefairepermet d’obtenirdesprogrammescorrectsparconstruction.Cettenotiondera(cid:30)nement sera au centre de nos travaux dans cette thŁse dans laquelle nous utilisons une mØthode formelle nommØe B ØvØnementielle qui permet d’utiliser plusieurs raf- 9

Description:
6 La modélisation et la composition des protocoles cryptographi- ques. 67 . Il existe des travaux traitant de la composition de protocoles de sécurité que [8] A. Abou El Kalam, R. El Baida, P. Balbiani, S. Benferhat, F. Cuppens,.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.