Echange de données sécurisé basé sur des identités individuelles ou partagées, et garanti par l’utilisation d’élément amovible sécurisé dans le cadre des réseaux opportunistes.

Sujets de thèse 2014

Intitulé de la thèse
Echange de données sécurisé basé sur des identités individuelles ou partagées, et garanti par l’utilisation d’élément amovible sécurisé dans le cadre des réseaux opportunistes.
Publication du sujet sur le site de l’ABG : OUI
Nature du financement : non connu à ce jour
Domaine de compétences principal (pour l’ABG) : Informatique, électronique
Spécialité de doctorat : Informatique et Applications

Lieu de travail
XLIM – UMR CNRS n°7252 – 123, avenue Albert Thomas – 87060 LIMOGES CEDEX.
Laboratoire d’accueil : XLIM/DMI

Présentation de l’équipe de recherche
L’équipe compte parmi ses membres des chercheurs venant de l’industrie de la carte à puce. Elle combine des compétences dans le domaine de la cryptographie théorique avec des compétences dans le domaine des attaques physique sur composant sécurisés embarqués.

Résumé de la thèse en français
Le but de ce travail est de développer une solution fortement distribuée pour l’authentification des interlocuteurs suivant un niveau choisi de confiance (allant jusqu’à une authentification de type «Two Factors», par l’utilisation d’un autre composant sécurisé ou bien de données biométriques liées à son utilisateur) en garantissant la protection des données nécessaires à cette authentification. Cette solution devra également permettre la protection des données échangées, en permettant d’y associer une politique de sécurité concernant leur diffusion (comme par exemple, lors de la transmission de contenu soumis à des restrictions légales de consultation).

Résumé de la thèse en anglais
The goal of this work is to define a solution massively distributed for the authentication of the two sides of a communication according to a chosen level of trust (up to « two factors » authentication, by using another secure device or biometric user’s data) and by guaranteeing the security of the data needed to perform the authentication. This solution will also provide security of exchanged data according to a security policy related to their rights of distribution (for example, like exchange of restricted content by law).

Description complète du sujet de thèse
Dans le cadre de ce projet de recherche, nous nous placerons dans le domaine en pleine expansion des réseaux opportunistes, encore appelés ad hoc, en privilégiant ceux où les échanges peuvent supporter des durées longues comme les réseaux DTN, «Delay Tolerant Network», avant d’être effectifs.

Notre travail consistera à définir, intégrer et imposer des propriétés de sécurité que ce soient pour les identités des usagers ou pour les échanges entre ces usagers.

La spontanéité de la définition de ce type de réseaux ne permet aucune phase préalable d’entente entre usagers; ce qui impose que notre solution soit fortement distribuée, sans nécessité de centralisation.

La durée des échanges ne pouvant être garantie, il est nécessaire de définir un modèle sécurisé d’échange permettant l’authentification des interlocuteurs et la protection de l’accès aux données. Ce modèle ne doit pas s’appuyer sur les modèles traditionnels de transaction (phase de négociation mettant en place l’authentification et le partage des éléments de sécurisation, suivie de la phase d’échange elle-même). Il doit garantir les propriétés de sécurités sur de très longues périodes pouvant aller au delà de la disparition du réseau ou bien jusqu’à une certaine date choisie par l’émetteur (expiration de la validité des données).

Le fait que le réseau soit composé d’éléments autonomes mobiles (ordinateur portable,tablette, Smartphone ou bien UMPC, «Ultra Mobile PC») impose à la fois que le rôle de chacun de ces éléments ne puisse être prédéfini avant la création du réseau, mais aussi une forte coopération entre ces éléments. Cette coopération ne peut être acceptée et mise en oeuvre que si elle est basée sur une confiance forte entre les éléments établie par la mise en oeuvre d’une forme d’administration de ces éléments.

Afin de répondre à ces différentes contraintes, nous proposons l’utilisation de composant de sécurité amovibles et indépendants du matériel constituant chacun de ces éléments. Ces composants devront aussi bien pouvoir protéger du contenu qu’exécuter des algorithmes, et ce, en se protégeant des tentatives d’intrusion de la part d’usagers malveillants (propriété d’être «tamper resistant»). Ils existent sous différents formats: carte à puce avec ou sans contact, token USB et peuvent ainsi facilement passer d’un élément à un autre.

Objectifs scientifiques de la thèse
Un des objectifs est de pouvoir tirer parti des possibilités de communication présentes dans les appareils mobiles associés au travail quotidien des personnes dans des cas où la sécurité n’est pas actuellement assurée:
– lorsque l’infrastructure réseau n’est physiquement pas disponible (pas de couverture réseau mobile ou d’entreprise);
– lorsque l’infrastructure est présente mais pas de confiance (utilisation d’un réseau d’entreprise différent par exemple).
Le but sera de créer un environnement de partage et d’authentification dynamique où les différents participants obtiendront des garanties sur la sécurité des échanges entre personnes au sein du même réseau (les personnels de l’entreprise ou du labo A doivent pouvoir se faire confiance et échangé de manière sécurisé avec les personnels de l’entreprise ou du labo B, tous ces personnels utilisant le même réseau).
Ce réseau est qualifié d’opportuniste car il se définit dans le but d’un travail collaboratif commun temporaire ou récurrent qui est disjoint du but offert par le ou les réseaux physiques employés (le réseau de A a pour but le support du travail des personnels de A qui n’est pas celui du réseau de B).
Cela pousse à permettre de définir un moyen d’établir la confiance entre les usagers et
d’évaluer la confiance dans la procédure d’authentification: accès au réseau autorisés à A et B, mais pas à d’autres, échanges sécurisé entre A et B, utilisation de moyens d’authentifications individuels jugés compatibles, etc.
Il sera donc nécessaire:
– d’adapter à ces usages des moyens cryptographiques (en privilégiant les algorithmes existants) ,
– d’utiliser des combinaisons d’éléments d’authentification individuelle et partagée (carte bancaire, badge d’accès, connaissance partagée, etc);
– de fournir une évaluation du niveau de qualité de la combinaison des éléments d’authentification pour savoir si elle est suffisante et recevable pour l’authentification globale de tous les membres du réseau;
– de protéger ces éléments d’authentification nécessaires lors des échanges entre individus aspirant à intégrer le réseau sans les divulguer à quiconque.
– d’établir une politique de sécurité pour la durée de vie du réseau (identifier les membres de A, de B, établir des règles d’échanges de documents, etc).

Ce travail reprendra des travaux commencés dans la thèse de Eve Atallah, soutenue en sept. 2008,
de titre: «Authentification et échanges sécurisés dans une flotte nomade», et dans l’ANR SARAH.
Il s’appuiera également sur des travaux plus récents menés dans l’équipe SSD.

Compétences à l’issue de la thèse
Maîtrise des problématiques de sécurité dans les réseaux MANETs, Mobile Ad Hoc Network et DT network.
Dérivation sécurisée d’identité: personne, matérielle, groupe, réseaux dynamiques.
Définition d’éléments d’authentification sécurisé par des algorithmes cryptographiques et par l’utilisation d’environnement d’exécution sécurisé (en particulier dans le domaine des IBE, Identity Based Encryption).
Création d’un modèle de sécurité pour la codification d’une politique de sécurité et d’authentification distribuée prouvable.

Mots clés (séparés par des virgules)
IBE, MANET, DT-Network, authentification dynamique distribuée, sécurité, authentification, confiance, carte à puce, réseau sans fil, réseau mobile
Conditions restrictive de candidature (nationalité, âge, …) : NON

Expérience/profil souhaité(e)
Sécurité réseau, routage MANET, cryptographie asymétrique, carte à puce.

Directeur de thèse
Philippe Gaborit
Adresse mail du directeur de thèse : gaborit@unilim.fr
Téléphone Directeur de thèse : +33 5 87 50 67 81

Co-directeur de thèse
Pierre-François Bonnefoi
Adresse mail du co-directeur de thèse : bonnefoi@unilim.fr
Téléphone co-Directeur de thèse : +33628180338
Cofinancement LABEX SigmaLIM demandé : NON
Avec quelle thématique du comité de pilotage avez vous pris contact : Thème 5: Sécurité
Thèse pour Action transverse : NON

Recherche

Menu principal

Haut de page