







|

PhD Theses
Laurent Bussard
Pietro Michiardi
-
-
The work focuses on the protection of mobile agents from the execution environment. This problem is quite atypical since it does not rely on
the security of the execution environment which has always been a basic assumption in classical reasoning about the security of cryptographic
systems. We classify mobile code protection into code protection, and data protection.
Code protection addresses the problem in which the environment where the mobile code runs cannot be trusted. Code protection means the
protection of the code during its execution, considering the environment as a potential adversary, rather than the protection of the code during
transmission.
Data protection deals with the security of data gathered by mobile code roaming through a set of competing hosts. Mobile agents are a form
of mobile code especially publicized in electronic commerce, but usual data protection techniques are not suited to the protection of data that
changes dynamically during the code's trip. We developed a protocol that is based on a cryptographic technique that assures the integrity of a
sequence of data segments regardless of the order of each segment in the sequence.
Concerning code protection, we further classify the problems into two categories, namely privacy of execution and integrity of execution.
Privacy of execution aims at preventing the disclosure of the code semantics during its execution in a potentially hostile runtime environment.
Integrity of execution assures that a program executed in a potentially hostile environment actually complies with its original semantics. We
present original solutions that deal with both requirements. We present solutions without Tamper Proof Hardware (TPH) that address a very
limited model of computation. Then, we build solutions using an auxiliary trusted TPH acting on behalf of the code owner. The limited TPH
allows us to deal with a more flexible model of computation. The goal is not to execute the code on the trusted TPH but to extend its inherent
security to the more powerful untrusted environment. The solution with TPH assumed that the data involved in the computations is stored in
secure memory. We further enhance this solution by focusing on the protection of the data stored in untrusted memory.
For more information, look at
Sergió Loureiro's former home page or at the mobile
code security page.
-
Didier Samfat: Architecture de Sécurité pour
Réseaux Mobiles (Mobile User
Security) (january 19th, 1996)
Master Theses
Guillaume Tamboise: Services de protection de contenu
Le stage s'effectuera en collaboration avec un opérateur de réseaux de télécommunications français et vise à apporter
une réponse à un problème posé par l'industriel. Les réseaux fixes et mobiles transportent des données (contenu) sensibles qui représentent
une valeur. Il existe par ailleurs plusieurs mécanismes pour assurer la sécurité des données dans les systèmes de communication. Ces
mécanismes permettent d'assurer des services de base comme l'authentification de l'origine, la confidentialité, l'intégrité et la non-répudiation
ou de répondre à des besoins particuliers comme la protection de la propriété ou l'accès conditionnel en fonction des droits. Le but du projet
est de concevoir une architecture pour les services de sécurité offerts par l'opérateur réseau en mettant l'accent sur la protection du contenu et
la propriété intellectuelle des données. Cette architecture doit se baser sur des mécanismes de base existants comme les différentes méthodes
de chiffrement, d'intégrité et la signature numérique mais aussi sur des techniques de tatouage qui visent principalement à assurer la protection
de la propriété intellectuelle par des méthodes spécifiques à un type de données (images ou son). L'existence des techniques individuelles ne
permet pas d'assurer la garantie des propriétés de sécurité et le travail essentiel consiste à concevoir une famille de protocoles qui intègrent un
ensemble de ces techniques afin d'assurer la cohérence globale des services. La protection de la propriété intellectuelle et l'accès conditionnel
sont deux objectifs de sécurité pour lesquels la mise en .uvre des mécanismes de base comme le chiffrement ou le tatouage n'est pas
suffisante pour assurer la protection requise. Il sera nécessaire de définir un ensemble de protocoles et d'entités dédiées tout en utilisant les
fonctions cryptographiques, des techniques de tatouage et l'encapsulation des données avec du code mobile. Un autre critère directeur est
que les services de sécurité doivent être fournis par l'opérateur afin
de garantir une infrastructure sure avec une valeur ajoutée.
Olivier Fouache: Privacy Protocols
Un nouveau besoin de sécurité appelé privacy se fait sentir de plus en plus avec le
développement des solutions de commerce électronique et les réseaux mobiles. Il s'agit de la confidentialité au
sens large concernant la protection des données privées des individus comme l'identité, le comportement et les
déplacements. Il existe quelques approches qui traitent partiellement ce problème : l'anonymat et le
pseudonymat qui visent à assurer la confidentialité de l'identité dans les protocoles d'authentification et dans les
réseaux mobiles ou des protocoles cryptographiques pour le paiement et la signature numérique qui assurent la
propriété appelée "unlinkability" et la non-observabilité. Le sujet de ce stage est de faire une classification des
besoins qui correspondent à cette notion de confidentialité élargie en analysant les protocoles existant et
d'aboutir à des mécanismes de sécruité nouveaux qui satisfont l'ensemble des critères. Un des résultats
probables de ce travail pourra être la conception d'un nouveau protocole applicatif (commerce électronique,
paiement) conforme à la définition de confidentialité élargie.
Nicolas Notari: Net-Track, la cartographie de réseaux
IP (september 1999)
De nombreuses informations peuvent être obtenues à distance sur
un réseau IP connecté à l'Internet, notamment sa topologie, les systèmes
d'exploitations utilisés par ses machines, etc. Pour cela, différents
éléments des protocoles utilisés dans l'Internet doivent être exploités
en tenant compte de la présence de systèmes intermédiaires (routeurs,
pare-feu) entre la machine utilisée pour l'exploration et le réseau à
découvrir.
Une analyse des outils existants nous permet d'expliquer leurs
lacunes et leurs faiblesses. En particulier, ils ne parviennent pas à
détecter l'appartenance de plusieurs interfaces à un même système
intermédiaire, ce qui peut provoquer entre autres des erreurs de
topologie.
Après une analyse générale de la problématique de la cartographie de
réseaux IP, des solutions ont été apportées qui permettent
d'obtenir de meilleurs résultats. L'outil Net-Track a été réalisé
à Eurécom et implémente les solutions proposées.
Yann Béchet: Générateur d'attaques IP symboliques
(september 1999)
|
|