Académique Documents
Professionnel Documents
Culture Documents
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
1/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Internet
- condentialit
e
- anonymat
- authentication
(sagit-il bien
de ma banque ?)
2/79
Vronique Cortier
e
3/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Signature lectronique
e
- vriable
e
- authentique
- non-rpudiation (je nai jamais
e
sign ce texte...)
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vote lectronique
e
4/79
Vronique Cortier
e
5/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Dcodeurs
e
Vrication de labonn
e
e
Impossibilit de retransmettre les donnes dcodes ` une
e
e
e e a
tierce personne
Mise ` jour de labonnement
a
6/79
Vronique Cortier
e
7/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Porte-monnaie lectronique
e
Vronique Cortier
e
8/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Patients
Dupond
Dupont
Durand
Maladies
rougeole
oreillons
scarlatine
Traitements
...
...
...
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Deux cours
9/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
10/79
Terminologie
Les proprits de scurit
ee
e
e
Les attaques typiques
Les primitives cryptographiques
Exemples dattaques
Quelques attaques logiques
Lattaque de Serge Humpich sur les CB
Man-in-the-middle attack
Exemples de protocoles
Protocoles de signatures de contrat
Protocoles zero-knowledge
La recherche dans tout ca ?
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
11/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Authentication
12/79
Denition (authentication)
Capacit ` reconna de faon sre lidentit dune entit.
ea
tre
c
u
e
e
Entits possibles :
e
personne physique ou morale (individu ou socit)
ee
ordinateur ou groupe dordinateurs (correspondant ` une
a
adresse IP par exemple)
entit informatique (serveur par exemple)
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Condentialit
e
Denition (Condentialit)
e
Une information ne peut tre connue que par les entits habilites
e
e
e
Exemples :
chier sensible
dossier mdical
e
mot de passe, code secret
clefs prives
e
13/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Anonymat
14/79
Denition (Anonymat)
Non identication de lidentit
e
Exemples :
tlphone portable
ee
visite de site web
appartenance ` un groupe
a
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Non-rpudiation
e
15/79
Denition (Non-rpudiation)
e
Assure que lauteur dun acte ne peut ensuite dnier lavoir
e
eectuer.
On distingue couramment :
Non-rpudiation dorigine : lmetteur dun ordre ou dun
e
e
message ne peut nier lmission
e
Non-rpudiation de rception : le rcepteur dun ordre ou dun
e
e
e
message ne peut lavoir reu.
c
Accus de rception de La Poste
e
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Intgrit
e e
16/79
Denition (Intgrit)
e e
Assure quune information ne peut tre modie, sauf par des
e
e
entits habilites (selon une politique de scurit par exemple)
e
e
e
e
Exemples :
ordre de virement
Il ne faut pas pouvoir modier le montant
Protection contre les virus informatiques : le code binaire des
programme ne doit pas pouvoir tre altr.
e
ee
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
17/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Dguisement - Mascarade
e
Denition (Dguisement - Mascarade)
e
Attaque contre une proprit dauthentication.
ee
Consiste ` usurper lidentit dun sujet ou dobjet pour acqurir
a
e
e
des droits illicites.
Exemples :
cartes bancaires
passage root
acc`s aux comptes informatiques de profs
e
18/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Denition (Rejeu)
Consiste ` rpter une squence dactions sans la modier ou
a e e
e
renvoyer des messages dj` mis.
eae
Exemples :
Relancer plusieurs fois le mme ordre de crdit.
e
e
Renvoyer le mot de passe chir utilis par Alice pour
e
e
sauthentier aupr`s dun serveur.
e
19/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
20/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
20/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
20/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Dni de service
e
Denition (Dni de service)
e
Attaque visant ` nuire au fonctionnement correct, en terme de
a
fonctionnalit ou de performances.
e
Objectifs
nuire ` une institution (site web du Trsor Public, dune
a
e
grande compagnie, ...)
Faire tomber un premier rideau de dfense pour lancer une
e
autre attaque
21/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
22/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Chirement symtrique
e
23/79
Notation : {m}k
clef
Bonjour
Alice
Chirement
clef
Obawbhe
Nyvpr
Dchirement
e
Bonjour
Alice
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Avantages et inconvnients
e
24/79
Chirement ecace
permet de chirer tr`s rapidement des messages de tailles
e
importantes
Il faut partager une clef secr`te entre deux clients
e
Utilisation dun serveur de conance
Recours ` des protocoles dtablissement de clefs
a
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Chirement asymtrique
e
25/79
Chirement
clef
prive
e
Obawbhe
Nyvpr
Dchirement
e
Bonjour
Alice
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Avantages et inconvnients
e
Chirement long et coteux
u
Une carte ` puce permettant le chirement ` clef publique
a
a
cote environ 15 euros
u
Ne permet pas de chirer des gros messages
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
27/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
27/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Signature
Principe inverse du chirement ` clef publique.
a
Tout le monde conna la clef de vrication vk(A).
t
e
La clef de signature sk(A) est secr`te.
e
Notation : [m]sk(A)
clef
prive
e
Bonjour
Alice
28/79
Signature
clef
publique
Obawbhe
Nyvpr
Vronique Cortier
e
Vrication
e
Bonjour
Alice
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
29/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
29/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
29/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
29/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
29/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Fonctions de hachage
Denition (Fonction de hachage)
Fonction qui ` un message M de longueur quelconque, fait
a
correspondre un message h(M) de longueur xe, appel hache,
e
rsum ou empreinte numrique.
e
e
e
h : M h(M)
Applications :
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
31/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Sources dalas
e
Source Physique : (nombres alatoires)
e
mesure dun rayonnement gamma
mcanique quantique
e
bruit capteurs numriques (Lava-lamp)
e
33/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Sources dalas
e
Source Physique : (nombres alatoires)
e
mesure dun rayonnement gamma
mcanique quantique
e
bruit capteurs numriques (Lava-lamp)
e
Source Informatique : (nombres pseudo alatoires)
e
Il ny a rien de plus dur que de rendre un ordinateur
non-dterministe !
e
Utilisation de hachage sur des lments variants beaucoup :
ee
nombre de clics souris
heure de dclenchement des derniers programmes
e
dispersion des segments mmoire
e
man rand
33/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Plan
34/79
Terminologie
Les proprits de scurit
ee
e
e
Les attaques typiques
Les primitives cryptographiques
Exemples dattaques
Quelques attaques logiques
Lattaque de Serge Humpich sur les CB
Man-in-the-middle attack
Exemples de protocoles
Protocoles de signatures de contrat
Protocoles zero-knowledge
La recherche dans tout ca ?
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
35/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Echange de secret
On peut utiliser la clef k = 785341006
Mon code bancaire est {3443}785341006
36/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
37/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{code : 3443}kasterix
k
obelix
37/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{code : 3443}kasterix
k
obelix
code : 3443}k
{
obelix
Car
37/79
{code : 3443}kasterix
kobelix
= {code : 3443}kobelix
Vronique Cortier
e
kasterix
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
37/79
{code : 3443}kasterix
{code : 3443}kasterix
k
obelix
code : 3443}k
{
obelix
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{code : 3443}kasterix
k
obelix
code : 3443}k
{
obelix
e
{code : 3443}kasterix
{code : 3443}kasterix
kpirate
{code : 3443}kpirate
37/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Renvoi de messages :
n carte, {c1 ,...,ck }Kcs
n carte, {c ,...,c }Kcs
1
k
38/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
39/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
40/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Plus en dtails
e
41/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Protocole CB (rsum)
e
e
Le terminal lit la carte :
1. C T : Data, [hash(Data)]sk(B)
42/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Protocole CB (rsum)
e
e
Le terminal lit la carte :
1. C T : Data, [hash(Data)]sk(B)
Le terminal demande le code :
2. T A : code secret?
3. A C : 1234
4. C
42/79
T : ok
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Protocole CB (rsum)
e
e
Le terminal lit la carte :
1. C T : Data, [hash(Data)]sk(B)
Le terminal demande le code :
2. T A : code secret?
3. A C : 1234
4. C T : ok
Le terminal contacte la banque :
5. T B : auth?
6. B T : 7294291330572
7. T
C : 7294291330572
8. C
T : {7294291330572}KCB
9. T
B : {7294291330572}KCB
10. B T : ok
42/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
43/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
43/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe de la YesCard
Faille logique
1. C
2. T
3. A
4. C
44/79
T
A
C
T
: Data, [hash(Data)]sk(B)
: code secret?
: 1234
: ok
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe de la YesCard
Faille logique
1. C T
2. T A
3. A C
4. C T
44/79
: Data, [hash(Data)]sk(B)
: code secret?
: 2345
: ok
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe de la YesCard
Faille logique
1. C T
2. T A
3. A C
4. C T
: Data, [hash(Data)]sk(B)
: code secret?
: 2345
: ok
44/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe de la YesCard
Faille logique
1. C T
2. T A
3. A C
4. C T
: Data, [hash(Data)]sk(B)
: code secret?
: 2345
: ok
: XXX, [hash(XXX)]sk(B)
: code secret?
: 0000
: ok
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Man-in-the-middle attack
45/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
46/79
A
B
A
B :
A:
B :
A, {Na }pub(B)
{Na , Nb }pub(A)
{Nb }pub(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
46/79
A
B
A
B : A, {Na }pub(B)
A : {Na , Nb }pub(A)
B :
{Nb }pub(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
46/79
A
B
A
B : A, {Na }pub(B)
A : {Na , Nb }pub(A)
B :
{Nb }pub(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
46/79
Na Nonce frais de A.
Nb Nonce frais de B.
A
B
A
B : A, {Na }pub(B)
A : {Na , Nb }pub(A)
B:
{Nb }pub(B)
Questions :
Est-ce que Nb est secret entre A et B ?
Lorsque B reoit {Nb }pub(B) , est-ce que ce message provient
c
rellement de A ?
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
A
B
A
B : A, {Na }pub(B)
A : {Na , Nb }pub(A)
B:
{Nb }pub(B)
Questions :
Est-ce que Nb est secret entre A et B ?
Lorsque B reoit {Nb }pub(B) , est-ce que ce message provient
c
rellement de A ?
e
Une attaque fut trouve en 1996, 17 ans apr`s la premi`re
e
e
e
publication du protocole !
46/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{A,Na }pub(P)
47/79
Vronique Cortier
e
{A,Na }pub(B)
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{A,Na }pub(P)
Na ,Nb }pub(A)
47/79
Vronique Cortier
e
{A,Na }pub(B)
Na ,Nb }pub(A)
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
{A,Na }pub(P)
Na ,Nb }pub(A)
{Nb }pub(P)
47/79
Vronique Cortier
e
{A,Na }pub(B)
Na ,Nb }pub(A)
{Nb }pub(B)
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
47/79
{A,Na }pub(P)
{Nb }pub(P)
{A,Na }pub(B)
{Nb }pub(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Plan
48/79
Terminologie
Les proprits de scurit
ee
e
e
Les attaques typiques
Les primitives cryptographiques
Exemples dattaques
Quelques attaques logiques
Lattaque de Serge Humpich sur les CB
Man-in-the-middle attack
Exemples de protocoles
Protocoles de signatures de contrat
Protocoles zero-knowledge
La recherche dans tout ca ?
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
49/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe
50/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe
50/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
51/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
[Promesse
[Promesse
[Signature
[Signature
de
de
de
de
signature de Text]sk(A)
signature de Text]sk(B)
Text]sk(A)
Text]sk(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
En cas de probl`me
e
AB :
BA:
AB :
BA:
[Promesse
[Promesse
[Signature
[Signature
de
de
de
de
signature de Text]sk(A)
signature de Text]sk(B)
Text]sk(A)
Text]sk(B)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Protocoles zero-knowledge
Protocoles zero-knowledge
53/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Principe
54/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
55/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Comment jouer ?
56/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Comment jouer ?
56/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Comment jouer ?
56/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Applications
57/79
Authentication
Paiement par CB (pour prouver quon conna le code
t
condentiel sans le rvler).
e e
Prouver son identit / appartenance ` un groupe.
e
a
...
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
58/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
59/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
60/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
61/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
gauche/droite
gagn
e
gagn
e
61/79
gauche/droite
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Plan
62/79
Terminologie
Les proprits de scurit
ee
e
e
Les attaques typiques
Les primitives cryptographiques
Exemples dattaques
Quelques attaques logiques
Lattaque de Serge Humpich sur les CB
Man-in-the-middle attack
Exemples de protocoles
Protocoles de signatures de contrat
Protocoles zero-knowledge
La recherche dans tout ca ?
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
63/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Fuse Ariane 5
e
11 dcembre 2002 :
e
vol inaugural
64/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Comment fait-on ?
Tests
` la main ou gnration automatique
a
e e
vrication dun nombre ni de comportements
e
66/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Comment fait-on ?
66/79
Tests
` la main ou gnration automatique
a
e e
vrication dun nombre ni de comportements
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Airbus A380
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
La vrication formelle
e
Code
68/79
Mod`le
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Bonjour
Alice
69/79
clef
Chirement
Obawbhe
Nyvpr
Vronique Cortier
e
clef
Dchirement
e
Bonjour
Alice
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
69/79
Bonjour
Alice
clef
Chirement
Obawbhe
Nyvpr
clef
Dchirement
e
Bonjour
Alice
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Dicults de la vrication
e
e
70/79
Intrus
intercepte les messages,
analyse et cre de nouveaux messages,
e
envoie des messages,
a une mmoire arbitraire.
e
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Dicults de la vrication
e
e
70/79
Intrus
intercepte les messages,
analyse et cre de nouveaux messages,
e
envoie des messages,
a une mmoire arbitraire.
e
Protocole
nombre arbitraire de participants,
nombre arbitraire de sessions,
taille arbitraire des messages.
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Modlisation (1)
e
On utilise des termes et des formules logiques.
Messages termes abstraits
Agents : a, b, . . .
Chir : {m}k
e
71/79
Nonces : n1 , n2 , . . .
Paire : < m1 , m2 >
Vronique Cortier
e
Clefs : k1 , k2 , . . .
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Modlisation (1)
e
On utilise des termes et des formules logiques.
Messages termes abstraits
Agents : a, b, . . .
Chir : {m}k
e
Nonces : n1 , n2 , . . .
Paire : < m1 , m2 >
Clefs : k1 , k2 , . . .
Exemple :
Vronique Cortier
e
71/79
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Modlisation (2)
e
72/79
Capacit de lintrus
e
I (x), I (y ) I (< x, y >)
I (x), I (y ) I ({x}y )
I ({x}y ), I (y ) I (x)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Modlisation (3)
e
Protocole
A B : {A, Na }pub(B)
B A : {Na , Nb }pub(A)
73/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Modlisation (3)
e
73/79
Protocole
A B : {A, Na }pub(B)
B A : {Na , Nb }pub(A)
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
74/79
et
Vronique Cortier
e
NP-complet
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
74/79
il existe un algo
et
Vronique Cortier
e
NP-complet
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
il existe un algo
74/79
et
Vronique Cortier
e
NP-complet
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
74/79
il existe un algo
et
NP-complet
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Avispa : www.avispa-project.org
75/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
76/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
77/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
77/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Un probl`me ouvert
e
78/79
Vronique Cortier
e
Introduction
Terminologie
Exemples dattaques
Exemples de protocoles
La recherche dans tout ca ?
Vronique Cortier
e