Approximations pour la vérification automatique de protocoles de sécurité

par Stéphane Boichut

Thèse de doctorat en Informatique

Sous la direction de Olga Kouchnarenko.

Soutenue en 2006

à Besançon , en partenariat avec Université de Franche-Comté. UFR des sciences et techniques (autre partenaire) .


  • Résumé

    Cette thèse s’inscrit dans le cadre de la vérification de systèmes critiques. Le problème de sécurité consiste à déterminer si un système est sûr ou non et également pourquoi il ne l’est pas. Ce problème est indécidable en général pour les protocoles de sécurité. En pratique et pour des classes particulières de protocoles, des procédures de semi-décision existent mais nécessitent souvent une certaine expertise. L’apport majeur de cette thèse consiste en l’automatisation d’une technique fondée sur des approximations en réécriture et à sa mise à disposition à partir de langages de haut niveau (HLPSL et PROUVE). En représentant la connaissance initiale de l’intrus et la configuration initiale du réseau par un langage d’automate d’arbres et en utilisant d’un côté un système de réécriture, spécifiant le protocole ainsi que le pouvoir d’action d’un intrus, et d’un autre côté une fonction d’approximation symbolique, une surestimation ou une sous-estimation de la connaissance réelle de l’intrus peut être calculée afin de respectivement démontrer qu’un protocole est sûr, ou qu’un protocole est non sûr, et ce pour un nombre non borné d’exécutions du protocole étudié et pour des propriétés de secret. Le tout est implanté dans l’outil automatique TA4SP. Pour préciser pourquoi un protocole est non sûr, une technique de reconstruction de traces dans un contexte d’approximations en réécriture a été élaborée. A l’aide d’une reconstruction ”en arrière” utilisant une nouvelle notion d’unification, un semi-algorithme construisant une trace de réécriture jusqu’à un terme de l’automate initial a été établi, ce qui permet d’exhiber des contre-exemples dans le domaine de la vérification.

  • Titre traduit

    Approximations for the automatic verification of security protocols


  • Résumé

    Secured communications are the foundations of on-line critical applications as e-commerce, e-voting, etc. Automatically verifying such secured communications, represented as security protocols, is of the first interest for industrials. By representing the secrecy verification problem as the reachability problem in rewriting, we propose to automate a method, initially dedicated to expert users, verifying secrecy properties on approximations of the intruder knowledge. The intruder knowledge is a set of terms computed from a given one (representing the initial intruder's knowledge) using a term rewriting system (specifying the intruder and the security protocol). By a semi-algorithm, we provide a diagnostic mentioning that a secrecy property is either violated thanks to the computation of an under-estimation of the intruder knowledge, or satisfied with the computation of an over-estimation. This semi-algorithm is implemented in the automatic TA4SP tool. This tool is integrated in the AVISPA tool (http://www. Avispa-project. Org), a tool-set dedicated to automatic verification of security protocols. We also proposed a technique to reconstruct proof trees of terms reachability in approximated context meaning that attack traces can be drawn as soon as a secrecy property is violated.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (214 p.)
  • Notes : Reproduction de la thèse autorisée
  • Annexes : Bibliographie p. 205-214

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Bibliothèque universitaire Sciences Sport Claude Oytana (Besançon).
  • Disponible pour le PEB
  • Cote : SCI.BESA.2006.26

Cette version existe également sous forme de microfiche :

  • Bibliothèque : Université de Lille. Service commun de la documentation. Bibliothèque universitaire de Sciences Humaines et Sociales.
  • Non disponible pour le PEB
  • Cote : 2006BESA2042
  • Bibliothèque : Université Paris-Est Créteil Val de Marne. Service commun de la documentation. Section multidisciplinaire.
  • PEB soumis à condition
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.