Analyse de protocoles cryptographiques en boîte grise, avec application à SSH

par Aina toky Rasoamanana

Projet de thèse en Informatique, données, IA

Sous la direction de Hervé Debar et de Olivier Levillain.

Thèses en préparation à l'Institut polytechnique de Paris , dans le cadre de École doctorale de l'Institut polytechnique de Paris , en partenariat avec SAMOVAR - Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux (laboratoire) et de R3S (equipe de recherche) depuis le 01-10-2019 .


  • Résumé

    Des travaux récents ont mis au jour de nombreuses vulnérabilités dans les machines à état du protcole TLS, un pilier de la sécurité d'internet. Une technique prometteuse est d'inférer les automates présents dans les implémentations pour détecter des comportements dangereux. Cette approche est cependant limitée aujourd'hui par une explosion combinatoire. L'objectif de cette thèse est donc d'améliorer les performances de cette approche, en s'autorisant à instrumenter les implémentations testées. Cette instrumentation devrait permettre d'obtenir des modélisations d'automates plus précises, et d'explorer de nouvelles pistes de recherche innovantes telles que la prise en compte des aspects cryptographiques par l'étude de canaux auxiliaires comme le temps de réponse ou la question de la visualisation des machines à état. Enfin, cette approche pourrait permettre d'obtenir une meilleure connaissance des implémentations à l'aide d'une cartographie des variables décrivant l'état du protocole. Une application de cette approche qui semble pertinente est le protocole SSH, qui est sans doute le protocole d'administration à distance le plus utilisé au monde. Il s'agit d'un protocole complexe, tant par son nombre de messages que par la diversité des cinématiques possibles. Ces travaux pourront également être transposés à d'autres protocoles mettant en œuvre des machines à état complexes, pour étendre des premiers résultats existants sur HTTP/2, ou pour étudier de manière efficace des protocoles en cours de développement comme QUIC. Ces travaux s'intègreront dans le projet ANR GASP, qui vise à développer une approche générique pour la sécurisation des protocoles réseau. En apportant de nouvelles études de cas, les travaux de la thèse aideront à généraliser les problématiques étudiées.

  • Titre traduit

    Grey-box analysis of cryptographiques protocole, and application to SSH


  • Résumé

    Recent works have shown that many vulnerabilities existed in TLS state machines, which is a pillar of internet security. A promising technique to discover such flaws is to infer the state machines implemented in stacks to find anomalies. This approach is however limited due to a combinatory explosion. The goal of this PhD thesis is to improve the performance of the envisioned approach, by instrumenting the target implementation to analyse. Such an instrumentation should allow to obtain more precise models of the implemented automata, and explore new research ideas such as taking into account cryptographic aspects using side channel analysis (e.g. the time to get an answer) or the problems related to complex state machine representation. Finally, this approach could help us get a better knowledge of the existing implementations by providing information on how variables are used to track the protocol state. An interesting application of our approach is SSH, which is certainly the most widely used remote administration tool nowadays. SSH is a complex protocol, since the specification contains many messages and a multitude of different cinematics in its execution. The proposed research work could also be transposed to other protocols with complex state machines, e.g. HTTP/2 or QUIC. This PhD thesis will be part of the ANR project GASP, which aims at developing a generic approach to secure network protocols. These new use cases will help us spot the common ground between protocols.