Reference : Non-observabilité des communications interactives
Dissertations and theses : Bachelor/master dissertation
Engineering, computing & technology : Computer science
http://hdl.handle.net/10993/2975
Non-observabilité des communications interactives
French
[en] Unobservability of interactive communications
Bernard, Nicolas mailto [École Normale Supérieure de Lyon - ENS Lyon > Département de Mathématiques et d'Informatique]
2004
Université Joseph Fourier, ​Grenoble, ​​France
Master d'Informatique, mention systèmes et logiciels
Leprévost, Franck mailto
Denneulin, Yves
[en] Security ; Unobservability
[fr] Ce stage a porté sur le problème consistant à rendre des communications interactives via l'Internet non-observables, afin d'apporter une intimité "forte" aux utilisateurs du réseau.

En effet, bien qu'il existe un certain nombre de protocoles pour "sécuriser" les communications via l'Internet (par exemple SSL et IPsec), un certain nombre d'informations ne sont absolument pas dissimulées à un éventuel observateur.

Ces protocoles ont pour but, en utilisant les techniques cryptographiques résumées dans la section précédente, d'une part de rendre inutilisables les informations transmises via le réseau pour ledit observateur en les lui rendant incompréhensibles, d'autre part d'identifier et d'authentifier un utilisateur de manière fiable, afin que des données confidentielles ne soient pas transmises à un attaquant se faisant passer pour quelqu'un d'autre. Par contre, dans ces protocoles "sécurisés", un observateur peut toujours déterminer quelles sont les parties qui communiquent, pendant combien de temps elles communiquent, et avoir une idée plus ou moins précise de la quantité de données échangées. Ces protocoles sont observables.

Cela semble anodin, mais peut cependant avoir des répercussions d'ampleur non négligeable. Par exemple, prenons la consultation d'un site web statique (i.e. dont les pages ne changent pas et sont les mêmes pour chaque visiteur): Alice visite donc le site (statique) de Bob en utilisant le protocole https (c'est-à-dire le protocole du web "sécurisé" en le faisant passer dans SSL). Eve qui écoute le trafic sait qu'Alice consulte ce site, par contre elle ne peut voir quelles pages elle y consulte. Cependant, on peut imaginer qu'elle enregistre chaque requête (elle peut les distinguer par les pauses qui les séparent) et mesure la quantité de données échangées pour chacune. Ensuite, elle consulte elle-même le site de Bob et en télécharge (en utilisant également https) chaque page en procédant à des mesures similaires. En établissant des correspondances entre les deux jeux de mesures, elle a de bonnes chances de retracer le parcours d'Alice qui utilisait pourtant un protocole "sûr" pour consulter ce site!

Nous avons étudié différentes possibilités pour rendre les communications non-observables et avons implémenté certaines d'entre-elles, en nous focalisant plus particulièrement sur des communications dont la durée est grande par rapport au temps d'établissement, et nécessitant une faible latence.
Researchers ; Professionals ; Students ; Others
http://hdl.handle.net/10993/2975
http://www.lafraze.net/nbernard/stages/dea/index.html

File(s) associated to this reference

Fulltext file(s):

FileCommentaryVersionSizeAccess
Open access
nbernard_CRTN.200406.pdfPublisher postprint321.89 kBView/Open

Bookmark and Share SFX Query

All documents in ORBilu are protected by a user license.