Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Février 2008<br />
services attendus dans un environnement qu’il faut désormais considérer comme systématiquement hostile.<br />
Dans son travail d’étude et de recherche, l’auteur s’intéresse donc aux facteurs susceptibles d’impacter la sécurité des<br />
environnements communicants et mobiles en organisant son propos autour de six thèmes:<br />
1- les mécanismes d’association et les problèmes liés aux vulnérabilités intrinsèques des algorithmes symétriques,<br />
2- le processus d’authentification entre domaines et l’intérêt de l’utilisation d’un schéma basé sur l’identité,<br />
3- les propriétés des protocoles de sécurité utilisant des canaux différenciés pour leurs opérations,<br />
4- les mécanismes de mise à la clef par le biais de tels protocoles,<br />
5- l’impact de la couche liaison sur la localisation de l’équipement,<br />
6- l’impact de la couche physique sur la localisation de l’équipement.<br />
Le laboratoire d’informatique de l’université de Cambridge nous démontre ici encore l’excellent niveau atteint par ses<br />
chercheurs avec, dans le cas présent, une analyse pertinente - quoique difficile d’accès - des risques et des points de<br />
faiblesse d’infrastructures de communication condamnées à se développer à grande vitesse. Plusieurs attaques (la<br />
plupart sont connues, le rapport présentant une synthèse des travaux menés par l’auteur sur les trois dernières<br />
années) sont présentées qui mettent en défaut des propriétés et mécanismes de sécurité ayant été retenus pour<br />
assurer les fonctions élémentaires de sécurité – authentification et confidentialité – de protocoles couramment utilisés<br />
dont le protocole Bluetooth. Ce rapport traite à la fois d’éléments purement théoriques avec force de démonstrations<br />
mathématiques et de procédés factuels avec la présentation d’attaques menées sur, ou à l’aide, d’équipements utilisés<br />
au quotidien.<br />
La table des matières de ce rapport de 167 pages est la suivante:<br />
1 Introduction<br />
2 Password-based Device Pairing<br />
2.1 Outline<br />
2.2 Related Work<br />
2.3 Ubicomp Environment - Lack of an Infrastructure<br />
2.4 The Private Channel - Passwords<br />
2.5 A Vulnerable Symmetric-Key Two-Party Password-Based Key Agreement Protocol<br />
2.6 Secure Asymmetric-Key Two-Party Password-Based Key Agreement Protocols<br />
2.7 Comments on Provable Security<br />
2.8 Future Directions<br />
2.9 Summary<br />
3 Inter-Domain Password-Authenticated Identity-Based Key Agreement<br />
3.1 Outline<br />
3.2 Related Work<br />
3.3 Security Requirements<br />
3.4 Identity-Based Cryptography<br />
3.5 Architecture<br />
3.6 Proposed Protocol<br />
3.7 Security Analysis<br />
3.8 Comparisons<br />
3.9 Future Directions<br />
3.10 Summary<br />
4 Multi-Channel Security Protocols<br />
4.1 Outline<br />
4.2 Related Work<br />
4.3 Multiple Channels: open insecure channel and auxiliary channel<br />
4.4 Types and Properties of Channels<br />
4.5 Multiple Channels for Two-Party Key Agreement<br />
4.6 Implementations<br />
4.7 Future Directions<br />
4.8 Summary<br />
5 Group Key Agreement using Multi-Channel Security Protocols<br />
5.1 Outline<br />
5.2 Related Work<br />
5.3 Security Requirements<br />
5.4 A Straightforward Multi-Party Extension of Two-Party Diffie-Hellman Protocol: Cliques<br />
5.5 Multi-Channel Security Protocol for Group Key Agreement I<br />
5.6 Arbitrary Topologies<br />
5.7 Efficiency and Usability Considerations<br />
5.8 Multi-Channel Security Protocol for Group Key Agreement II<br />
5.9 Future Directions<br />
5.10 Summary<br />
6 Location Privacy at the MAC Layer<br />
6.1 Outline<br />
6.2 Related Work<br />
6.3 Viewpoints on (Location) Privacy<br />
6.4 Definitions<br />
6.5 Privacy Within and Across Multiple Layers<br />
6.6 MAC Layer Vulnerabilities of a Pervasive Technology<br />
6.7 MAC Layer Privacy-Enhancing Solutions<br />
6.9 Summary<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 8/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE