11.11.2014 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Février 2008<br />

services attendus dans un environnement qu’il faut désormais considérer comme systématiquement hostile.<br />

Dans son travail d’étude et de recherche, l’auteur s’intéresse donc aux facteurs susceptibles d’impacter la sécurité des<br />

environnements communicants et mobiles en organisant son propos autour de six thèmes:<br />

1- les mécanismes d’association et les problèmes liés aux vulnérabilités intrinsèques des algorithmes symétriques,<br />

2- le processus d’authentification entre domaines et l’intérêt de l’utilisation d’un schéma basé sur l’identité,<br />

3- les propriétés des protocoles de sécurité utilisant des canaux différenciés pour leurs opérations,<br />

4- les mécanismes de mise à la clef par le biais de tels protocoles,<br />

5- l’impact de la couche liaison sur la localisation de l’équipement,<br />

6- l’impact de la couche physique sur la localisation de l’équipement.<br />

Le laboratoire d’informatique de l’université de Cambridge nous démontre ici encore l’excellent niveau atteint par ses<br />

chercheurs avec, dans le cas présent, une analyse pertinente - quoique difficile d’accès - des risques et des points de<br />

faiblesse d’infrastructures de communication condamnées à se développer à grande vitesse. Plusieurs attaques (la<br />

plupart sont connues, le rapport présentant une synthèse des travaux menés par l’auteur sur les trois dernières<br />

années) sont présentées qui mettent en défaut des propriétés et mécanismes de sécurité ayant été retenus pour<br />

assurer les fonctions élémentaires de sécurité – authentification et confidentialité – de protocoles couramment utilisés<br />

dont le protocole Bluetooth. Ce rapport traite à la fois d’éléments purement théoriques avec force de démonstrations<br />

mathématiques et de procédés factuels avec la présentation d’attaques menées sur, ou à l’aide, d’équipements utilisés<br />

au quotidien.<br />

La table des matières de ce rapport de 167 pages est la suivante:<br />

1 Introduction<br />

2 Password-based Device Pairing<br />

2.1 Outline<br />

2.2 Related Work<br />

2.3 Ubicomp Environment - Lack of an Infrastructure<br />

2.4 The Private Channel - Passwords<br />

2.5 A Vulnerable Symmetric-Key Two-Party Password-Based Key Agreement Protocol<br />

2.6 Secure Asymmetric-Key Two-Party Password-Based Key Agreement Protocols<br />

2.7 Comments on Provable Security<br />

2.8 Future Directions<br />

2.9 Summary<br />

3 Inter-Domain Password-Authenticated Identity-Based Key Agreement<br />

3.1 Outline<br />

3.2 Related Work<br />

3.3 Security Requirements<br />

3.4 Identity-Based Cryptography<br />

3.5 Architecture<br />

3.6 Proposed Protocol<br />

3.7 Security Analysis<br />

3.8 Comparisons<br />

3.9 Future Directions<br />

3.10 Summary<br />

4 Multi-Channel Security Protocols<br />

4.1 Outline<br />

4.2 Related Work<br />

4.3 Multiple Channels: open insecure channel and auxiliary channel<br />

4.4 Types and Properties of Channels<br />

4.5 Multiple Channels for Two-Party Key Agreement<br />

4.6 Implementations<br />

4.7 Future Directions<br />

4.8 Summary<br />

5 Group Key Agreement using Multi-Channel Security Protocols<br />

5.1 Outline<br />

5.2 Related Work<br />

5.3 Security Requirements<br />

5.4 A Straightforward Multi-Party Extension of Two-Party Diffie-Hellman Protocol: Cliques<br />

5.5 Multi-Channel Security Protocol for Group Key Agreement I<br />

5.6 Arbitrary Topologies<br />

5.7 Efficiency and Usability Considerations<br />

5.8 Multi-Channel Security Protocol for Group Key Agreement II<br />

5.9 Future Directions<br />

5.10 Summary<br />

6 Location Privacy at the MAC Layer<br />

6.1 Outline<br />

6.2 Related Work<br />

6.3 Viewpoints on (Location) Privacy<br />

6.4 Definitions<br />

6.5 Privacy Within and Across Multiple Layers<br />

6.6 MAC Layer Vulnerabilities of a Pervasive Technology<br />

6.7 MAC Layer Privacy-Enhancing Solutions<br />

6.9 Summary<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 8/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!