précédent up suivant T.d. matières postscript index aide

Action DYADE

Précédent : VASY Suivant : Visioconf

4.9 VIP

Vérification de protocoles cryptographiques

L'activité s'est centrée sur la vérification de protocoles cryptographiques pour le commerce électronique. Les vérifications de deux protocoles ont été démarrées.

Un premier protocole a été étudié en liaison avec le GIE Cartes Bancaires. L'étude consistait à appliquer l'approche de vérification des protocoles cryptographiques proposée dans VIP de manière informelle, c'est-à-dire en faisant les preuves à la main. Dans une deuxième phase, on formalise à l'aide de Coq, les preuves réalisées lors de la première étude.

La deuxième étude porte sur la vérification du protocole de commerce électronique SET, proposé par VISA et Mastercard.

Comme pour l'étude du premier protocole, l'étude se fait en deux parties : une application informelle de l'approche suivie d'une mécanisation à l'aide de Coq. La première partie a déjà été réalisée pour une partie significative du protocole : la spécification de SET est en effet un document volumineux d'environ 400 pages, qui reflète, à l'aide de nombreuses variantes et options, la grande diversité des systèmes de paiement utilisés actuellement au niveau mondial. Pour le futur, de nouvelles vérifications de protocoles cryptographiques sont à l'étude, et plusieurs possibilités d'automatisation partielle de la vérification ont été identifiées et devraient être intégrées prochainement.

L'utilisation des preuves formelles de protocoles cryptographiques dans le cadre de procédures de certification de type ITSEC/ITSEM est aussi envisagée.

Sécurité du code mobile

Un important travail préliminaire a permis de préciser les contours et objectifs de cette activité, en tenant compte notamment de l'évolution rapide des besoins dans le contexte sensible des Intranet, du Web et du code mobile. Cette réflexion a permis par ailleurs de définir un découpage et une attribution des tâches qui devrait permettre d'assurer une bonne coordination entre les travaux réalisés par l'équipe Coq, l'équipe Cristal, l'équipe Lande ainsi que l'équipe Dyade.

Plusieurs études préliminaires et prototypes ont déjà été réalisés. Les conclusions de la synthèse sur le code mobile et de l'étude sur Java convergent sur la nécessité de définir de manière formelle les objectifs de sécurité et la sémantique du langage. Il s'agit d'un préalable non seulement à la réalisation de tout outil de vérification mais aussi au nécessaire partage des responsabilités des différents acteurs opérant sur une plate-forme Web (utilisateur, développeur de code mobile, de librairies, de navigateur, ...).

Cette constatation nous a conduit à proposer des objectifs de recherches répondant à des besoins bien identifiés :

* A moyen terme : définition formelle des règles de visibilité qui constituent le socle de toute politique de sécurité en Java et exploitation de cette définition pour la vérification de propriétés de sécurité de programmes Java (aussi bien de librairies que d'applets). Cette vérification s'effectuera par analyse statique du code Java.

* A plus long terme : définition formelle des objectifs de sécurité globaux d'une plate-forme Web et étude de l'impact de cette spécification sur les différents acteurs. Cette seconde phase intégrera bien entendu les résultats de la première, les programmes Java étant vus comme des acteurs parmi d'autres. En parallèle, une réflexion sur la manière de fournir du code auto-certifié a été démarrée et sera poursuivie de manière à définir un plan et des objectifs de recherche précis pour cette axe prometteur.


durollet marie-pierre
Last modified: Tue Feb 25 08:14:51 PST