3.1 Intrus
3.1.2 Capa ités de dédu tion
Dans notre appro he, les a tions de l'intrus sont dé rites par un ensemble de règles de dédu tionoùapparaissentla apa itédel'intrusàformerdesnouveauxmessages,àdé hirer desmessageslorsqu'il onnaîtla lefdedé hirement,...Detelsmodèlessontsouventappelés modèlesàlaDolev-Yaoenréféren eauxpremiersmodèlesdeD.DolevetA.C.Yao[DY81℄. Dans esmodèles,la apa ité demémoire etde al ulde l'intrus ne sont pasbornées.Ainsi, onsidérerunseulintrusetnonplusieursn'estpasunerestri tion: equedeuxintruspeuvent apprendre,un seulintrus peut lefaire seul puisqueni sa apa itéde al ulni lataille de sa mémoire ne sont bornées. An de dé rire pré isément les apa itésde l'intrus,on utilise un systèmede règles d'inféren e.
3.1.2.1 Modèle àbase d'un système d'inféren e ave ltrage
Parmi les symboles de fon tions, noté
F
, ertains sont a essibles à l'intrus ( omme la paire ou le hirement) alors que d'autres sont privés ( omme le symbole onstru teur des lefs privéespriv
). Cela nous onduit à dé omposer l'ensembleF
en deux sous-ensembles disjoints :PF
, l'ensemble des symboles privés etVF
, l'ensemble des symboles publi s ou visibles.Onreprésentela onnaissan ede l'intrus parun ensemble
T
determes los. L'expressionT ⊢ u
signie que l'intrus peut déduireu
à partir deT
. Autrement dit, l'intrus est apable, à partir de sa onnaissan eT
, de déduire le messageu
en utilisant ses apa itésde dédu tion. Le modèle ouramment utilisé pour représenter les apa ités de dédu tion de l'intrus est dé rit à la gure 3.1 dans le as du hirement symétrique.Il est onnu sous le nom de modèle de Dolev-Yao.
Proje tion
(Proj1) T ⊢ hu, vi
T ⊢ u
Proje tion
(Proj2) T ⊢ hu, vi
T ⊢ v
Dé hirement(D) T ⊢ {u}v T ⊢ v
T ⊢ u
Composition(C) T ⊢ u1 . . . T ⊢ u
n
avef ∈ VF
T ⊢ f (u1, . . . , un)
Figure3.1 - ModèledeDolev-Yao:
IDY
.Ce modèle permet à l'intrus de onstruire de nouveaux messages. Il peut par exemple on aténer deux messages qu'il sait déduire (règle
C
). Il peut également extraire un sous-messaged'unmessagedéjà onnu.Pluspré isément,ilpeutdé hirerunmessages'ilpossède la lef de dé hirement orrespondante (règleD
). Il peut aussi ré upérer lapremière (resp. deuxième) omposante d'un message, si e dernier est une paire, en utilisant la règleProj1
(resp.Proj2
).Dénition 3.1 (arbre de preuve)
Soit
I
un systèmed'inféren e. Unarbre de preuve deT ⊢ u
dansI
est un arbre telque : haque feuilleest étiquetéeparT ⊢ v
avev ∈ T
,pour haque n÷ud étiqueté par
T ⊢ v
ayantn
ls étiquetésT ⊢ v1
,. . .
,T ⊢ vn
, il existe une instan e d'une règled'inféren e deI
ayant pour on lusionT ⊢ v
, et pour hypothèsesT ⊢ v1
,. . .
,T ⊢ vn
,lara ine estétiquetée par
T ⊢ u
.Ondit alorsque
u
est dédu tibledeT
dansI
ou queT ⊢ u
dansI
. Dénition 3.2 (taille d'une preuve, preuveminimale)La taille d'unepreuve
P
,notée|P |
,est lenombrede n÷udsdistin tsdansP
.UnepreuveP
deT ⊢ u
est dite minimale s'il n'existepas depreuveP′
de
T ⊢ u
telque|P′| < |P |
. Exemple 3.3Considérons l'ensemble
T
omposédes messages{secret}ha,bi
,a
etb
. L'arbre i-dessous est un arbre de preuve deT ⊢ secret
dansIDY
, mettant en éviden e le fait que l'intrus peut déduiresecret
à partirde la onnaissan e desmessages{secret}ha,bi
,a
etb
.T ⊢ {secret}ha,bi
T ⊢ a T ⊢ b
(C)
T ⊢ ha, bi
(D)
T ⊢ secret
Ce modèle, relativement simple,reposesur l'hypothèsedu hirement parfait etne or-respondpastoujoursàlaréalité.Dans ettethèse,nouspoussonsleslimitesdelavéri ation des proto oles au-delà de ette hypothèse en prenant en ompte les propriétés algébriques
basedesystèmed'inféren eparunerègled'inféren eparti ulièrepermettantdetenir ompte de espropriétésalgébriques.Cettenouvellerègle,noté
(Eq)
,estdé rite àlagure 3.2.Nous notonsIE
le systèmed'inféren e omposéde etteunique règle.Égalité
(Eq) T ⊢ u
aveu =Ev
T ⊢ v
Figure3.2 - Systèmed'inféren e
IE
.Exemple 3.4
Soit
T = {a ⊕ b, b}
où⊕
est un symbolevisible représentant l'opérateur ou ex lusif. Le termeb
est dédu tible deT
dansIDY∪ IACUN
, equi n'estpas le asdansIDY
.T ⊢ a ⊕ b T ⊢ b
(C)
T ⊢ (a ⊕ b) ⊕ b
(Eq)
T ⊢ a
Notation : Dans la suite, nous noterons
(I, E)
le système d'inféren eI ∪ IE
. Un arbre de preuve dans(I, E)
est don un arbre depreuvedansI ∪ IE
.3.1.2.2 Modèle àbase d'un système d'inféren e simple
Uneautreappro he onsisteàtoutmettredanslathéorieéquationnelleetàreprésenter les primitives lassiques a ompagnées de leurs destru teurs ( f. partie 2.2.1). Dans le as du hirement, ela signie:
l'introdu tion d'unnouveau symbole publi ,noté
dec
,an de modéliserl'opération de dé hirement,l'ajout de l'équation
dec({x}y, y) = x
pour modéliser les propriétésdes algorithmes de hirement etde dé hirement.Dans le as de la on aténation, l'idée est essentiellement la même. Nous avons be-soin d'ajouter deux symbolespubli s, notés généralement
proj1
etproj2
, ainsi que les équa-tionsproj1(hx1, x2i) = x1
etproj2(hx1, x2i) = x2
.L'arti lede D.DolevetA.C.Yao[DY81℄,souvent ité ommeréféren edansledomaine, utilise le symbole de dé hirement de façon expli ite. Par la suite, e modèle a un peu été délaissé au prot du modèle
IDY
permettant de raisonner dans l'algèbre libre (sans théorie équationnelle). Nous verrons, dans la partie 3.3.1, que le modèle dé rit i-dessus est en fait équivalent au modèleIDY
présentépré édemment : es deux modèles donnentà l'intrus le mêmepouvoir de dédu tion.Bienquenaturelle,latradu tionutilisée i-dessus nepermet pastoujoursdetraduireunmodèleàbased'unsystèmed'inféren equel onqueenunmodèle à based'un systèmed'inféren esimple équivalent ( f.partie 3.3.1).L'avantagede etteappro he, onsistantà oderlesrèglesdedédu tiondanslathéorie équationnelle, est son uniformité. Mise à part larègle d'inféren e
IE
permettant de prendreen ompte les propriétés algébriques des primitives ryptographiques, les règles d'inféren es restantes onstituentun système d'inféren e simple, 'est-à-dire omprenantuniquementla règlede omposition
(C)
.Ellepermetàl'intrusd'appliquerunsymbolepubli àdesmessages qu'il sait déduire.Onremarqueraqu'unsystèmed'inféren esimpleestentièrementdéterminéparl'ensemble dessymbolesvisibles.Étantdonnéunsystèmed'inféren esimple
I
,onnoteraVFI
l'ensemble des symbolesvisiblesquilui est asso ié.Demême,étantdonné un ensemble de symbolesde fon tionsH
, on noteraIH
le systèmed'inféren e réduit à la règle omposition(C)
pour les symbolesdeH
.La notion d'arbre de preuve (Dénition 3.1) est bien sûr toujours valable. Mais on peut aussi voir un arbre de preuve omme l'appli ation d'un ontexte publi orrespondant à l'appli ation d'un ertain nombred'opérationsàla disposition del'intrus.
Dénition 3.5 (
H
- ontexte)Soit
H
un ensemble de symbolesde fon tions. UnH
- ontexte est unλ
-termeλx1, . . . , xn.t
avet ∈ T (H, {x1, . . . , xn})
, noté aussit[x1, . . . xn]
. L'appli ation du ontextet[x1, . . . xn]
à des termesu1, . . . , un
s'é ritt[u1, . . . , un]
.Notation: Étantdonnéunethéorieéquationnelle
E
,nousappelleronsE
- ontexteun ontexte onstruitàpartir dessymbolesde fon tion desig(E)
.Nous pouvonsmaintenant dénirlanotionde preuvepar ontexte.
Dénition 3.6 (preuve par ontexte)
Soient
I
un système d'inféren e simple etE
une théorie équationnelle. SoitT
un ensemble de termes, et posonsT = {t1, . . . , tn}
. Une preuve par ontexte deT ⊢ u
dansI ∪ IE
est unVFI
- ontexteC[x1, . . . , xn]
tel queC[t1, . . . , tn] =Eu
.Pourles systèmesd'inféren esimples,lesnotionsd'arbredepreuveetdepreuvepar ontexte oïn ident.Nous avons lelemmesuivant :
Lemme3.7
Soient
I
un système d'inféren e simple etE
une théorie équationnelle. SoientT ⊆ T (F )
etu ∈ T (F )
. Il existe une preuve par ontexte deT ⊢ u
dans(I, E)
si, et seulement si, il existe un arbrede preuve deT ⊢ u
dans(I, E)
.Démonstration.
(
⇒
) Notonst1, . . . , tn
lestermesdeT
.Par hypothèse, ilexisteC ∈ T (VFI, {x1, . . . , xn})
tel queC[t1, . . . , tn] =Eu
.L'arbre de preuve appliquant unà un lessymbolesde fon tionsdeC
etseterminant parl'instan ede(Eq)
é rit i-dessous onvient :T ⊢ C[t1, . . . , tn]
(Eq)
T ⊢ u
(
⇐
)SoitP
unarbredepreuvedeT ⊢ u
dans(I, E)
.Nousallonsmontrerparindu tionsurP
qu'ilexisteun ontexteC ∈ T (VFI, {x1, . . . , xn})
tel queC[t1, . . . , tn] =Eu
.Casde base :Si
P
seréduit àunefeuille, alorsle ontextevide onvient.Si
P
setermine paruneinstan e de(Eq)
,alorsP
estde laforme :T ⊢ v
(Eq)
T ⊢ u
ave
u =E v
. Par hypothèse d'indu tion, il existeC′
tel queC′[t1, . . . , tn] =E v
. Le ontexteC′
onvient puisquev =Eu
.Si
P
setermine paruneinstan e de(C)
,alorsP
est de laforme:T ⊢ u1 . . . T ⊢ uk
(C)
T ⊢ f (u1, . . . , uk)
ave
f ∈ VFI
. Par hypothèse d'indu tion, il existe des ontextesC1, . . . , Ck
tels queCi[t1, . . . , tn] =Eui
pour touti ≤ k
. Le ontexteC′ = f (C1, . . . , Ck)
onvient. En eet, on aC′[t1, . . . , tn] = f (C1[t1, . . . , tn], . . . , Ck[t1, . . . , tn]) =E f (u1, . . . , uk)
. La notion de preuve par ontexte n'a pas de sens dans le as d'un système d'inféren e quel onque. Dans la suite, nous appellerons preuve, aussi bien un arbre de preuve qu'une preuve par ontexte.3.2 Proto oles
Pourreprésenterlesproto oles,nousavonsjusqu'i iutilisélareprésentationintuitive utili-séedans[CJ97 ℄.Considéronsparexempleunevarianteduproto oledeDenning-Sa o[DS81℄:
A → B : A, {{hhA, Bi, Kabi}priv(A)}pub(B)
B → A : {secret}Kab
Ce proto ole a pour but d'établir une lef de session
Kab
( lef symétrique) entre les agentsA
etB
.À lapremière étape du proto ole, l'agentA
envoie d'une partsonnomA
,et d'autrepartuntriplet ontenanten parti ulierla lefde sessionKab
qu'ilvientd'engendrer. Ce triplet est hiré par un algorithmede hirement asymétrique ave la lef privée deA
(notéepriv(A)
),puisave la lefpubliquedeB
(notéepub(B)
).Àladeuxième étapedu pro-to ole, l'agentB
reçoit le messageA, {{hhA, Bi, Kabi}priv(A)}pub(B)
. Il dé hire la deuxième partie du messageàl'aide de sa lef privéepriv(B)
.Il ee tue ensuite un dé hirement ave la lefpubliquedel'agentdontlenom orrespondàlapremière omposantedumessagereçu, i ipub(A)
, e quilui permet de ré upérer ladernière omposantedu triplet:Kab
. L'obten-tion de ette lef valui permettre d'envoyerson se ret,secret
, hiré par un algorithme de hirement symétriqueave la lefKab
.Cettereprésentationsimpledu proto ole esten faitambiguë.Que faitl'agent
B
lorsqu'il reçoitlemessage ensé orrespondreaumessageA, {{hhA, Bi, Kabi}priv(A)}pub(B)
?Ilpeut dé- hirer la deuxième partie du message ave sa lef privée, puis dé hirer le résultat obtenu ave la lef publique de l'agent gurant dans la première omposante du message. Il ré u-père ainsiKab
et peutalors émettre{secret}Kab
surle réseau. Il peut aussifaire un ertain nombrede véri ationsupplémentaires.Ilpeutvérier quelemessageobtenu aprèsles deux1. la première omposante est le nom d'un agent : elui dont il a utilisé la lef publique pourréaliser ledeuxième dé hirement,
2. la deuxième omposanteestsonnom.
Cet exemple illustre bien que ette représentation intuitive des proto oles ne dé rit pas pré isémenttouteslesa tionsdesagents,maisse ontentededonner unetra ed'exé ution normale du proto ole. L'étude des proto oles ryptographiques ommen e don par une premièreétapede modélisation.