• Aucun résultat trouvé

Caract´eristiques du mod`ele de services

4.3 Pr´esentation du mod`ele de services

4.3.3 Caract´eristiques du mod`ele de services

Notre syst`eme est donc compos´e de trois ensembles de base P , K, et S, `a partir desquels sont construits de nombreux autres ensembles (Ki, Kij, Si, Sci). La construction de ces en-

sembles pour un protocole donn´e est assez simple, mais ils doivent cependant satisfaire quelques caract´eristiques indispensables. Nous d´ecrivons ci-dessous ces caract´eristiques, qui concernent es- sentiellement les interactions entre ces diff´erents ensembles. Ces caract´eristiques sont r´esum´ees dans la Figure 4.5 et illustr´ees par l’exemple de A-GDH.2.

Les entit´es communiquants dans des protocoles d’´etablissement de clefs sont formellement appel´ees principaux et sont suppos´ees avoir des noms uniques.

84 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe

P

i

S

i

S

ci

K

ij

K

i partage poss`ede a besoin de contribue `a

Fig. 4.4 – Composantes li´ees `a Pi

Caract´eristique 1 (Unicit´e des identificateurs des participants) Les identit´es des prin- cipaux doivent ˆetre diff´erentes.

∀Pi∈ P, ∀Pj ∈ P, (i 6= j) =⇒ (Pi 6= Pj) .

Caract´eristique 2 (Visibilit´e des connaissances priv´ees) Les connaissances dites « priv´ees » des agents doivent ˆetre r´eellement confidentielles. Elles ne peuvent pas ˆetre partag´ees :

∀Pi∈ P, ∀Pj ∈ P, (i 6= j) =⇒ (Ki∩ Kj = ∅) . ∀Pi∈ P, ∀t ∈ Ki, ∀Pj, Pk∈ P, t /∈ Kjk . De plus, elles ne peuvent pas ˆetre diffus´ees en clair :

∀Pi∈ P, ∀t ∈ Ki, t /∈ S .

Caract´eristique 3 (Visibilit´e des connaissances partag´ees) Les connaissances partag´ees entre plusieurs agents sont en fait des connaissances confidentielles vis-`a-vis des autres agents. Chaque agent sait avec qui il partage des connaissances :

∀Pi, Pj ∈ P, ∀t ∈ Kij, (∃Pk, Pl∈ P, k 6= i, j ∧ t ∈ Kkl) =⇒ (t ∈ Kik∩ Kkj) .

Et comme pour les connaissances priv´ees, les connaissances partag´ees ne doivent pas ˆetre trans- mises en clair :

∀Pi, Pj ∈ P, ∀t ∈ Kij, t /∈ S .

Caract´eristique 4 (Distinction des services utiles) Les ensembles de services n´ecessaires `

a la construction de la clef de groupe pour deux agents doivent ˆetre diff´erenci´es par au moins un ´el´ement.

4.3. Pr´esentation du mod`ele de services 85 Caract´eristique 5 (Ind´ependance des services utiles) Les ensembles de services n´ecessai- res `a la construction de la clef de groupe pour deux agents ne doivent pas ˆetre li´es par une relation d’inclusion.

∀Pi, Pj ∈ P, (i 6= j) =⇒ (Si* Sj) .

Au contraire des protocoles de distribution de clefs, dans les protocoles d’´echange de clefs de groupe, aucune partie ne doit ˆetre capable de choisir la clef de groupe r´esultante au nom des autres membres du groupe. Ainsi, les services utiles de chacun des autres participants doivent correspondre `a des services fournis par les autres participants :

Caract´eristique 6 (Correspondance des services) Tout ´el´ement de Si doit correspondre `a un ´el´ement d’un Sck. Cela signifie que les services n´ecessaires `a un agent Pi pour construire la

clef doivent provenir de contributions d’autres agents.

∀Pi ∈ P, ∀s ∈ Si, ∃Pk ∈ P, s ∈ Sck .

Les caract´eristiques d´efinies pr´ec´edemment concernent la construction des ensembles de connais- sances et de services attach´es aux agents. Ces informations sont utilis´ees par les agents pour construire la clef de groupe KG. Cette phase de d´eduction (not´ee |=) de KG, intervenant `a la fin de la session du protocole, doit ´egalement ˆetre contrˆol´ee. Nous d´esignons par d´eduction l’appli- cation de certaines r`egles de composition et de d´ecomposition de messages tout en consid´erant l’hypoth`ese de chiffrement parfait. Ces r`egles (qui d´efinissent |=) sont donn´ees par la Table 4.1.

R`egles de Composition R`egles de D´ecomposition |= k , k /∈ K ∪ A ∪ S

m1, m2 |= < m1, m2> < m1, m2 > |= m1; < m1, m2> |= m2

m, k |= {m}pk {m}pk, inv(k) |= m

m, inv(k) |= {m}pinv(k) {m}pinv(k), k |= m m, b |= {m}s

b {m}sb, b |= m

x, y |= x.y x.y, y−1 |= x ; x.y−1, y |= x

y |= y−1 y−1 |= y

t, α |= αt

Tab. 4.1 – D´efinition de |=

Ces r`egles pr´esentent les r`egles de d´eduction d’un intrus de Dolev-Yao [45]. Dans ce mod`ele, l’intrus a le contrˆole total de la communication sur le r´eseau. Il peut donc intercepter, enregistrer, modifier, envoyer, chiffrer et d´echiffrer des messages s’il poss`ede la bonne clef (de chiffrement ou de d´echiffrement). Il a la possibilit´e aussi d’envoyer des faux messages en se faisant passer pour un autre participant honnˆete.

86 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe Toutes les r`egles de la Table 4.1 sont modulo l’associativit´e et la commutativit´e des expo- sants. Elles s’accompagnent ´egalement de simplifications, li´ees aux propri´et´es de ces op´erateurs alg´ebriques.

Caract´eristique 7 (D´eduction de la mˆeme clef de groupe) Pour un agent Pi, la clef de groupe est engendr´ee en appliquant l’algorithme Algi aux connaissances priv´ees et partag´ees, ainsi qu’aux services n´ecessaires de cet agent.

Algi(Ki, ∪Pk∈PKik, Si) |= KG .

Tous les membres du groupe doivent d´eduire la mˆeme clef. L’application de l’algorithme doit donc donner le mˆeme r´esultat pour tous les membres.

∀Pi ∈ P, Algi(Ki, ∪Pk∈PKik, Si) |= KG .

Caract´eristique 8 (Services minimaux) Un groupe de services est dit minimal si l’accom- plissement de l’objectif auquel il est destin´e n´ecessite la participation de tous les ´el´ements du groupe.

Dans le cadre de notre syst`eme, toutes les contributions doivent ˆetre utilis´ees pour la g´en´eration de la clef de groupe. Un participant Pi ne peut pas se limiter `a un sous-ensemble Si′ de Si pour construire la clef.

∀Pi∈ P,∄Si′ ⊂ Si, Algi(Ki, ∪Pk∈PKik, S

i) |= KG .

Un participant Pi doit donc avoir recours `a tout l’ensemble Si en tenant compte de ses connais- sances priv´ees et partag´ees. Une cons´equence est la propri´et´e suivante : aucun ´el´ement de Si ne peut ˆetre d´eduit des autres ´el´ements de cet ensemble.

∀Pi ∈ P, ∀s ∈ Si, (Si\{s}) ∪ Ki∪jKij 6|= s .

4.3. Pr´esentation du mod`ele de services 87 Pi t S Ki Kij∪ Klk Kik∪ Kil Kij Sci s s t ∪iSci ∪iSi S′ i Si

Ensemble disjoint des autres ensembles du mˆeme ensemble

Ensemble pouvant int´eragir avec les autres ensembles du mˆeme ensemble ´

El´ement diff´erent des autres ´el´ements de l’ensemble auquel il appartient ´

El´ement pouvant appartenir au reste P = (∪iPi)

K = (∪iKi) ∪ (∪i∪jKij)

de l’ensemble auquel il appartient Ki∪ ∪jKij∪ (Si\{s}) 6|= s

Algi(Ki,∪jKij, S′i) 6|= KG

Algi(Ki,∪jKij, Si) |= KG

R´esum´e des caract´eristiques

Fig. 4.5 – Mod`ele de services et ses caract´eristiques

Exemple 4.3.3.1 Nous revenons `a notre exemple de A-GDH.2 pour lequel, nous ´etudions une `

a une les caract´eristiques d´efinies pr´ec´edemment.

1. L’unicit´e des identificateurs des agents est v´erifi´ee.

2. La caract´eristique de visibilit´e des connaissances priv´ees est v´erifi´ee. En effet, les ensembles des connaissances priv´ees sont disjoints :

{r1} ∩ {r2} ∩ {r3} = ∅ Et d’autre part,

r1 ∈ S, r/ 2 ∈ S, et r/ 3∈ S/

3. La caract´eristique de visibilit´e des connaissances partag´ees est v´erifi´ee puisque les trois ensembles K12, K13 et K23 sont disjoints. En plus, k13 ∈ S ∧ k/ 23∈ S./

4. Les propri´et´es de distinction de services utiles et d’ind´ependance des services utiles sont v´erifi´ees car :

S1∩ S2= S1∩ S3 = S2∩ S3 = ∅

5. La caract´eristique de correspondance de services est v´erifi´ee pour les trois membres P1, P2 et P3. En effet,

88 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe − pour P2, S2⊂ Sc3 et S2⊂ Sc1;

− pour P3, S3⊂ Sc1 et S3⊂ Sc2.

6. La caract´eristique de d´eduction de la mˆeme clef de groupe est v´erifi´ee. Tout d’abord, la clef du groupe est calcul´ee par chacun des membres comme suit :

Alg1(r1, k13, αr2r3k13) = αr2r3k13∗r1/k13 |= αr1r2r3 Alg2(r2, k23, αr1r3k23) = αr1r3k23∗r2/k23 |= αr1r2r3 Alg3(r3, ∅, αr1r2) = αr1r2∗r3 |= αr1r2r3 Tous les membres du groupe d´eduisent donc la mˆeme clef (αr1r2r3).

7. La caract´eristique de services minimaux est v´erifi´ee. En effet, pour les trois agents, l’en- semble Si est l’ensemble minimal `a partir duquel on arrive `a engendrer la clef du groupe.