4.3 Pr´esentation du mod`ele de services
4.3.3 Caract´eristiques du mod`ele de services
Notre syst`eme est donc compos´e de trois ensembles de base P , K, et S, `a partir desquels sont construits de nombreux autres ensembles (Ki, Kij, Si, Sci). La construction de ces en-
sembles pour un protocole donn´e est assez simple, mais ils doivent cependant satisfaire quelques caract´eristiques indispensables. Nous d´ecrivons ci-dessous ces caract´eristiques, qui concernent es- sentiellement les interactions entre ces diff´erents ensembles. Ces caract´eristiques sont r´esum´ees dans la Figure 4.5 et illustr´ees par l’exemple de A-GDH.2.
Les entit´es communiquants dans des protocoles d’´etablissement de clefs sont formellement appel´ees principaux et sont suppos´ees avoir des noms uniques.
84 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe
P
iS
iS
ciK
ijK
i partage poss`ede a besoin de contribue `aFig. 4.4 – Composantes li´ees `a Pi
Caract´eristique 1 (Unicit´e des identificateurs des participants) Les identit´es des prin- cipaux doivent ˆetre diff´erentes.
∀Pi∈ P, ∀Pj ∈ P, (i 6= j) =⇒ (Pi 6= Pj) .
Caract´eristique 2 (Visibilit´e des connaissances priv´ees) Les connaissances dites « priv´ees » des agents doivent ˆetre r´eellement confidentielles. Elles ne peuvent pas ˆetre partag´ees :
∀Pi∈ P, ∀Pj ∈ P, (i 6= j) =⇒ (Ki∩ Kj = ∅) . ∀Pi∈ P, ∀t ∈ Ki, ∀Pj, Pk∈ P, t /∈ Kjk . De plus, elles ne peuvent pas ˆetre diffus´ees en clair :
∀Pi∈ P, ∀t ∈ Ki, t /∈ S .
Caract´eristique 3 (Visibilit´e des connaissances partag´ees) Les connaissances partag´ees entre plusieurs agents sont en fait des connaissances confidentielles vis-`a-vis des autres agents. Chaque agent sait avec qui il partage des connaissances :
∀Pi, Pj ∈ P, ∀t ∈ Kij, (∃Pk, Pl∈ P, k 6= i, j ∧ t ∈ Kkl) =⇒ (t ∈ Kik∩ Kkj) .
Et comme pour les connaissances priv´ees, les connaissances partag´ees ne doivent pas ˆetre trans- mises en clair :
∀Pi, Pj ∈ P, ∀t ∈ Kij, t /∈ S .
Caract´eristique 4 (Distinction des services utiles) Les ensembles de services n´ecessaires `
a la construction de la clef de groupe pour deux agents doivent ˆetre diff´erenci´es par au moins un ´el´ement.
4.3. Pr´esentation du mod`ele de services 85 Caract´eristique 5 (Ind´ependance des services utiles) Les ensembles de services n´ecessai- res `a la construction de la clef de groupe pour deux agents ne doivent pas ˆetre li´es par une relation d’inclusion.
∀Pi, Pj ∈ P, (i 6= j) =⇒ (Si* Sj) .
Au contraire des protocoles de distribution de clefs, dans les protocoles d’´echange de clefs de groupe, aucune partie ne doit ˆetre capable de choisir la clef de groupe r´esultante au nom des autres membres du groupe. Ainsi, les services utiles de chacun des autres participants doivent correspondre `a des services fournis par les autres participants :
Caract´eristique 6 (Correspondance des services) Tout ´el´ement de Si doit correspondre `a un ´el´ement d’un Sck. Cela signifie que les services n´ecessaires `a un agent Pi pour construire la
clef doivent provenir de contributions d’autres agents.
∀Pi ∈ P, ∀s ∈ Si, ∃Pk ∈ P, s ∈ Sck .
Les caract´eristiques d´efinies pr´ec´edemment concernent la construction des ensembles de connais- sances et de services attach´es aux agents. Ces informations sont utilis´ees par les agents pour construire la clef de groupe KG. Cette phase de d´eduction (not´ee |=) de KG, intervenant `a la fin de la session du protocole, doit ´egalement ˆetre contrˆol´ee. Nous d´esignons par d´eduction l’appli- cation de certaines r`egles de composition et de d´ecomposition de messages tout en consid´erant l’hypoth`ese de chiffrement parfait. Ces r`egles (qui d´efinissent |=) sont donn´ees par la Table 4.1.
R`egles de Composition R`egles de D´ecomposition |= k , k /∈ K ∪ A ∪ S
m1, m2 |= < m1, m2> < m1, m2 > |= m1; < m1, m2> |= m2
m, k |= {m}pk {m}pk, inv(k) |= m
m, inv(k) |= {m}pinv(k) {m}pinv(k), k |= m m, b |= {m}s
b {m}sb, b |= m
x, y |= x.y x.y, y−1 |= x ; x.y−1, y |= x
y |= y−1 y−1 |= y
t, α |= αt
Tab. 4.1 – D´efinition de |=
Ces r`egles pr´esentent les r`egles de d´eduction d’un intrus de Dolev-Yao [45]. Dans ce mod`ele, l’intrus a le contrˆole total de la communication sur le r´eseau. Il peut donc intercepter, enregistrer, modifier, envoyer, chiffrer et d´echiffrer des messages s’il poss`ede la bonne clef (de chiffrement ou de d´echiffrement). Il a la possibilit´e aussi d’envoyer des faux messages en se faisant passer pour un autre participant honnˆete.
86 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe Toutes les r`egles de la Table 4.1 sont modulo l’associativit´e et la commutativit´e des expo- sants. Elles s’accompagnent ´egalement de simplifications, li´ees aux propri´et´es de ces op´erateurs alg´ebriques.
Caract´eristique 7 (D´eduction de la mˆeme clef de groupe) Pour un agent Pi, la clef de groupe est engendr´ee en appliquant l’algorithme Algi aux connaissances priv´ees et partag´ees, ainsi qu’aux services n´ecessaires de cet agent.
Algi(Ki, ∪Pk∈PKik, Si) |= KG .
Tous les membres du groupe doivent d´eduire la mˆeme clef. L’application de l’algorithme doit donc donner le mˆeme r´esultat pour tous les membres.
∀Pi ∈ P, Algi(Ki, ∪Pk∈PKik, Si) |= KG .
Caract´eristique 8 (Services minimaux) Un groupe de services est dit minimal si l’accom- plissement de l’objectif auquel il est destin´e n´ecessite la participation de tous les ´el´ements du groupe.
Dans le cadre de notre syst`eme, toutes les contributions doivent ˆetre utilis´ees pour la g´en´eration de la clef de groupe. Un participant Pi ne peut pas se limiter `a un sous-ensemble Si′ de Si pour construire la clef.
∀Pi∈ P,∄Si′ ⊂ Si, Algi(Ki, ∪Pk∈PKik, S
′
i) |= KG .
Un participant Pi doit donc avoir recours `a tout l’ensemble Si en tenant compte de ses connais- sances priv´ees et partag´ees. Une cons´equence est la propri´et´e suivante : aucun ´el´ement de Si ne peut ˆetre d´eduit des autres ´el´ements de cet ensemble.
∀Pi ∈ P, ∀s ∈ Si, (Si\{s}) ∪ Ki∪jKij 6|= s .
4.3. Pr´esentation du mod`ele de services 87 Pi t S Ki Kij∪ Klk Kik∪ Kil Kij Sci s s t ∪iSci ∪iSi S′ i Si
Ensemble disjoint des autres ensembles du mˆeme ensemble
Ensemble pouvant int´eragir avec les autres ensembles du mˆeme ensemble ´
El´ement diff´erent des autres ´el´ements de l’ensemble auquel il appartient ´
El´ement pouvant appartenir au reste P = (∪iPi)
K = (∪iKi) ∪ (∪i∪jKij)
de l’ensemble auquel il appartient Ki∪ ∪jKij∪ (Si\{s}) 6|= s
Algi(Ki,∪jKij, S′i) 6|= KG
Algi(Ki,∪jKij, Si) |= KG
R´esum´e des caract´eristiques
Fig. 4.5 – Mod`ele de services et ses caract´eristiques
Exemple 4.3.3.1 Nous revenons `a notre exemple de A-GDH.2 pour lequel, nous ´etudions une `
a une les caract´eristiques d´efinies pr´ec´edemment.
1. L’unicit´e des identificateurs des agents est v´erifi´ee.
2. La caract´eristique de visibilit´e des connaissances priv´ees est v´erifi´ee. En effet, les ensembles des connaissances priv´ees sont disjoints :
{r1} ∩ {r2} ∩ {r3} = ∅ Et d’autre part,
r1 ∈ S, r/ 2 ∈ S, et r/ 3∈ S/
3. La caract´eristique de visibilit´e des connaissances partag´ees est v´erifi´ee puisque les trois ensembles K12, K13 et K23 sont disjoints. En plus, k13 ∈ S ∧ k/ 23∈ S./
4. Les propri´et´es de distinction de services utiles et d’ind´ependance des services utiles sont v´erifi´ees car :
S1∩ S2= S1∩ S3 = S2∩ S3 = ∅
5. La caract´eristique de correspondance de services est v´erifi´ee pour les trois membres P1, P2 et P3. En effet,
88 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe − pour P2, S2⊂ Sc3 et S2⊂ Sc1;
− pour P3, S3⊂ Sc1 et S3⊂ Sc2.
6. La caract´eristique de d´eduction de la mˆeme clef de groupe est v´erifi´ee. Tout d’abord, la clef du groupe est calcul´ee par chacun des membres comme suit :
Alg1(r1, k13, αr2r3k13) = αr2r3k13∗r1/k13 |= αr1r2r3 Alg2(r2, k23, αr1r3k23) = αr1r3k23∗r2/k23 |= αr1r2r3 Alg3(r3, ∅, αr1r2) = αr1r2∗r3 |= αr1r2r3 Tous les membres du groupe d´eduisent donc la mˆeme clef (αr1r2r3).
7. La caract´eristique de services minimaux est v´erifi´ee. En effet, pour les trois agents, l’en- semble Si est l’ensemble minimal `a partir duquel on arrive `a engendrer la clef du groupe.