Chapitre 3 : Stade TA2 - Module FAST
3.2 Formalisation et concepts
Dans cette section, nous d´efinirons les notions d’attributs, de profil utilisateur et
de politique d’authentification pour finalement d´efinir le module FAST via le triplet
d’algorithmes (GenParam, GenKey, RepKey). Un attribut correspondra `a toute donn´ee
apportant de l’information sur un utilisateur U et/ou ses terminaux T de sorte qu’un
vecteur d’attributs constituera un profil utilisateur Ω. Selon le contexte et le niveau de
s´ecurit´e requis, le choix des attributs constituant un profil permettra d’atteindre un niveau
d’entropie suffisant.
3.2.1 Attributs et Profil Utilisateur
Jusqu’ici, nous avons confondu attributs et identifiants d’attributs. En pratique, la chaˆıne
de caract`eres ”IMEI” constitue l’identifiant de l’attribut alors que ”354784054129987/02”
en sera sa valeur. Les identifiants constituent un ensemble vou´e `a croˆıtre `a mesure que le
domaine du fingerprinting et que diff´erents appareils connect´es arrivent sur le march´e.
Notation Notons d´esormais I ⊂ P({0,1}∗) l’ensemble des identifiants d’attributs.
Pour pouvoir juger de la similarit´e entre deux valeurs d’attributs w et w0 pour un
identifiant donn´e id ∈ I, nous allons devoir les comparer. Ains, ces valeurs d’attributs
doivent appartenir `a un mˆeme `a un espace m´etrique.
Notation Pour tout id∈ I, il existe un espace m´etrique associ´eMid contenant toutes
les valeurs potentiellement prises par id.
Exemple 1. ”Liste de contacts” et ”IMEI” sont des ´el´ements de I dont les espaces
m´etriques associ´es sont respectivement (SDifs({0,1}∗), dS) et ({0,1}15, dH).
Nous proposons alors la d´efinition suivante.
D´efinition 45 (Attribut et Profil Utilisateur). Soit n ∈ N. En utilisant la notation
d´efinie ci-dessus, nous d´efinissons :
1. (Attribut) Un attribut est un triplet att= (id, ω, b)∈ I × Mid× {0,1} o`u :
• id∈ I est l’identifiant de att ;
• ω∈ Mid est la valeur prise par att ;
• b∈ {0,1} est la variabilit´e de l’attribut :
– b = 0 si l’attribut est statique. Aucune variation n’est attendue au cours
du temps (e.g. IMEI) ;
– b = 1 sinon. L’attribut est potentiellement variable (e.g. Liste de
contacts).
2. (Profil Utilisateur) On d´efinit profil utilisateur comme ´etant un vecteur
d’attributs. Plus pr´ecis´ement, le profil utilisateur d´enot´e Ω se d´efinit comme le
vecteur Ω = (att1,att2, . . . ,attn).
Autrement dit, un attribut statique est un attribut pour lequel la valeur
d’authentification w0 devra ˆetre exactement ´egale `a la valeur d’enrˆolement w afin d’ˆetre
reconnu comme valable. A contrario, un attribut variable pourra pr´esenter de mineures
variations et ˆetre reconnu selon la tol´erance accord´ee par la politique d’authentification
d´efinie dans la prochaine sous-section.
Notation On notera AT T l’ensemble des attributs, AT T∗ l’ensemble des profils
utilisateurs et AT Tn l’ensemble de tels profils de longueur n. Dans tout ce Chapitre,
n d´esignera donc la longueur d’un profil utilisateur.
Par abus de langage et lorsque cela ne nuira pas `a la compr´ehension, nous ferons la
confusion entre attribut et identifiant d’attribut.
`A partir d’un profil Ω et de ses potentielles variations Ω0, le module FAST devra
g´en´erer et re-g´en´erer une cl´e stable en respectant une politique d’authentification, notion
que nous d´efinissons ci-dessous.
3.2.2 Politique d’authentification `a deux niveaux
En accord avec ses clients (´enonc´es en 2.2.1), les serveurs Worldline d´ecident des r`egles
que devra suivre un utilisateur U muni de T afin de pouvoir ˆetre authentifi´e : c’est la
politique d’authentification.
L’id´ee est que cette politique soit d´ecid´ee par le serveur tout en ´etant ex´ecut´ee
localement surT via l’applicationApp. Plus concr`etement, la politique d’authentification
stipule quels attributs sont `a s´electionner pour constituer un profil utilisateur par rapport
au niveau de s´ecurit´e λ, le nombre d’erreurs qui seront tol´er´ees pour chaque attribut
variable et indique les caract`eresWarning/Fatal des attributs consid´er´es. Consid´erant un
profil Ω = (att1, . . . ,attn), la politique d’authentification agit sur deux niveaux :
1. Niveau 1. Le niveau 1 concerne les valeurs de chacun des attributs du profil.
Plus pr´ecis´ement, il pr´ecise le nombre maximum d’erreurs tol´er´ees entre les valeurs
d’authentificationw0i et d’enrˆolementwi pour consid´erer pour consid´erer validew0i ;
2. Niveau 2. Le niveau 2 sp´ecifie comment sont estampill´es les attributs (Warning
ou Fatal) :
• Fatal. la valeur d’authentification d’un attribut Fatal doit respecter la tol´erance
du niveau 1. Sinon, un ´echec d’authentification est retourn´e ;
• Warning. On dit qu’un warning est lev´e lorsque la valeur d’authentification
d’un attribut Warning ne respecte pas la tol´erance du niveau 1. Lorsqu’un
trop grand nombre de warning sont lev´es, l’authentification ´echoue.
Proposer un module respectant les niveaux 1 et 2 de la politique d’authentification
revient `a r´epondre aux limitations L2 et L3. La description du stade TA1 propos´ee
au chapitre pr´ec´edent (Figures 2.3 et 2.4) requiert une exacte ´egalit´e entre les
profils d’enrˆolement Ω et d’authentification Ω0 pour permettre une authentification de
l’utilisateur U muni de T. Pour permettre plus de finesse dans la gestion des profils
utilisateurs, nous proposons la d´efinition suivante.
D´efinition 46 (Politique d’authentification). Soit n ∈ N. On dit que (Id, t, b2) ∈
In ×Nn+1 × {0,1}n est une politique d’authentifcation si les conditions suivantes sont
satisfaites:
1. Id= (id1,id2, . . . ,idn) est un vecteur d’identifiants d’attribut tel que pour tout i6=j,
idi 6=idj ;
2. t = (t1, t2, . . . , tn, tn+1) est le vecteur du nombre d’erreurs tol´er´ees par attribut.
Pour tout 1 6 i 6 n, ti ∈ N est le nombre de diff´erences tol´er´ees entre les valeurs
d’authentification et d’enrˆolement pour l’attribut sp´ecifi´e par idi (gestion du niveau
1).
3. b2 = (b2
1, b2
2, . . . , b2n). Pour tout i, b2
i indique si l’attribut consid´er´e est de type Fatal
(b2
i = 0) ou Warning (b2
i = 1) (gestion du niveau 2).
4. tn+1 < N ∈N est le nombre maximal de warnings qui peuvent ˆetre lev´es avant que
l’authentification n’´echoue.
Afin de d´eterminer s’il est coh´erent pour un profil ou une distribution de se r´ef´erer `a
une `a une politique d’authentification PA, nous proposons la d´efinition suivante.
D´efinition 47. En reprenant la notation de la d´efinition pr´ec´edente, notons PA =
(Id, t, b2) une politique d’authentification o`u Id = (id1, . . . ,idn). Soit Ω = (att1, . . . ,attn)
un profil de longueur n tel que pour tout 16i6n, atti = (id∗i, wi, bi). On dira que :
• Ω est adapt´e `a PA si ∀i,idi =id∗i ;
• Soit W une distribution de probabilit´es, on dira que W est adapt´ee `a PA si tout
Ω $
←W est adapt´e `a PA ;
• une famille de distribution de probabilit´es W est dite adapt´ee `a PA si toute
distribution W ∈ W est adapt´ee `a PA.
Notation Γ d´esigne l’ensemble des politiques d’authentification. Notons LW et LF les
ensembles des identifiants estampill´es respectivement warning etfatal:
LWdef= {i∈N, b2i = 1} etLF def= {i∈N, b2i = 0}.
Remarque 2. Dans cette remarque, nous pr´ecisons plusieurs points :
• un attribut de nature variable (D´efinition 45) pourra potentiellement se voir impos´e
une tol´erance de 0 erreur par le niveau 1 de la politique d’authentification;
• un attribut de type statique ne peut pas se voir conf´erer, par le niveau 1 de la politique
d’authentification, une tol´erance d’erreurs autre que 0 ;
• un attribut de type Fatal n’est pas n´ecessairement statique et r´eciproquement.
• un attribut de type Warning n’est pas n´ecessairement variable et r´eciproquement.
Nous d´efinissons d´esormais le fait qu’un profil d’authentification Ω0pourra ˆetre reconnu
comme d´erivant d’un profil d’enrˆolement Ω par rapport `a une politique d’authentification
PA.
D´efinition 48. SoientΩ = (att1,att2, . . . ,attn)etΩ0 = (att01,att02, . . . ,att0n)deux ´el´ements
de AT Tn o`u pour tout 1 6 i 6 n, atti et att0i s’´ecrivent atti = (idi, wi, bi) et att0i =
(idi, wi0, bi). Soit PA = (Id, t, b2) ∈ Γ une politique d’authentification adapt´ee `a Ω et Ω0.
On dira que Ωet Ω0 sont compatibles selon PA si :
1. ∀i∈LF, d(wi, w0i)6ti ;
2. ∀i∈LW, |{i∈LW:d(wi, wi)0 > ti}|6tn+1.
Notation ´Etant donn´es Ω et Ω0 compatibles selonPA, on notera Ω≈PAΩ0.
Dans le document
Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée
(Page 95-99)