• Aucun résultat trouvé

Chapitre 3 : Stade TA2 - Module FAST

3.2 Formalisation et concepts

Dans cette section, nous d´efinirons les notions d’attributs, de profil utilisateur et

de politique d’authentification pour finalement d´efinir le module FAST via le triplet

d’algorithmes (GenParam, GenKey, RepKey). Un attribut correspondra `a toute donn´ee

apportant de l’information sur un utilisateur U et/ou ses terminaux T de sorte qu’un

vecteur d’attributs constituera un profil utilisateur Ω. Selon le contexte et le niveau de

s´ecurit´e requis, le choix des attributs constituant un profil permettra d’atteindre un niveau

d’entropie suffisant.

3.2.1 Attributs et Profil Utilisateur

Jusqu’ici, nous avons confondu attributs et identifiants d’attributs. En pratique, la chaˆıne

de caract`eres ”IMEI” constitue l’identifiant de l’attribut alors que ”354784054129987/02”

en sera sa valeur. Les identifiants constituent un ensemble vou´e `a croˆıtre `a mesure que le

domaine du fingerprinting et que diff´erents appareils connect´es arrivent sur le march´e.

Notation Notons d´esormais I ⊂ P({0,1}∗) l’ensemble des identifiants d’attributs.

Pour pouvoir juger de la similarit´e entre deux valeurs d’attributs w et w0 pour un

identifiant donn´e id ∈ I, nous allons devoir les comparer. Ains, ces valeurs d’attributs

doivent appartenir `a un mˆeme `a un espace m´etrique.

Notation Pour tout id∈ I, il existe un espace m´etrique associ´eMid contenant toutes

les valeurs potentiellement prises par id.

Exemple 1. ”Liste de contacts” et ”IMEI” sont des ´el´ements de I dont les espaces

m´etriques associ´es sont respectivement (SDifs({0,1}∗), dS) et ({0,1}15, dH).

Nous proposons alors la d´efinition suivante.

efinition 45 (Attribut et Profil Utilisateur). Soit nN. En utilisant la notation

d´efinie ci-dessus, nous d´efinissons :

1. (Attribut) Un attribut est un triplet att= (id, ω, b)∈ I × Mid× {0,1} o`u :

id∈ I est l’identifiant de att ;

ω∈ Mid est la valeur prise par att ;

b∈ {0,1} est la variabilit´e de l’attribut :

b = 0 si l’attribut est statique. Aucune variation n’est attendue au cours

du temps (e.g. IMEI) ;

b = 1 sinon. L’attribut est potentiellement variable (e.g. Liste de

contacts).

2. (Profil Utilisateur) On d´efinit profil utilisateur comme ´etant un vecteur

d’attributs. Plus pr´ecis´ement, le profil utilisateur d´enot´ese d´efinit comme le

vecteur Ω = (att1,att2, . . . ,attn).

Autrement dit, un attribut statique est un attribut pour lequel la valeur

d’authentification w0 devra ˆetre exactement ´egale `a la valeur d’enrˆolement w afin d’ˆetre

reconnu comme valable. A contrario, un attribut variable pourra pr´esenter de mineures

variations et ˆetre reconnu selon la tol´erance accord´ee par la politique d’authentification

d´efinie dans la prochaine sous-section.

Notation On notera AT T l’ensemble des attributs, AT T l’ensemble des profils

utilisateurs et AT Tn l’ensemble de tels profils de longueur n. Dans tout ce Chapitre,

n d´esignera donc la longueur d’un profil utilisateur.

Par abus de langage et lorsque cela ne nuira pas `a la compr´ehension, nous ferons la

confusion entre attribut et identifiant d’attribut.

`A partir d’un profil Ω et de ses potentielles variations Ω0, le module FAST devra

g´en´erer et re-g´en´erer une cl´e stable en respectant une politique d’authentification, notion

que nous d´efinissons ci-dessous.

3.2.2 Politique d’authentification `a deux niveaux

En accord avec ses clients (´enonc´es en 2.2.1), les serveurs Worldline d´ecident des r`egles

que devra suivre un utilisateur U muni de T afin de pouvoir ˆetre authentifi´e : c’est la

politique d’authentification.

L’id´ee est que cette politique soit d´ecid´ee par le serveur tout en ´etant ex´ecut´ee

localement surT via l’applicationApp. Plus concr`etement, la politique d’authentification

stipule quels attributs sont `a s´electionner pour constituer un profil utilisateur par rapport

au niveau de s´ecurit´e λ, le nombre d’erreurs qui seront tol´er´ees pour chaque attribut

variable et indique les caract`eresWarning/Fatal des attributs consid´er´es. Consid´erant un

profil Ω = (att1, . . . ,attn), la politique d’authentification agit sur deux niveaux :

1. Niveau 1. Le niveau 1 concerne les valeurs de chacun des attributs du profil.

Plus pr´ecis´ement, il pr´ecise le nombre maximum d’erreurs tol´er´ees entre les valeurs

d’authentificationw0i et d’enrˆolementwi pour consid´erer pour consid´erer validew0i ;

2. Niveau 2. Le niveau 2 sp´ecifie comment sont estampill´es les attributs (Warning

ou Fatal) :

Fatal. la valeur d’authentification d’un attribut Fatal doit respecter la tol´erance

du niveau 1. Sinon, un ´echec d’authentification est retourn´e ;

Warning. On dit qu’un warning est lev´e lorsque la valeur d’authentification

d’un attribut Warning ne respecte pas la tol´erance du niveau 1. Lorsqu’un

trop grand nombre de warning sont lev´es, l’authentification ´echoue.

Proposer un module respectant les niveaux 1 et 2 de la politique d’authentification

revient `a r´epondre aux limitations L2 et L3. La description du stade TA1 propos´ee

au chapitre pr´ec´edent (Figures 2.3 et 2.4) requiert une exacte ´egalit´e entre les

profils d’enrˆolement Ω et d’authentification Ω0 pour permettre une authentification de

l’utilisateur U muni de T. Pour permettre plus de finesse dans la gestion des profils

utilisateurs, nous proposons la d´efinition suivante.

efinition 46 (Politique d’authentification). Soit nN. On dit que (Id, t, b2) ∈

In ×Nn+1 × {0,1}n est une politique d’authentifcation si les conditions suivantes sont

satisfaites:

1. Id= (id1,id2, . . . ,idn) est un vecteur d’identifiants d’attribut tel que pour tout i6=j,

idi 6=idj ;

2. t = (t1, t2, . . . , tn, tn+1) est le vecteur du nombre d’erreurs tol´er´ees par attribut.

Pour tout 1 6 i 6 n, tiN est le nombre de diff´erences tol´er´ees entre les valeurs

d’authentification et d’enrˆolement pour l’attribut sp´ecifi´e par idi (gestion du niveau

1).

3. b2 = (b2

1, b2

2, . . . , b2n). Pour tout i, b2

i indique si l’attribut consid´er´e est de type Fatal

(b2

i = 0) ou Warning (b2

i = 1) (gestion du niveau 2).

4. tn+1 < NN est le nombre maximal de warnings qui peuvent ˆetre lev´es avant que

l’authentification n’´echoue.

Afin de d´eterminer s’il est coh´erent pour un profil ou une distribution de se r´ef´erer `a

une `a une politique d’authentification PA, nous proposons la d´efinition suivante.

efinition 47. En reprenant la notation de la d´efinition pr´ec´edente, notons PA =

(Id, t, b2) une politique d’authentification o`u Id = (id1, . . . ,idn). Soit Ω = (att1, . . . ,attn)

un profil de longueur n tel que pour tout 16i6n, atti = (idi, wi, bi). On dira que :

est adapt´e `a PA sii,idi =idi ;

• Soit W une distribution de probabilit´es, on dira que W est adapt´ee `a PA si tout

Ω $

W est adapt´e `a PA ;

• une famille de distribution de probabilit´es W est dite adapt´ee `a PA si toute

distribution W ∈ W est adapt´ee `a PA.

Notation Γ d´esigne l’ensemble des politiques d’authentification. Notons LW et LF les

ensembles des identifiants estampill´es respectivement warning etfatal:

LWdef= {iN, b2i = 1} etLF def= {iN, b2i = 0}.

Remarque 2. Dans cette remarque, nous pr´ecisons plusieurs points :

• un attribut de nature variable (D´efinition 45) pourra potentiellement se voir impos´e

une tol´erance de 0 erreur par le niveau 1 de la politique d’authentification;

• un attribut de type statique ne peut pas se voir conf´erer, par le niveau 1 de la politique

d’authentification, une tol´erance d’erreurs autre que 0 ;

• un attribut de type Fatal n’est pas n´ecessairement statique et r´eciproquement.

• un attribut de type Warning n’est pas n´ecessairement variable et r´eciproquement.

Nous d´efinissons d´esormais le fait qu’un profil d’authentification Ω0pourra ˆetre reconnu

comme d´erivant d’un profil d’enrˆolement Ω par rapport `a une politique d’authentification

PA.

efinition 48. SoientΩ = (att1,att2, . . . ,attn)etΩ0 = (att01,att02, . . . ,att0n)deux ´el´ements

de AT Tn o`u pour tout 1 6 i 6 n, atti et att0i s’´ecrivent atti = (idi, wi, bi) et att0i =

(idi, wi0, bi). Soit PA = (Id, t, b2) ∈ Γ une politique d’authentification adapt´ee `aet Ω0.

On dira queet Ω0 sont compatibles selon PA si :

1.iLF, d(wi, w0i)6ti ;

2.iLW, |{iLW:d(wi, wi)0 > ti}|6tn+1.

Notation ´Etant donn´es Ω et Ω0 compatibles selonPA, on notera Ω≈PAΩ0.