• Aucun résultat trouvé

Impact des agents malhonnˆetes

2.4.4 R´esum´e

Les protocoles de gestion de clefs ont g´en´eralement deux principaux objectifs. Le premier objectif est d’´etablir une clef du groupe entre un certain nombre de participants. Le deuxi`eme objectif est de suivre l’´evolution du groupe et maintenir la validit´e de la clef du groupe suite aux changements de la composition du groupe (par exemple l’ajout ou la sortie d’un ou plusieurs membres du groupe) ou bien la modification de la structure de ce groupe (par exemple, la mont´ee ou la descente de grade ou de classe d’un ou plusieurs membres du groupe).

Les propri´et´es de s´ecurit´e que doit satisfaire un protocole de gestion de clefs doivent alors tenir compte de ces deux fonctionnalit´es. Nous distinguons donc deux grandes classes de propri´et´es : celles qui sont ind´ependantes de la dynamique du groupe dans le temps, et celles ´etroitement li´ees `a cette dynamique. Un r´esum´e des propri´et´es ´evoqu´ees dans ce chapitre est donn´e par la Figure 2.6.

Secret de la clef du groupe Authentification implicite Confirmation de la clef Authentification explicite Int´egrit´e

Contrˆole de la clef Contribution v´erifiable Authentification compl`ete

Secret futur parfait (PFS) Secret futur complet Secret futur individuel Secret pass´e faible Secret futur faible Secret futur

Secret pass´e Ind´ependance de clefs Attaques `a clefs connues

Attaques `a secrets connues

Propri´et´es de s´ecurit´e

Ind´ependantes de la dynamicit´e du groupe Li´ees `a la dynamicit´e du groupe

Fig.2.6 – R´esum´e des propri´et´es des protocoles de gestion de clefs

Un r´esum´e des propri´et´es ind´ependantes de la dynamique (respectivement, li´ees `a la dyna- mique), ainsi que de leurs contextes de d´efinition et leurs significations sont donn´es en Table 2.1 (respectivement, en Table 2.2).

2.5

Impact des agents malhonnˆetes

Une autre caract´eristique assez int´eressante diff´erencie les protocoles de groupe de ceux `

a deux participants. Il s’agit de l’impact des participants malhonnˆetes sur le fonctionnement du protocole. Un agent malhonnˆete est g´en´eralement une personne dont les clefs priv´ees sont d´etenues par l’intrus. Cette id´ee est tr`es g´en´erale puisqu’un agent malhonnˆete peut collaborer avec l’intrus en lui fournissant quelques informations mais pas toutes ses connaissances priv´ees. Un agent malhonnˆete est d´efini comme une personne qui collabore avec l’intrus. Il y a trois niveaux de malhonnˆetet´e :

36 Chapitre 2. Protocoles de groupe Propri´et´e R´ef´e-

rence

Signification Secret de la clef du

groupe

[55] Il est impossible `a un intrus passif de calculer la clef du groupe.

Authentification im- plicite

[67], [79] Chaque membre du groupe est assur´e qu’aucune personne ext´erieure ne connait la clef.

Confirmation de la clef

[67], [79] Chaque membre est assur´e que son groupe poss`ede actuel- lement la clef du groupe.

Authentification ex- plicite

[67] Chaque participant identifi´e est connu pour avoir la clef du groupe ´etablie.

= authentification implicite + confirmation de la clef. Int´egrit´e [79] D´efinie pour les protocoles contribuants.

Chaque partie est assur´ee que sa clef secr`ete est fonction seulement des contributions de tous les participants du groupe.

Contrˆole de la clef [67] Aucune partie du groupe ne peut contrˆoler ou pr´evoir la valeur de cette clef.

Contribution v´erifiable

[79] Chaque partie est assur´ee de la contribution des autres membres du groupe concernant la clef `a partager.

Authentification compl`ete

[79] Tous les participants calculent la mˆeme clef seulement si chaque participant contribue `a cette clef.

Tab. 2.1 – R´esum´e des propri´et´es d’un groupe statique

– un participant faiblement corrompu : il fait signer et d´echiffrer les messages que le protocole pr´evoit. N´eanmoins, il est apte d’accepter des messages de l’intrus qui lui permet de tricher mais sans r´eagir directement d’une mani`ere malhonnˆete.

– un participant accidentellement corrompu : le participant permet involontairement `a l’in- trus de surveiller le trafic entrant du r´eseau.

Dans un contexte de groupe `a plusieurs participants, il y a un grand risque que certains membres soient corrompus. Les protocoles de groupe doivent alors tenir compte de ce grand risque et donc pouvoir pr´evenir les attaques de l’int´erieur. Ce besoin est dˆu `a plusieurs raisons. En effet :

– La possibilit´e d’avoir des attaques int´erieures dans un contexte de groupe repr´esente une diff´erence qualitative du contexte de deux-parties o`u les attaques int´erieures ne sont pas concern´ees.

– Quand quelqu’un de l’int´erieur est malicieux, on ne peut pas lui interdire d’avoir la clef de session du groupe auquel il appartient. N´eanmoins,

– il ne doit pas avoir la possibilit´e d’avoir les clefs des groupes auxquels il n’appartient pas ;

– il ne doit pas usurper l’identit´e d’un des autres agents honnˆetes ;

– il ne doit pas ˆetre capable de conduire les autres participants `a calculer des clefs de session diff´erentes sans s’en apercevoir.

Diff´erents mod`eles de s´ecurit´e tel que [54, 15] ont vu le jour, ayant pour but de traiter les attaques par des participants malhonnˆetes.

2.5. Impact des agents malhonnˆetes 37

Propri´et´e R´ef´e-

rence

Signification

Secret futur parfait [67] Le compromis des clefs `a long terme n’entraˆıne pas le com- promis des clefs de sessions pass´ees.

Secret futur complet [79] Premi`ere variante de PFS

sans aucune modification des messages des anciennes ses- sions du protocole.

Secret futur individuel [79] Deuxi`eme variante de PFS

avec manipulation de messages de quelques membres du groupe.

Attaques `a clefs connues [67] Le compromis des clefs de sessions pass´ees permet, soit `a un intrus passif de compromettre des clefs de sessions futures, soit `a un intrus actif d’espionner des sessions futures. Attaques `a secrets de ses-

sion connus

[79] Le compromis des secrets de sessions pass´ees permet, soit `

a un intrus passif de compromettre des clefs de sessions fu- tures, soit `a un intrus actif d’espionner des sessions futures. Secret pass´e faible [55] Les clefs pass´ees du groupe ne doivent pas ˆetre d´ecouvertes

par les nouveaux membres du groupe.

Secret futur faible [55] Les nouvelles clefs du groupe ne doivent pas ˆetre d´ecouvertes par les anciens membres du groupe.

Secret futur [55] Aucun sous-ensemble de clefs anciennes du groupe ne peut ˆetre utilis´e pour d´ecouvrir les clefs suivantes de ce groupe. Secret pass´e [55] Aucun sous-ensemble de clefs du groupe ne peut ˆetre utilis´e

pour d´ecouvrir les cl´es ant´erieures de ce groupe. Ind´ependance de clefs [55] Regroupe le secret futur et le secret pass´e.

38 Chapitre 2. Protocoles de groupe