• Aucun résultat trouvé

Un mod`ele de services ` a base de composantes

4.3 Pr´esentation du mod`ele de services

4.3.2 Un mod`ele de services ` a base de composantes

Un protocole d’´etablissement de clefs de groupe, tel que le protocole A-GDH.2 a pour objectif de calculer une clef de session commune en se basant sur des informations secr`etes g´en´er´ees par

82 Chapitre 4. D´etection de types d’attaques sur les protocoles de groupe chacun des participants. Nous constatons que, pour la plupart de ces protocoles, un participant honnˆete du groupe contribue `a la clef du groupe en offrant aux autres participants des services destin´es essentiellement au calcul de cette clef. Ces services sont n´ecessaires pour le bon calcul de la clef de groupe. De la mˆeme mani`ere, un participant a besoin des contributions des autres membres du groupe pour pouvoir calculer la bonne clef du groupe.

Nous constatons aussi que, ´etant donn´e que la clef du groupe se base essentiellement sur les services des diff´erents membres du groupe modulo d’autres informations, il s’av`ere que di- vulguer un ou plusieurs services `a l’intrus peut nuire au bon fonctionnement du protocole et `a la satisfaction de propri´et´es de s´ecurit´e voulues pour ce type de protocoles. La d´efinition des propri´et´es d’un tel type de protocoles peut ˆetre alors facilement d´efinie en se basant sur la notion de services. Par exemple, si l’intrus arrive `a avoir tous les services n´ecessaires pour la clef, il arrive sˆurement `a construire la clef du groupe. Dans ce cas, la propri´et´e de secret de la clef du groupe ne serait pas satisfaisable. De la mˆeme mani`ere, si l’intrus contribue par ses propres informations `a la construction de la clef du groupe, i.e. il existe un service utilis´e pour la clef du groupe qui provient de l’intrus, alors l’int´egrit´e de la clef du groupe ne serait pas satisfaite. Le mod`ele que nous proposons dans cette section se base sur ces constatations.

Pour pouvoir d´ecrire les propri´et´es de s´ecurit´e des protocoles d’´etablissement de clefs de groupe, nous proposons un mod`ele manipulant les services des participants formant le groupe. Il consiste `a d´efinir un syst`eme global de plusieurs composantes qui interagissent entre elles. Ainsi, un protocole d’´etablissement de clefs de groupe peut ˆetre vu comme un syst`eme repr´esent´e par un triplet <P, K, S>, avec,

P : ensemble des participants membres du groupe, K : ensemble des connaissances des participants, S : ensemble des services.

Nous allons, dans ce qui suit, donner une vue plus approfondie des diff´erents ´el´ements com- posants les trois ensembles P , K et S.

La premi`ere composante de notre syst`eme (P ) contient les membres du groupe. Nous d´esignons par Pi ∈ P pour i ∈N le i`eme participant du groupe. Ceci n’impose pas un ordre pour les par- ticipants dans le groupe. D’ailleurs, parmi les ´etudes de cas, il existe des protocoles o`u il n’y a pas d’ordre pour les participants tel que le protocole de Asokan-Ginzboorg [6]. Il existe aussi parmi ces mˆemes ´etudes de cas, des protocoles o`u l’ordre est tr`es important dans leur ex´ecution, comme le protocole A-GDH.2, utilis´e dans ce chapitre comme ´etude de cas.

La deuxi`eme composante (K) d´esigne l’ensemble des connaissances des participants. Nous d´efinissons ici les sous-ensembles formant K. Soit i ∈N, alors :

– Ki ⊆ K est l’ensemble des connaissances priv´ees de Pi. Il s’agit de l’ensemble minimal des connaissances utiles pour construire les services et la clef finale. Il inclut les connaissances priv´ees au d´epart de la session ainsi que les informations engendr´ees par Pi au cours du d´eroulement de la session ;

– Kij⊆ K est l’ensemble des connaissances partag´ees par les agents Piet Pj. C’est l’ensemble minimal des connaissances partag´ees et utiles pour la g´en´eration de la clef de groupe. Ces informations sont donn´ees par la sp´ecification du protocole. Il est `a noter que Kij = Kji. La troisi`eme composante (S) d´esigne l’ensemble de services. Un service selon Pereira et Quisquater [81] est d´efini comme ´etant le calcul effectu´e par un participant honnˆete durant l’ex´ecution du protocole. L’entr´ee et le r´esultat de ce calcul peuvent ˆetre intercept´es par l’intrus. Plus pr´ecis´ement, un service est une fonction qui `a αxassocie αxp. Pour notre cas, notre but est

4.3. Pr´esentation du mod`ele de services 83 de pouvoir traiter une large classe de protocoles et non pas uniquement les protocoles `a base de Diffie-Helman. Nous d´efinissons alors un service comme suit :

D´efinition 4.3.2.1 (Service.)

Nous d´esignons par service toute contribution d’un participant pour engendrer la clef de groupe. La contribution d’un participant Pi `a un autre agent Pj est toute information engendr´ee par Pi, utile pour Pj afin de d´eduire la clef de groupe ou bien de construire une autre information, qui elle, sera utile pour la construction de la clef.

En s’int´eressant plus aux diff´erentes interactions possibles entre un participant Pi et l’en- semble de services S, nous avons d´efini des sous-ensembles de S. L’ensemble Si ⊆ S d´esigne l’ensemble minimal des services utiles `a Pi pour construire la clef de groupe. En plus des ser- vices utiles pour engendrer la clef de groupe, on distingue d’autres sous-ensembles de services utilis´es pour regrouper les services offerts par chaque agent. Ainsi, nous notons Sci le sous-

ensemble de services auxquels Pi a contribu´e (directement ou indirectement) par l’utilisation d’informations priv´ees.

Sci = {s ∈ S | ∃t; t ∈ ST ermes(s), tel que t ∈ Ki}

Exemple 4.3.2.2 Pour illustrer les diff´erentes d´efinitions ci-dessus, nous revenons `a notre exemple A-GDH.2. Si nous d´ecrivons ce protocole dans notre mod`ele, nous obtenons :

P = {P1, P2, P3},

K = {r1, r2, r3, k13, k23},

S = {αr1, αr2, αr1r2, αr1r3k23, αr2r3k13}

Les informations relatives aux agents sont illustr´ees dans le tableau suivant :

Pi Si Sci Ki ∪jKij

P1 αr2r3k13 αr1, αr1r2, αr1r3k13 r1 k13 P2 αr1r3k23 αr2, αr1r2, αr2r3k13 r2 k23 P3 αr1r2 αr2r3k13, αr1r3k23 r3 k13, k23

En r´esum´e, notre mod`ele est donc bas´e sur un triplet <P, K, S>, d´ecrivant que chaque participant Pi poss`ede des informations confidentielles (Ki), partage des informations (Kij) avec d’autres participants (par exemple Pj), a besoin de connaissances (Si) pour engendrer la clef de groupe et contribue (Sci) `a la g´en´eration de la clef aux autres participants du groupe.

Ces relations entre les composantes relatives `a un participant sont illustr´ees par la Figure 4.4.