Conference Presentation
Reference
Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification
Forte
SEIGNEUR, Jean-Marc
Abstract
Après avoir présenté la différence entre authentication forte et reconnaissance d'un moteur de confiance informatique, Dr. Jean-Marc Seigneur explique comment la sécurité des équipements d'une smart home (smart TV, smart fridge...) peut s'auto-configurer sans avoir besoin de mots de passe à configurer et échanger à partir de calculs de confiance et d'e-réputation.
SEIGNEUR, Jean-Marc. Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification Forte. In: CLUSIS, Lausanne (Switzerland), 27 octobre 2015, 2015
Available at:
http://archive-ouverte.unige.ch/unige:76799
Disclaimer: layout of this document may differ from the published version.
1 / 1
Reconnaissance avec un Moteur de Confiance pour Facilement
Configurer la Sécurité d’une Maison Intelligente sans
Authentification F orte
Jean-Marc.Seigneur@reputaction.com
Agenda
•
Authentification forte et confiance légale
•
Reconnaissance et confiance comportementale
•
Application à la sécurisation de la maison intelligente
Authentification F orte
•
L’identité légale du nouvel utilisateur potentiel est prouvée
•
Ce nouvel utilisateur est créé dans le système
•
Des moyens d’authentifications lui sont associés
•
Login / Mot de Passe
•
Calculette sécurisée
•
Biométrie
•
…
•
Si l’utilisateur se comporte mal, l’utilisateur est responsable de
ses actes devant la loi
Problèmes
• Protection de la vie privée
• Echec d’une infrastructure numérique d’identification globale mondiale, par exemple, une Public Key Infrastructure (PKI) du peuple
• Tout le monde
• ne veut pas payer pour cela
• n’a pas le temps
• de configurer
• de faire la maintenance
• ne sait pas sécuriser cela
• et peut donc être impersonnifié
• veut garder sa souveraineté
• avec des lois qui ne passent pas forcément les frontières
• et des criminels hors de sa jurisdiction
McKnight & Cheverny
Moteur de Confiance
Trust Engine’s Security Perimeter
Decision- making
ER
Virtual Identities
Trust Value Computation
Risk Analysis
Decision Request Evidence
Manager
Evidence Store
Calcul de Valeur de Confiance
Marsh 1994
Wang Vassileva 2003
SECURE 2005
Sybil attaque ! Douceur 2002
•
Soit le réseau social ci-dessous
•
Soit une connexion entre deux utilisateurs pondérée par la valeur de confiance T
A,Bentre l’utilisateur A et B, T=1 représente la pleine confiance, T=0 représente l’opposé de T=1 et T=0,5 représente une confiance neutre
Alice
Bob
?
T
Alice, Bob?
0,7 0,8 0,6
TAlice, Bob = 0,7 x 0,8 x 0,6
Smart Home
Stajano 2002
Resurrecting duckling policy model
zhan.
renren .com
Computer Bild TV
Seigneur 2004
Vision-based Entity Recognition
Goji