• Aucun résultat trouvé

Stage Master 2 : Logiques quantitatives pour les hyperpropri´et´es et application `a la s´ecurit´e

N/A
N/A
Protected

Academic year: 2022

Partager "Stage Master 2 : Logiques quantitatives pour les hyperpropri´et´es et application `a la s´ecurit´e"

Copied!
1
0
0

Texte intégral

(1)

Stage Master 2 : Logiques quantitatives pour les hyperpropri´et´es et application ` a la s´ecurit´e

Encadrants : Benjamin Monmege et Jean-Marc Talbot prenom.nom@univ-amu.fr

Laboratoire d’Informatique et Syst` emes (LIS) – ´ Equipe MOVE

La s´ecurit´e des logiciels est devenue un enjeu crucial aussi bien pour les entreprises que pour les ´etats. S’assurer que les applications ne disposent pas de failles de s´ecurit´e devient un domaine important de la v´erification. Parmi ces failles, certaines proviennent de d´eveloppements incorrects d’applications logicielles, applications qui au travers d’´echanges avec d’autres applications livrent des informations (partielles) qui devraient rest´ees secr`etes [7]. Une mod´elisation possible d’un tel ph´enom`ene se trouve formalis´ee dans la notion de non-interf´erence : les donn´ees sont classifi´ees selon leur nature priv´ee ou publique et seules les valeurs publiques sont observables. La correction stipule alors que les donn´ees priv´ees n’interf`erent pas avec les donn´ees publiques : l’observation du traitement des donn´ees publiques (en entr´ee et en sortie notamment) ne permet pas d’extraire d’information concernant les donn´ees priv´ees [5]. Cette propri´et´e de non-interf´erence n’est pas une propri´et´e de chacune des traces d’ex´ecution prise individuelle- ment mais de chacune des paires de traces en sp´ecifiant que pour toute paire de traces partageant les mˆemes entr´ees publiques, elles partagent aussi les mˆemes sorties publiques. On peut sp´ecifier cela en terme d’hyperpropri´et´e (au lieu de propri´et´es) qui stipulent des propri´et´es d’ensembles de traces et non de traces individuelles. Une extension de LTL appel´ee HyperLTL [2] permet de sp´ecifier des hyperpropri´et´es, par l’ajout `a LTL de quantificateurs sur les traces.

La non-interf´erence telle que formul´ee est tr`es sommaire et ne peut pas, par exemple, distinguer la divulgation d’un mot de passe en clair et celle d’un mot de passehach´e `a l’aide d’une valeur al´eatoire. Il est cependant ´evident que connaitre la version en clair d’un mot de passe o`u sa version hach´ee ne donne pas la mˆeme quantit´e d’information sur le mot de passe. La non-interf´erence a alors ´et´e ´etendu par des aspects quantitatifs pour distinguer ces deux situations [6]. On se pose donc la question d’´etendre par des aspects quantitatifs la logique HyperLTL comme cela a ´et´e fait pour LTL [1] ou d’autres logiques telles que la logique monadique du second ordre [3]. Dans ce cadre, plutˆot qu’une valeur bool´eenne, une valeur num´erique sera associ´ee `a chaque formule logique.

L’objectif de ce stage sera donc de proposer une d´efinition d’une version quantitative de HyperLTL et d’´etudier le probl`eme de model-checking de cette logique, qui consiste `a comparer la valeur d’une formule `a une constante.

On utilisera des outils d’automates quantitatifs pour r´esoudre cette tˆache [4]. La seconde ´etape du stage consistera

`

a appliquer cet algorithme de model-checking `a la probl´ematique de la non-interf´erence quantitative.

Mots cl´es : s´ecurit´e, non-interf´erence, flot d’information, logique temporelle, logique quantitative, automate quantitatif

R´ ef´ erences

[1] B. Bollig, P. Gastin, and B. Monmege. Weighted specifications over nested words. InFOSSACS’13, pages 385–400, 2013.

[2] M. R. Clarkson, B. Finkbeiner, M. Koleini, K. K. Micinski, M. N. Rabe, and C. S´anchez. Temporal logics for hyperpro- perties. InPOST’14, pages 265–284, 2014.

[3] M. Droste and P. Gastin. Weighted automata and weighted logics.Theoretical Computer Science, 380(1-2) :69–86, 2007.

[4] M. Droste, W. Kuich, and H. Vogler. Handbook of Weighted Automata. EATCS Monographs in Theoretical Computer Science. Springer, 2009.

[5] J. A. Goguen and J. Meseguer. Security policies and security models. In IEEE Symposium on Security and Privacy, pages 11–20, 1982.

[6] G. Smith. On the foundations of quantitative information flow. InFOSSACS’09, pages 288–302, 2009.

[7] J.-M. Talbot and S. Fratani. An accurate type system for information flow in presence of arrays. InFMOODS/FORTE’11, pages 153–167, 2011.

1

Références

Documents relatifs

Dans la pr´ epublication ´ electronique arXiv math.AG/0609381, Pragacz, Srinivas et Pati ´ etudient ce qu’ils appellent la « propri´ et´ e de la diagonale » (not´ ee (D)) pour

Le caract` ere al´ eatoire des EDS impose plusieurs notions d’existence et d’unicit´ e... Soit T un temps d’arrˆ et

[r]

D’un point A ext´ erieur aux deux cercles et du cˆ ot´ e des x n´ egatifs, on m` ene deux droites D et D 0 tangentes au cercle de centre O qui coupent le cercle de centre O 0 en

Soit un polygone r´ egulier de 2016 cˆ ot´ es inscrit dans un cercle de rayon unit´ e.Une triangulation de ce polygone consiste ` a le partager en 2014 triangles qui ne se

Si un syst`eme gradient dissipatif de dimension infinie est tel que tous ses points d’´equilibre sont hyperboliques et que toutes les vari´et´es stables et instables de ces

On admet que la propri´et´e ci-dessus peut se g´en´eraliser au cas d’un intervalle I quelconque

De mˆeme, si X → S est un morphisme alg´ebrique propre et plat, la semi-continuit´e a lieu pour la topologie de Zariski alg´ebrique.... Semi-continuit´ e de la dimension