La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Analyse formelle du modèle de confiance dune PKI Hanane El Bakkali Institut Universitaire de la Recherche Scientifique Rabat, Maroc

Présentations similaires


Présentation au sujet: "Analyse formelle du modèle de confiance dune PKI Hanane El Bakkali Institut Universitaire de la Recherche Scientifique Rabat, Maroc"— Transcription de la présentation:

1 Analyse formelle du modèle de confiance dune PKI Hanane El Bakkali Institut Universitaire de la Recherche Scientifique Rabat, Maroc Bahia Idrissi Kaitouni Ecole Mohammadia dIngénieurs Rabat, Maroc

2 Sommaire Introduction Position du problème Caractéristiques dune PKI Notre approche Conceptualisation dune PKI Syntaxe et sémantique Axiomes Procédure dinférence Hypothèses Application à un simple modèle Conclusion

3 Introduction Quelques faits: Utilisation dInternet Applications (e-paiement, e-training, …) Besoins de sécurité Authentification Intégrité Confidentialité, … Moyens techniques Cryptographie à clé publiques Signature électronique Infrastructure de clé publique: PKI

4 Position du problème Objectif: Analyse du modèle de confiance dune PKI Utilisation dune logique de croyance Règles de raisonnement intuitives Adaptée pour lexpression des croyances des entités et de leur relation de confiance Facile à implémenter. Travaux proches Modeling a PKI(Maurer) Point de vue dun utilisateur Alice. Valeurs de confiance probabilistiques. Authentication metric analysis and design (Reiter & Stubblebine) 1 er principe:"Les entités ne signent pas de certificats, les clés le font". 4 ème principe:"Loutput de la métrique doit être intuitif". Notre approche Vue globale du modèle de confiance. Limitation des croyances par des contraintes. Le nom de lémetteur est mentionné dans la modélisation des certificats.

5 Caractéristiques dune PKI (1) PKI ? Un ensemble dentités, communiquant par des protocoles et offrant des services pour la gestion des clés publiques et de leur certificat. Certificat ? Role: lier une clé publique à une certaine information concernant son propriétaire pour quun utilisateur du certificat puisse croire à lauthenticité de cette clé. Contenu:*nom de lémetteur *nom du sujet *clé publique du sujet *signature de lémetteur Politique de certificat ? un ensemble nommé de règles qui indiquent lapplicabilité dun certificat à une communauté particulière et/ou une classe dapplications avec des exigences de sécurité communes.

6 Caractéristiques dune PKI (2) Relations de confiance ? basées sur les relations pré-existantes entre les entités. limitées par des contraintes et restreintes à un contexte. Modèle de confiance? la manière dont les différentes CAs sont organisées afin doffrir aux utilisateurs la confiance dans le service de sécurité quils utilisent. Architectures? Hiérarchiques Réseaux Hybrides Quel modèle adopter? Dépend des applications qui vont utiliser la PKI et aussi des politiques de certificat de ces CAs. Une analyse formelle va aider à faire ce choix.

7 Notre approche(1) Intérêt: Les formules utilisées permettent la modélisation des certificats et des relations de confiance entre les entités dun modèle ainsi que leur croyances concernant lauthenticité des clés publiques. Les croyances exprimées dans les formules sont limitées par des contraintes liées aux politiques de certificat des CAs ou à leur pratiques de certification. Les contraintes de longueurs de chemins de certificats sont également utilisées. Les axiomes sont intuitifs, ils expriment les principes de base dune PKI. Les hypothèses communes à tout modèle sont acceptables et celles qui dépendent du modèle analysé y sont généralement satisfaites.

8 Notre approche(2) Conceptualisation dune PKI: C PKI =(D, F, R) Ensemble dobjetsEnsemble des Ensemble des fonctionsrelations D=E U K U N U C U P(C) avec: E : ensemble de toutes les entités du modèle. K : ensemble de toutes les clés. N : entiers appartenant à[0,sup(L max +1,2Cl max +1,3)] C : ensemble des contraintes de la forme (nc=vc); F={,, +, sup, inf } R={conf, auth, cert, non-conflit, <, différent} Avec: conf ExExP(C)x [0,3] xN; auth ExExKxNxP(C)x[0,3]xN; cert ExKxExKxNxP(C)x[0,3]; < NxN; non-conflit P(C); diff é rent ExE

9 Notre approche(3) Syntaxe et sémantique: Nous utilisons un sous-ensemble du langage des prédicats pour formaliser notre conceptualisation C PKI et notre connaissance à propos des principes de base de la certification. Nous associons à chaque élément du langage un élément de C PKI par une fonction I appelée interprétation. Eléments du langage: Variables Objets Constants Relations constantes: - Cert (X,K X,A,K A,LC,Const,TL) signifie quil y a un certificat signé par la clé privée I(K A ) -1 qui atteste que I(A) croit que I(X) est le légitime propriétaire de la clé I(K X ) avec une contrainte de longueur de chemin I(LC) et sous les contraintes de I(Const). - Auth(X,Y,K Y,LC,Const,TL,L) signifie que X croit que K Y est lauthentique clé publique de Y et quelle peut être utilisée dans la vérification des chemins de certification seulement si leur longueur est < LC et sous les contraintes de Const. Cette croyance a un niveau de confiance TL et obtenue grâce au support de L intermédiaires. -Conf (X,A,Const,TL,L) signifie que X croit que A est une entité de confiance selon les contraintes de Const. Cette croyance a un niveau de confiance égal à TL et obtenue grâce au support de L intermédiaires. -Non-conflit(Const) signifie quil ny a pas de conflit entre les contraintes de Const. -La relations dordre < a linterprétation usuelle. -Différent(A,B) signifie que A et B sont deux entités distinctes. Fonctions constantes -,, +, Sup et Inf ont linterprétation standard. Formules Les formules sont utilisées pour exprimer des faits et des axiomes concernant notre conceptualisation. Nous avons si est une relation constante darité n dans R et T1,...,Tn n termes, alors (T1,…,Tn) est une formule. De même si, 1,…, n sont des formules et v est une variable, alors: 1^…^ n, 1 2 et v sont aussi des formules.

10 Notre approche(3) Axiomes: A1- Axiomes dauthenticité dune clé: A2 –Axiome de la propagation de confiance: A3 –Certification Rule:

11 Procédure dinférence: Lanalyse dun modèle de confiance M consiste dabord à encoder chaque certificat et chaque hypothèse en utilisant la formule correspondante dans la logique. Nous choisissons ensuite des valeurs pour L max et Cl max qui dépendent de lapplication qui va utiliser la PKI ou des politiques des certificats des CAs ou qui peut même être arbitraire. contient les certificats et les hypothèses, les formules représentant les relations dordre (<) entre les entiers appartenant à N, les formules représentant les relations Différent entre chaque paire dentités de M et les formules représentant les propriétés Non-conflit concernant les sous- ensembles de C M où C M est une partie de C contenant uniquement la contrainte EC=oui et les contraintes relatives au modèle M à savoir celles utilisées dans les formules précédentes de, mais en tenant uniquement compte des contraintes de type SDN, CA-DNs, CDNs, SCPs, CPs et EC. Enfin, contient également nos cinq axiomes. Lécriture des formules de sous forme clausale montre quil sagit de Horn clauses. Nous avons donc choisi la résolution comme procédure dinférence surtout quelle est garantie correcte (sound) et réfutation complète dans le cas des Horn clauses. Notre approche(4)

12 Notre approche(5) Encodage des certificats: Cert(X, KX, A1, KA1, 0,{KU=signature, SDN=D1, CPs={p1}}, 2)(c1) Cert(Y, KY, A2, KA2, 0, {KU=cryptage, SDN=D2, CPs={p2}}, 2)(c2) Cert(A2, KA2, A1, KA1, 1, {KU=certification, CDNs=D2, SDN=D2, SCPs={p2}, CPs={p1}}, 3)(c3) Cert(A1, KA1, A2, KA2, 1, {KU=certification, CDNs=D1, SDN=D1, SCPs={p1}, CPs={p2}}, 3) (c4) Encodage des hypothèses: Conf(X, A1, {CA-DNs= D2,CDNs=D1,SCPs={p1}}, 3, 0)(t1) Conf(Y, A2, {CA-DNs=D1,CDNs=D2, SCPs={p2}}, 3, 0)(t2) Auth(X, A1, KA1, 2, {CA-DNs=D2,CDNs=D1,SCPs={p1}}, 3, 0)(a1) Auth(Y, A2, KA2, 2, {CA-DNs=D1,CDNs=D2,SCPs={p2}}, 3, 0)(a2) Application de la procédure dinférence: |=Auth(X,Y,KY,0,{KU=cryptage,SDN=D2,CPs={p2}},2,2) (RA1) |=Auth(Y, X, KX, 0, {KU=signature,SDN=D1,CPs={p1}},2,2)(RA2) A1 X A2 Y Z A simple model analysis:

13 Conclusion Lexpansion des applications de-commerce comme celles du paiement électronique nécessite lexistence dune PKI large et globale qui peut fournir les services de sécurité Nous avons proposé une logique de croyance pour lanalyse formelle du modèle de confiance dune PKI qui aide à vérifier son adaptabilité à des applications avec des exigences particulières. Nous avons vu également quun modèle peut ne plus être convenable pour une certaine application si nous modifions certaines contraintes liées à lutilisation des certificats de ce modèle ou si nous modifions certaines de ses hypothèses et ce même sil garde toujours les mêmes entités et la même architecture. Nous avons défini quelques-unes des contraintes qui permettent de limiter la confiance quune entité peut avoir en une autre ou dans lauthenticité dune clé publique. Il nous reste à compléter cette définition.


Télécharger ppt "Analyse formelle du modèle de confiance dune PKI Hanane El Bakkali Institut Universitaire de la Recherche Scientifique Rabat, Maroc"

Présentations similaires


Annonces Google