Stockage d’information sur un périphérique non sécurisé Stage INRIA - Projet SMIS Cryptographie et Bases de données Septembre 2006 Soutenance de Vincent.

Slides:



Advertisements
Présentations similaires
Module Systèmes d’exploitation
Advertisements

Structures de données avancées : Principales structures de fichiers
Structures de données avancées : MTH ( Multidimensional trie hashing )
Structures de données avancées : Introduction
Chap. 4 Recherche en Table
Assistance et logistique pour les Essais Cliniques
Connecter des données métier à Office SharePoint Server 2007 via le Business Data Catalog.
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
Serveur NAS storex.
D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.
Les bases de données temps-réel
Réseaux Privés Virtuels
Mémoire & Processus Cours SE - SRC
La politique de Sécurité
Système de stockage réseaux NAS - SAN
Plateforme de gestion de données de capteurs
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
To Tune or not to Tune? To Tune or not to Tune? A Lightweight Physical Design Alerter Costa Jean-Denis Le Yaouanc Aurélie Mécanismes de SGBD 2007.
SMIS 1 Contrôle daccès : étude préliminaire Illustration : contrôle daccès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Indexation 1. Concepts de base 2. Arbre B 3. Indexes secondaires.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
SYSTEMES D’INFORMATION
Ch.14 Le document peut-il être vecteur de coopération ?
Les fichiers indexés (Les B-arbres)
Gestion de Fichiers Hachage Extensible.
SSO : Single Sign On.
Universté de la Manouba
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
Efficacité des algorithmes
Réseau de stockage étendu
L’adaptativité pour un solveur de l’équation de Vlasov
Faculté des sciences économique et gestion de Nabeul
La sécurité dans les réseaux mobiles Ad hoc
CEDCOM architecture haute performance pour des applications “big data” Tanguy Raynaud Projet CEDAR.
Module 8 : Surveillance des performances de SQL Server
Le protocole d’authentification
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Contrôle d’accès sur le client pour des documents XML Luc Bouganim, François Dang-Ngoc, Philippe Pucheral INRIA Rocquencourt & Université de Versailles.
ETNA – 1ème année Guillaume Belmas –
SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
Construction d'une hiérarchie mémoire faible consommation
DE SOLUTIONS DE SELF-HOSTED CLOUD
Les fichiers 1ère partie
Architecture des ordinateurs, Environnement Numérique de Travail
L’authentification Kerberos

1 Structure en MC Principes Stockage des données dans la mémoire volatile d’un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages.
Structures de données avancées : Principales structures de fichiers
06/04/06 LES BASES DE DONNEES INTRODUCTION CogniTIC – Bruxelles Formation - Cepegra.
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
Structures de données avancées : MTH ( Multidimensional trie hashing ) D. E ZEGOUR Institut National d ’Informatique.
Sécurité des Web Services
Architecture et technologie des ordinateurs II
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Système de gestion de l’information basé sur la technologie RFID au tribunal de district de Varsovie Varsovie 2015.
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
Protocoles de routage dynamique RIP & OSPF
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
Travailler dans un environnement numérique évolutif Domaine D1.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
Rappel : les différentes architectures de stockage Attachement direct NAS SAN.
Nouvelle procédure de demande de support informatique au LAPP
Systèmes à microprocesseur Les mémoires
Développement d’applications Web
Transcription de la présentation:

Stockage d’information sur un périphérique non sécurisé Stage INRIA - Projet SMIS Cryptographie et Bases de données Septembre 2006 Soutenance de Vincent JANTET

Crypto / BD 2 Plan de la présentation 1.Le projet SMIS (et la crypto) 2.Quelques propositions contre le rejeu

Le projet SMIS (et la crypto)

Crypto / BD 4 Cadre des bases de données administrateur Attaque système Serveur BD utilisateur Attaque de l’empreinte disque  Contournement des droits BD Pirate Attaque de l’empreinte disque Stocker de l’information … –Utilisation d’un serveur … de façon confidentielle –Protection logicielle –Protection matérielle

Crypto / BD 5 Le modèletout-embarqué client-serveur Program Programme Program Utilisateur Stockage extérieur Environnement sécurisé Accès aux données Transfert de données Requête Résultat Terminal de retourEnvironnement non-sécurisé Environnement sécurisé (SOE) : élément de confiance. Environnement non-sécurisé (UOE) : sujet aux attaques. Terminal de retour (RT) SOE UOE RT FLASH étroitement-connecté SOE UOE, RT SOE RT UOE SOE UOE RT

Crypto / BD 6 Le problème Concevoir des techniques d’exécution de requêtes efficaces, compatibles avec les contraintes de la puce, permettant l’évaluation de vues complexes sur des données extérieures à la puce protégées par des méthodes cryptographiques.

Crypto / BD 7 Digest Protection cryptographique –Examen  Chiffrement opaque (ex: CBC-AES) Data ?#wEr4 Ident ?#wEr4 ID / V° –Corruption  Ajouter un Hash (digest, HMAC) –Substitution  Ajouter un identifiant (ex: l’adresse) –Rejeu  Indicateur de fraîcheur (ex: numéro de version) Quatre attaques

Crypto / BD 8 Problèmes majeurs Conservations des numéros de version –Espace mémoire sécurisé limité Granularité fine donc: –beaucoup d’informations –beaucoup de numéros de versions

Quelques propositions Contre le rejeu

Crypto / BD 10 Ordonnancement Information md6aS sDf1gs Sgj5sd Ed5Hj 4Qor6t … dp3pS9 cge6hU À l’adresse Adresse … Plus vieille version Mémoire sécurisée Mémoire non sûre Version … Ecrire «EFGH» à l’adresse [3] 29 ie2S

Crypto / BD 11 Caractéristiques Accès à n'importe quelle position –Lecture en coût constant Écritures séquentiel des données –Écriture en coût linéaire de la taille de la mémoire –Avantage en cas d’écriture séquentielle –Dans le pire cas : Actualiser toute la mémoire

Crypto / BD 12 Rejeu (bitmaps) Base « checking the correctness… » Information … sDf1gs Sgj5sd Ed5Hj md6aS 4Qor6t dp3pS9 … Numéro … … Périmé Non Oui Non Oui Non … … Prochain Inutilisé Adresse … … Plus vieille version Écrire «EFGH» à l’adresse [325] Déchiffrage Oui «ABCD | 149» Version 149 valide Péremption de 149 Chiffrage «EFGH | 243» Nouvelle version 243 gl4z8F Mémoire sécurisée Mémoire non sûre

Crypto / BD 13 Caractéristiques Garbage collector Numéro … … Périmé Non Oui Non … … Oui Expansion du tableau Mémoriser la partie intéressante seulement Stockage compressifs (matrice creuse) Mémoire sécurisée Prochain Inutilisé Plus vieille version Rafraîchir certaines informations Surcoût en temps Gain en volume mémoire sécurisé Implique de conserver l’association Version/Adresse (en mémoire non sûre)

Crypto / BD 14 Rejeu (adresses « secrète ») Stocker les numéro de version sur le disque On suppose le serveur non curieux Information … sDf1gs Sgj5sd Ed5Hj md6aS 4Qor6t dp3pS9 … Adresse … … Mémoire non sûre Numéro de version … Adresse … Écrire «EFGH» à l’adresse 5325 Décodage «ABCD  91 Version valide Péremption de 91 Encodage «EFGH  29 Nouvelle version: 29 à gl4z8F 29

Crypto / BD 15 Caractéristiques Problèmes : –Ne résiste pas à une observation des accès mémoires –Avec plusieurs images de la mémoire peu différentes: possibilité de retrouver les adresses des numéros de version –Possibilité de rejouer toute la base Avantages : –Pas de mémoire sécurisées –Extension immédiate dans le cas de plusieurs utilisateurs

Crypto / BD 16 Versions et indexation Arbre d’indexation : b-Arbre –Chaque nœud certifie la fraîcheur de ses fils | K01 | K02 ]  28 | K11 ]  68 | K21 | K22 ABCD  23 QSDF  95 Version de la racine Mémoire sécurisée 28 WXCV  37

Crypto / BD 17 Caractéristiques Coût de lecture logarithmique –Accès aux données uniquement par l’arbre –Obligation de déchiffrer une grande quantité d’information Nœud en général assez gros Coût d’écriture logarithmique –A chaque écriture : Rafraîchissement d’une branche de TOUT les arbres d’indexation Faible quantité d’information à sécuriser –Les versions des racines de chaque arbre d’indexation

Crypto / BD 18 Conclusion Plusieurs solutions –Des avantages –Des inconvénients Choix suivant les utilisations Optimisation –Sécurité en opposition avec performance –Revoir algorithme de stockage, d’indexation, de chiffrement, … Des questions ?