La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Symbolic Semantics for the Verification of Security Properties of Mobile Petri Nets Université des Sciences et de la Technologie Houari Boumediene Institut.

Présentations similaires


Présentation au sujet: "Symbolic Semantics for the Verification of Security Properties of Mobile Petri Nets Université des Sciences et de la Technologie Houari Boumediene Institut."— Transcription de la présentation:

1 Symbolic Semantics for the Verification of Security Properties of Mobile Petri Nets Université des Sciences et de la Technologie Houari Boumediene Institut d’Electronique et d’Informatique Département d’Informatique Option : Informatique mobile Thème : Réalisé Par : Mlle BENKHELIFA Imane Mlle BOUSSOUALIM Nacera

2 Plan 1. Introduction 2. Mobile Synchronizing Petri Nets MSPN 3. Protocol de contrôle d’accès 4. vérification des propriétés de sécurité dans le système MSPN 5. La sémantique symbolique des systèmes MSPN 6. Conclusion 2

3 1.Introduction Informatique ubiquitaire : Environnements ouverts, distribués et Pervasifs. - mobilité - communication - coopération - coordination 3

4 2. MSPN Un MSPN =(P,T,F,λ,C) :  P={Places} trois types de couleurs Tokens = L U id U {●}  Jetons noirs pour le contrôle de flux.  Jetons de localité pour identifier la destination lors du tir d’une transition de mouvement.  Jetons des identifiants  T={transitions} Deux types de transitions : - A=Transitions autonomes+ go et new. - sync=Transitions de synchronisation (pour la réalisation d’un service s : s! : Offre du service, s? : Demande du service).  F = Ensemble des arcs  λ : T A U Sync  C : P L U id U {●} 4

5 2. MSPN K a x xy y K S! x xy z S? z Transition autonome Transition synchrone L LK K K L H K H 5

6 3.Protocole de contrôle d’accès Exemple illustratif : Accès au théâtre Trois principales composants : ◘ Ticket office : génère des nouveaux tickets et les vend. ◘ Forwarder : met à jour la base de données des tickets vendus. ◘ Theatre staff 6

7 ticket c sold new forward x x x t ! x f ! x K1 c update u ! K2 c forward c x f ? c c go K,L K1 K Ticket office & forward Client possible go ticket x go L d1 ! bought show st K’ t ? T K T T T T 7

8 u ? K2 d2 ? d1 ? usher c c update st m m DBDoor 1 Door 2 DB 2 Door 2 lounge Stalls List 2 List 1 L Théatre ticket c sold new forward x x x t ! x f ! x K1 c update u ! K2 c forward c x f ? c c go K,L K1 K TT T T 8

9 Propriété de contrôle d’accès : Couverture Exemple : Si un client a une ticket η et entre par door1 alors on va le marquer dans list1 La propriété est violée si un marquage -dans lequel η apparait dans list1 et au moins deux fois dans l’orchestre- est atteignable. Propriété de contrôle d’accès : Intégrité Assurer que le ticket présenté par le client est en fait le même qui a été vendu par le ‘ticket office’ Protocole de contrôle d’accès (suite) 9

10 Le système en isolation est trivialement sécurisé puisque aucun client n’est présent. Pour assurer la sécurité du système Les clients ne doivent pas connaitre les clés K1 et K2 mais ils doivent connaitre les localités des ‘ticket office’ et ‘theatre’ On peut vérifier d’autres propriétés : Home-space : vérifier s’il est toujours possible de voir le show après l’achat des tickets vérifier cette propriété avec des vendeurs à la sauvette 10

11 4.vérification des propriétés de sécurité dans le système MSPN Vérification des propriétés de sécurité dans les environnements : Inconnus, malicieux, ou non fiables Intégration d’un un système avec un autre l’un d’eux sera considéré comme l’environnement de l’autre La mise en parallèle des deux systèmes 11

12 Une Φ-trace ouverte est une projection sur N des traces que le système peut générer dans la présence d’un certain environnement. Φ est la connaissance cumulé de l’environnement sur le système. Ces connaissance sont formées à travers les interactions de système avec son environnement Un jeton « localité+identifiant » appartenant au système quand il apparu dans l’environnement on dit qu’il est dans l’ensemble de noms publique Φ Les différents concepts tirés des définitions : Note: S= ( N, M 0 ) 4.vérification des propriétés de sécurité dans le système MSPN 12

13 Étude de comportement du système indépendamment de l’environnement dans le quel il s’intègre La projection des trace se fait seulement sur N L’élimination des transitions autonomes L’élimination de tout information sur l’environnement les markages les modes les transitions L’assurance de la sécurité des systèmes vérifier que le système continue à fonctionner Suite… 13

14 Rendre la sémantique sécurisée des systèmes MSPN manageable Sémantique de trace symbolique : prend en compte d’une manière abstraite n’importe quel environnement Autoriser le tir aux transitions de synchronisation même si l’autre partie n’est pas dans le système 5.La sémantique symbolique des systèmes MSPN 14

15 Propriétés : Soit Φ la connaissance cumulée par l’environnement sur un système Diviser la connaissances selon deux sources : 1.Φ : l’environnement donne au système un jeton qui ne l’avait pas 2.Φ : le système fait sortir des jetons que l’environnement ne l’a pas encore Φ change par les interactions Ajouter Φ au marquage : M = ( M, Φ)  marquage symbolique La sémantique symbolique des systèmes MSPN (suite) Φ in out 15

16 Principes Si un MSPN fait une étape interne alors il fait aussi une étape symbolique sans changer Φ La création des nouveaux noms ne doit pas être dans Φ Tout nom qui n’est pas dans Φ peut être choisi comme ‘frais’ L’environnement peut se synchroniser si : 1.Savoir la localité de la synchronisation 2.Savoir faire une correspondance d’authentification dans l’autre partie de la synchronisation  générer une trace symbolique 3.Ne pas donner au système un identifiant ou localité qui ne connait pas On peut spécifier les propriétés confidentielles en utilisant les noms dans Φ La sémantique symbolique des systèmes MSPN (suite) out 16

17 5.La sémantique symbolique des systèmes MSPN (suite) Aut s2? s1? t2t1 a z z y x x a b s2! s1! t’2 popo a y x x a b M o = ({a},ø, ø, ø) Φ o = (ø, ø) σ o = [ x  a] M 1 = (ø, {a}, ø, ø) Φ 1 = (ø, {a}) σ o = [ x  a, y  b] M 2 = (ø, ø, {a}, {b}) Φ 2 = ({b}, {a}) a y a x x p3p3 p1p1 p2p2 p4p4 (ø,S) Environnement pour la trace précedente t’1 17

18 6. Conclusion Etudier la sécurité si on combine un système avec un environnement quelconque Pour capturer les propriétés de sécurité d’un système, les environnements sont restreints à connaitre sur le système comme les localités et les identifiants qui sont supposés discrets On a rajouté la connaissance comme un nouveau composant du marquage puisque cette connaissance change ainsi on peut avoir le marquage symbolique Etablissement d’une relation entre la sémantique sécurisée et la sémantique symbolique car cette dernière est correcte, complète et respecte la sémantique sécurisée plus précisément on a prouver que toute trace symbolique vient d’une trace-ouverte correspondante La sémantique symbolique est une extension conservatoire de la sémantique sécurisée et elle est complète par l’historique des connaissance cumulées par l’environnement 18


Télécharger ppt "Symbolic Semantics for the Verification of Security Properties of Mobile Petri Nets Université des Sciences et de la Technologie Houari Boumediene Institut."

Présentations similaires


Annonces Google