Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Approches de la sécurité système : Utilisation des techniques cryptographiques pour réduire la confiance

Par Fayçal SIDI ALI MEBAREK Publié le 26/03/2020 à 11:39:09 Noter cet article:
(0 votes)
En attente de relecture par le comité de lecture

La cryptographie matérielle et architecturale appliquée, applique des techniques cryptographiques éprouvées pour renforcer les systèmes. Ces techniques ont de nombreuses propriétés souhaitables, comme la capacité de fournir des garanties solides et démontrables contre des adversaires très compétents, souvent des adversaires dont la puissance de calcul est illimitée.

D'une manière générale, toutes les approches de la sécurité reposent sur la notion de frontière de confiance et, à l'intérieur de cette frontière, le système est censé fonctionner correctement. En outre, selon le type d'attaques dont nous nous occupons, nous supposons généralement que l'adversaire ne peut pas modifier ou surveiller l'état à l'intérieur de la frontière de confiance. Il y a deux raisons pour lesquelles il est important d'avoir une petite frontière de confiance. Tout d'abord, plus la frontière de confiance s'élargit, plus les risques de bogues augmentent, et un bogue à l'intérieur de la frontière de confiance sape l'ensemble du système. Deuxièmement, plus la frontière de confiance s'élargit, plus les catégories d'adversaires qui peuvent s'y infiltrer augmentent. En gardant cela à l'esprit, les techniques cryptographiques, en général, permettent aux systèmes de fonctionner avec une frontière de confiance plus petite.

Prenons par exemple un système de base de données qui est réparti dans un centre de données, ou même dans plusieurs centres de données. Il a été démontré que des adversaires réalistes peuvent facilement surveiller le comportement du système, par exemple en tapant sur une connexion, à cette échelle. Pour sécuriser naïvement ce système, il faudrait une grande confiance : "des fusils et des gardes", du personnel de confiance, et des logiciels et du matériel de confiance. D'autre part, on peut mettre en œuvre ce système avec des unités de cryptage/décryptage entre le calcul et le stockage. Cela permet de mettre en œuvre la même base de données tout en supprimant le stockage et les connexions de la frontière de confiance.

Applications de la cryptographie au matériel et à l'architecture :

Tout système peut être considéré comme une composition d'éléments de stockage, de transmission et de calcul. Différentes techniques cryptographiques peuvent réduire la limite de confiance de chacun de ces trois éléments en fonction des différentes menaces et des exigences du système.

  • Stockage : Le cryptage probabiliste ou les preuves de récupérabilité sont deux exemples de concepts cryptographiques qui peuvent être utilisés pour réduire la confiance dans le stockage. Ces deux techniques servent des objectifs complémentaires : Le cryptage probabiliste permet de dissimuler les données stockées au repos. Les preuves de récupérabilité fournissent une garantie que les données n'ont pas été supprimées.

  • Transmission : Un certain nombre de systèmes de cryptage (par exemple, le cryptage symétrique probabiliste et un certain nombre de systèmes asymétriques (à clé publique), par exemple, le cryptage par attributs et le cryptage par diffusion) et une mémoire vive inconsciente peuvent réduire la confiance dans la transmission. Ces deux méthodes ont également des utilisations complémentaires, étant donné les différents modèles d'opposition. Les systèmes de cryptage masquent les données pendant la transmission, tandis que Oblivious RAM masque les données et les lieux d'accès.

  • Calculer : Enfin, la préservation de l'ordre et le cryptage homomorphe sont des exemples de techniques qui peuvent réduire la confiance dans le calcul. Ces deux techniques, une fois de plus, sont chacune utiles dans des circonstances différentes. Le cryptage à préservation de l'ordre n'est utile que lorsque de simples comparaisons, telles que moins que/plus que nécessaire, sont appliquées aux données et révèlent le résultat de ces comparaisons à un attaquant, mais il est raisonnablement efficace. Le cryptage homomorphe peut mettre en œuvre des calculs arbitraires sans révéler aucune information, mais il entraîne des frais supplémentaires.

Il est important de noter qu'aucune des techniques cryptographiques ci-dessus n'élimine entièrement la frontière de confiance, mais la réduit plutôt aux points d'extrémité du système. Par exemple, l'utilisation du cryptage dans un système de base de données nécessite que les données soient cryptées/décryptées lorsqu'elles atteignent le calcul.

Comme ils se situent dans la limite de confiance, la manière dont ces points d'extrémité sont mis en œuvre est essentielle pour que la sécurité tienne. Si une mise en œuvre correcte n'est ni facile ni évidente pour les systèmes de cryptographie, pas plus que pour les autres systèmes, on estime généralement qu'il est plus facile de vérifier formellement que la mise en œuvre correspond à une spécification. En d'autres termes, si l'utilisation de la cryptographie ne réduit pas la confiance à zéro, elle minimise le risque de mises en œuvre erronées et offre des garanties qui peuvent être précisément formulées.

Il reste beaucoup à faire dans ce domaine. Le Saint Graal est de développer des systèmes avec un bon équilibre entre la cryptographie et la sécurité des HW/SW. Les systèmes basés sur la cryptographie pure ont un niveau de sécurité élevé mais des performances élevées. Les systèmes ne reposant pas sur la cryptographie nécessitent de grandes limites de confiance, ce qui signifie une faible sécurité et des frais généraux peu performants. En concevant et en mettant en œuvre correctement des systèmes hybrides SW/HW/crypto, nous pouvons obtenir le meilleur des deux mondes, en permettant des applications importantes, telles que les systèmes de vote, le partage sécurisé de données sensibles entre organisations pour des soins de santé collaboratifs, des transactions financières, etc. Si de nombreuses applications sont actuellement réalisables avec de la cryptographie pure, leur coût est prohibitif. Le défi consiste à déterminer quand des composants de systèmes particuliers (stockage/transmission/calcul) doivent ou non être placés dans la limite de confiance, et à composer les bons systèmes/techniques de cryptage pour récupérer les performances sans compromettre la sécurité. Il est important de se rappeler que lorsque l'on cherche comment la cryptographie peut réduire la limite de confiance, les performances doivent être une préoccupation de second ordre. Il est courant qu'une fois que la communauté des chercheurs a reconnu la nécessité d'une technique cryptographique spécifique, cette technique peut être optimisée pour réduire les frais généraux.

Bibliographie

https://www.sigarch.org/approaches-to-system-security-using-cryptographic-techniques-to-minimize-trust/

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels