Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Analyse
formelle des
protocoles
cryptogra-
phiques
Larbaoui lotfi
Protocoles
cryptogra-
phiques
Repr´esentation
formelle :
...
Prochain SlideShare
Chargement dans…5
×

Analyse formelle des protocoles cryptographiques

287 vues

Publié le

vérification automatique des protocoles cryptographiques,proverif,pi-calcul

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
287
Sur SlideShare
0
Issues des intégrations
0
Intégrations
27
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Analyse formelle des protocoles cryptographiques

  1. 1. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Analyse formelle des protocoles cryptographiques Larbaoui lotfi Universit´e de M’sila Alg´erie 10 janvier 2016
  2. 2. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  3. 3. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  4. 4. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Un protocole est une convention qui d´etermine les messages ´echang´es entre plusieurs ordinateurs sur un r´eseau.
  5. 5. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Un protocole est une convention qui d´etermine les messages ´echang´es entre plusieurs ordinateurs sur un r´eseau. Un protocole cryptographique utilise des primitives cryptographiques (AES, RC4, RSA, DSA,etc) afin de garantir que les messages sont ´echang´es de fa¸con sˆure .
  6. 6. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Un protocole est une convention qui d´etermine les messages ´echang´es entre plusieurs ordinateurs sur un r´eseau. Un protocole cryptographique utilise des primitives cryptographiques (AES, RC4, RSA, DSA,etc) afin de garantir que les messages sont ´echang´es de fa¸con sˆure . Biblioth`eques de protocoles : • Clarck et Jacob : www.csl.sri.com/users/millen/capsl/library.html • SPORE : www.lsv.ens-cachan.fr/Software/spore/table.html
  7. 7. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Domaines d’utilisation
  8. 8. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif R´eseaux non sˆurs
  9. 9. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif R´eseaux non sˆurs
  10. 10. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaques
  11. 11. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  12. 12. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif l’int´erˆet de l’analyse formelle • La conception de protocoles cryptographiques est particuli`erement d´elicate • Nombreuses attaques dans des protocoles publi´es ou utilis´es en pratique. • les failles de s´ecurit´e ne peuvent pas ˆetre d´etect´ees par le test des protocoles • car elles n’apparaissent qu’en pr´esence d’un attaquant • Des erreurs dans des protocoles peuvent avoir des cons´equences graves • pertes financi`eres dans le e-commerce
  13. 13. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod´elisation des Messages Abstraction par des termes : Exemple : Un { A, Na }K message est r´epr´esente par : Alg`ebre des messages : L’ensemble des T termes est construit selon la grammaire : t ::= n (nombre) | id (identificateur) | x (variable) | (t, t) couple|{t}t cryptage
  14. 14. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod´elisation des Protocoles Un protocole est constitu´e en un ensemble fini de rˆoles R1, ..., Rm. Un rˆole est une suite finie d’actions : ´emission,r´eception ou g´en´eration d’une nonce . Un exemple de protocole dans π-calcul appliqu´e : P0 = (νskA)(νskB) let pkA = pk(skA) in let pkB = pk(skB) in ¯c pkA .¯c pkB . ( PA(pkA, skA) | PB(pkB, skB, pkA) )
  15. 15. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod´elisation des Protocoles Un protocole est constitu´e en un ensemble fini de rˆoles R1, ..., Rm. Un rˆole est une suite finie d’actions : ´emission,r´eception ou g´en´eration d’une nonce . Un exemple de protocole dans π-calcul appliqu´e : P0 = (νskA)(νskB) let pkA = pk(skA) in let pkB = pk(skB) in ¯c pkA .¯c pkB . ( PA(pkA, skA) | PB(pkB, skB, pkA) ) ” Cr´eation les deux cl´es secr`etes (νskA)(νskB) ” ” Calcule les cl´es publiques correspondantes pkA et pkB ” ” Envoie ces cl´es sur le canal public c ” ” Ensuite,il ex´ecute les processus PA et PA en parall`ele.
  16. 16. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod`ele de Dolev-Yao (1981) Dolev & Yao 81 ont propos´e un mod`ele de d´eduction pour mod´eliser l’intrus. • Hypoth`eses : • Chiffrement parfait [C. Shannon] • l’intrus est le r´eseaux. • Formalisation logique : • Soit I (Connaissance initiale) C (Connaissances courantes) u (terme) • La notation : C u ( l’intrus `a partir de C peut d´eduire u )
  17. 17. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod`ele de Dolev-Yao (1981) • Formalisation logique : (suite.) Les r`egles de d´eduction de l’intrus : u ∈ C C u C u, v C u C u, v C v C u C v C u, v C u C k C enc(u, k) C dec(u, k) C u C k
  18. 18. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod`ele de Dolev-Yao (1981) Pour montrer qu’un message s est secret, il faut d´emontrer que : I s Exemple : Bob Bob,k −−−−→ Alice Bob Alice,enc(s,k) ←−−−−−−−−− Alice
  19. 19. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Mod`ele de Dolev-Yao (1981) Pour montrer qu’un message s est secret, il faut d´emontrer que : I s Exemple : Bob Bob,k −−−−→ Alice Bob Alice,enc(s,k) ←−−−−−−−−− Alice Alice,enc(s,k) enc(s,k) Bob,k) k s
  20. 20. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  21. 21. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif V´erification des protocoles Propri´et´es de s´ecurit´e Le secret sp´ecifie qu’une donn´ee ne doit jamais ˆetre connue par l’attaquant.
  22. 22. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif V´erification des protocoles Propri´et´es de s´ecurit´e Le secret sp´ecifie qu’une donn´ee ne doit jamais ˆetre connue par l’attaquant. Le secret On dit que le protocole P ne pr´eserve pas le secret s si : ∃{αi }i , P α1 −→ ... αn −→ 0 : α1, ..., αn s o`u {αi } sont les sorties du protocole lors des transitions . Une sortie αi = τ
  23. 23. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif V´erification des protocoles Propri´et´es de s´ecurit´e Authentification est interpr´et´ee de plusieurs fa¸cons diff´erentes : 1 Authentifications de message Un message est authentifi´e s’il est bien tel que l’exp´editeur l’a envoy´e. 2 Authentifications des agents consiste `a s’assurer qu’un agent correspond bien avec l’agent avec lequel il est communiquer.
  24. 24. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif V´erification des protocoles Propri´et´es de s´ecurit´e Authentification est interpr´et´ee de plusieurs fa¸cons diff´erentes : 1 Authentifications de message Un message est authentifi´e s’il est bien tel que l’exp´editeur l’a envoy´e. 2 Authentifications des agents consiste `a s’assurer qu’un agent correspond bien avec l’agent avec lequel il est communiquer. Propri´et´es de correspondance injective : e1 =⇒ e2 non-injective : ∀e1 ∃e2 e1 =⇒ e2
  25. 25. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  26. 26. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Ses origines • π-calcul [Robin Milner,Joachim Parrow et Davide Walker 1990] est une alg`ebre de processus communicants,concurrents et labiles. • Spi-calcul [Martin Abadi, Andrew Gordon. 1997] Extension du π-calcul pour mettre primitives cryptographiques. • π-calcul appliqu´e [Martin Abadi, C´edric Fournet. 2001] Extension du Spi-calcul dans laquelle la bisimulation est d´efinie.
  27. 27. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Sa syntaxe M, N ::= termes | x variable | n nom | f (M1, ..., Mk) application de constructeur
  28. 28. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Sa syntaxe P, Q ::= processus | 0 processus nul | n nom | ¯M N .P ´emission | M x .P r´eception | (νn).P restriction | P|Q composition parall`ele | !P r´eplication | if M = N then P else Q conditionnelle
  29. 29. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Th´eories ´equationnelles Chiffrement sym´etrique : decrypt(encrypt(x, y), x) = y (1)
  30. 30. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Th´eories ´equationnelles Chiffrement sym´etrique : decrypt(encrypt(x, y), x) = y (1) Chiffrement asym´etrique : adecrypt(sk(x), aencrypt(pk(x), y)) = y (2)
  31. 31. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Th´eories ´equationnelles Chiffrement sym´etrique : decrypt(encrypt(x, y), x) = y (1) Chiffrement asym´etrique : adecrypt(sk(x), aencrypt(pk(x), y)) = y (2) D’autre exemples : Signatures , fonctions de hachage ,etc.
  32. 32. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e Sa s´emantique Les relations binaires de r´eduction : ¯c M .P | c(x).Q −→ P|Q[M/x] if M = M then P else Q −→ P if M = N then P else Q −→ Q
  33. 33. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e La notion d’´equivalence Le test d’´equivalence entre deux processus P et Q : Toutes ses ex´ecution est indistinguable par R Pour un canal n : P|R peuvent ´emettre m sur n ssi Q|R peuvent ´emettre m sur n
  34. 34. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e La notion d’´equivalence Le test d’´equivalence entre deux processus P et Q : Toutes ses ex´ecution est indistinguable par R Pour un canal n : P|R peuvent ´emettre m sur n ssi Q|R peuvent ´emettre m sur n → R r´epr´esente une attaquant
  35. 35. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e La notion d’´equivalence Le test d’´equivalence entre deux processus P et Q : Toutes ses ex´ecution est indistinguable par R Pour un canal n : P|R peuvent ´emettre m sur n ssi Q|R peuvent ´emettre m sur n → R r´epr´esente une attaquant Exemple : ( ! !)
  36. 36. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif π-calcul appliqu´e La notion d’´equivalence Le test d’´equivalence entre deux processus P et Q : Toutes ses ex´ecution est indistinguable par R Pour un canal n : P|R peuvent ´emettre m sur n ssi Q|R peuvent ´emettre m sur n → R r´epr´esente une attaquant Exemple : ( ! !) (vk).¯c encrypt(k, 0) (vk).¯c encrypt(k, 1)
  37. 37. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  38. 38. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif handshake protocol Un protocole qui permet `a deux utilisateurs de v´erifier mutuellement des propri´et´es et, en cas de correspondance simultan´ee, de partager une cl´e pour s´ecuriser les communications.
  39. 39. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  40. 40. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  41. 41. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  42. 42. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  43. 43. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  44. 44. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  45. 45. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Handshake naive
  46. 46. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  47. 47. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  48. 48. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  49. 49. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  50. 50. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  51. 51. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Attaque Man-in-the-midlle
  52. 52. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  53. 53. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  54. 54. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  55. 55. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  56. 56. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  57. 57. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Protocole de handshake corrig´e
  58. 58. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif 1 Protocoles cryptographiques 2 Repr´esentation formelle : Message ; Protocole ; Attaquant 3 V´erification des protocoles 4 π-calcul appliqu´e 5 Example : handshake protocol 6 ProVerif
  59. 59. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif A Propos de ProVerif ProVerif est un outil de v´erification automatique de protocoles cryptographiques d´evelopp´e par Bruno Blanchet `a l’ENS Ulm . http ://prosecco.gforge.inria.fr/personal/bblanche/proverif/ Ces principales fonctionnalit´e sont les suivantes : • Il peut manipuler diff´erents primitives cryptographiques • Il manipule un nombre non limit´e de sessions du protocole et une taille de message non limit´e .
  60. 60. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif ProVerif
  61. 61. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Comment fonctionne Proverif ? Horn de clause Une clause de Horn est une clause comportant au plus un litt´eral positif. H1 ∧ ... ∧ Hn → C
  62. 62. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif ProVerif demo
  63. 63. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Applications de ProVerif
  64. 64. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Applications de ProVerif
  65. 65. Analyse formelle des protocoles cryptogra- phiques Larbaoui lotfi Protocoles cryptogra- phiques Repr´esentation formelle : Message ; Protocole ; Attaquant V´erification des protocoles π-calcul appliqu´e Example : handshake protocol ProVerif Bibliographie Bruno Blanchet V´erification automatique de protocoles cryptographiques : mod`ele formel et mod`ele calculatoire CNRS, Ecole Normale Sup´erieure, INRIA Martin Abadi Security Protocols : Principles and Calculi Tutorial Notes Microsoft Research and University of California, Santa Cruz V´eronique Cortier & Steve Kremer Formal Models and Techniques for Analyzing Security Protocols : A Tutorial Foundations and Trends R in Programming Languages

×