RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Worldsens : outil de simulation pour la conception d'applications de réseaux de capteursArticle de référence | Réf : RE95 v1
Auteur(s) : Yohan BOICHUT, Pierre-Cyrille HÉAM, Olga KOUCHNARENKO
Date de publication : 10 oct. 2007
Article suivant
Signalisation pour la QoS de bout en bout dans les réseaux NGNCet article fait partie de l’offre
Réseaux Télécommunications (164 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Avant de décrire plus avant la méthode utilisée dans TA4SP, il faut savoir que si l'on ne borne pas le nombre de sessions d'un protocole pouvant s'exécuter en parallèle, savoir si ce protocole est sensible aux attaques de type man in the middle est indécidable, c'est-à-dire qu'il n'est pas possible de réaliser un programme qui prend en entrée la description d'un protocole de sécurité et qui donne à chaque fois une analyse de ce protocole. Pour revenir à un cas décidable, c'est-à-dire réalisable à tous les coups par une machine, il est nécessaire de faire certaines restrictions ou hypothèses. La plus courante est de borner le nombre de sessions du protocole pouvant s'exécuter en parallèle, généralement à deux ou trois. Cela se justifie a posteriori par le fait que presque toutes les failles connues sur les protocoles n'utilisent que deux sessions (ou très rarement trois). Même avec ces hypothèses, le problème est plus complexe qu'il n'y paraît et demande le développement d'algorithmes dédiés. Les trois premiers outils d'AVISPA, OFMC, CL-ATSE et SATMC utilisent une restriction du nombre des sessions, ce qui n'est pas le cas de TA4SP.
La figure 7 illustre la situation. Initialement, un intrus dispose de connaissances simples, en général l'identité des personnes qu'il espionne, leurs clés publiques ainsi que ses clés privés, publiques et secrètes. Ces connaissances sont matérialisées en gris clair sur la figure. Ce que l'on a représenté en gris foncé constitue l'ensemble des connaissances auxquelles l'intrus peut accéder en jouant plusieurs sessions du protocole avec les différentes personnes du réseau. Il a été démontré qu'on ne pouvait en général pas calculer exactement cet ensemble gris foncé, c'est-à-dire qu'on ne peut pas en donner une description finie. L'approche consiste donc à calculer un ensemble de connaissances plus important que l"ensemble gris foncé Accessibles, il s'agit de l'ensemble marron Approximées sur la figure 7.
La question de la sûreté du protocole se résume à celle-ci : l'intersection entre les ensembles Approximées et Secrets est-elle vide? Si oui, le protocole est sûr, sinon il a une faille (l'intrus a accès à un secret). Mais comme on ne peut pas calculer l'ensemble Accessibles, on calcule l'intersection entre l'ensemble Approximées et l'ensemble Secrets. Si elle est vide alors, a fortiori celle...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
(1) - MANICORE (J.-M.) - Bénéfices environnementaux envisageables liés à l'introduction du télétravail - . Ministère de l'Industrie (2001). http://www.manicore.com/documentation/teletravail/OSI_synthese.html
(2) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN (L.M.) - A method for obtaining digital signatures and public key cryptosystems - . Communications of the ACM, 21, 120-126 (1978).
(3) - NEEDHAM (R.), SCHROEDER (M.) - Using encryption for authentication in large networks of computers - . Communication of the ACM, 21 (12), 993-999 (1978).
(4) - LOWE (G.) - Breaking and fixing the Needham-Schroeder public-key protocol using FDR - . In (T.) Margaria et (B.) Steffen (éd.), Tools and Algorithms for the Construction and Analysis of Systems (TACAS'96), vol. 1055 of LNCS, 147-166. Springer-Verlag (1996).
(5) - The AVISPA team - HLPSL Tutorial. A Beginner's Guide to Modelling and Analysing Internet Security Protocols - . AVISPA (2006). http://www.avispa-project.org/package/tutorial.pdf
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 590 € HT |
Autres formules |
1 - LES PROTOCOLES DE SÉCURITÉ, APPLICATIONS ET ENJEUX
3 - LES PROTOCOLES ET LEURS FAILLES
4 - VÉRIFICATION DE PROTOCOLES : LA PLATE-FORME AVISPA
5 - TA4SP
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20