Précédent : VASY
Suivant : Visioconf
L'activité protocole concerne essentiellement la
vérification de protocole de transaction de commerce
électronique. Nous avons effectué des études informelles
ou formelles de plusieurs protocoles de commerce électronique dont en
particulier le protocole C-SET (proposé par le Groupement des Carte
Bancaires). Pour ce dernier nous avons décrit l'architecture du
protocole en CoQ et validé nos preuves à l'aide du
démonstrateur CoQ. Les résultats de l'étude ont permis des
améliorations très sensibles du protocoles. Cette étude
devrait prochainement être publiée par le GIE CB.
Nous nous sommes intéressé à étendre notre
approche de modélisation et de vérification au cadre de la
certification ITSEC. Les ITSEC exigent en effet à partir du niveau E4
un modèle formel de la politique de sécurité et au niveau E6
une description formelle de l'architecture du produit ainsi que la preuve
formelle que celle-ci satisfait le modèle de sécurité. Nous
avons identifié les éléments de notre approche permettant
de modéliser de manière abstraite mais pertinente les politiques de
sécurité pour prendre en compte les particularités des
protocoles cryptographiques. Ce travail nous permet de décrire des
modèles de sécurité cohérents par construction. Ainsi
nous avons adapté notre méthode pour décrire les
modèles de sécurité exigés à partir du
niveau de certification E4. D'autre part, le travail effectué pour les
protocoles précédemment cités constitue l'essentiel du
travail à fournir pour répondre au niveau de certification E6.
Nous avons pour objectif de développer cette compétence en
participant à de nouvelles certifications.
Les objectifs de recherches identifiés pendant la phase prospective ont
été démarrés:
* A moyen terme : définition formelle des règles de
visibilité qui constituent le socle de toute politique de
sécurité en Java et exploitation de cette définition pour
la vérification de propriétés de sécurité de
programmes Java (aussi bien de librairies que d'applets).
* A plus long terme : définition formelle des objectifs de
sécurité globaux d'une plate-forme et étude de l'impact de
cette spécification sur les différents acteurs. Cette seconde
phase intégrera bien entendu les résultats de la première,
les programmes Java étant vus comme des acteurs parmi d'autres. En
parallèle, une réflexion sur la manière de fournir du code
auto-certifié a été démarrée et sera
poursuivie de manière à définir un plan et des objectifs
de recherche précis pour cette axe prometteur.
Nous avons en parallèle commencé à exploiter l'expertise
langage, méthodes formelles et sécurité de VIP pour
réaliser de premières études et prototypes, en particulier
:
* évaluation de la sécurité de plusieurs architectures de
téléchargement de bytecode Java (pour des stations de travail,
mais aussi pour des cartes à puces) ;
* conception d'une API Java générique de pilotage de cartes
à puces ;
* réalisation de prototypes de machines virtuelles pour cartes
à puces et pour terminaux de paiements.
Rapport d'activité 1997