précédent suivant up T.d. matières postscript index aide

Action DYADE

Précédent : VASY
Suivant : Visioconf

5.8 VIP

5.8.1 Vérification de protocoles cryptographiques


L'activité protocole concerne essentiellement la vérification de protocole de transaction de commerce électronique. Nous avons effectué des études informelles ou formelles de plusieurs protocoles de commerce électronique dont en particulier le protocole C-SET (proposé par le Groupement des Carte Bancaires). Pour ce dernier nous avons décrit l'architecture du protocole en CoQ et validé nos preuves à l'aide du démonstrateur CoQ. Les résultats de l'étude ont permis des améliorations très sensibles du protocoles. Cette étude devrait prochainement être publiée par le GIE CB.

Nous nous sommes intéressé à étendre notre approche de modélisation et de vérification au cadre de la certification ITSEC. Les ITSEC exigent en effet à partir du niveau E4 un modèle formel de la politique de sécurité et au niveau E6 une description formelle de l'architecture du produit ainsi que la preuve formelle que celle-ci satisfait le modèle de sécurité. Nous avons identifié les éléments de notre approche permettant de modéliser de manière abstraite mais pertinente les politiques de sécurité pour prendre en compte les particularités des protocoles cryptographiques. Ce travail nous permet de décrire des modèles de sécurité cohérents par construction. Ainsi nous avons adapté notre méthode pour décrire les modèles de sécurité exigés à partir du niveau de certification E4. D'autre part, le travail effectué pour les protocoles précédemment cités constitue l'essentiel du travail à fournir pour répondre au niveau de certification E6. Nous avons pour objectif de développer cette compétence en participant à de nouvelles certifications.

5.8.2 Conception et évaluation darchitectures de sécurité ; Sécurité du code mobile


Les objectifs de recherches identifiés pendant la phase prospective ont été démarrés:

* A moyen terme : définition formelle des règles de visibilité qui constituent le socle de toute politique de sécurité en Java et exploitation de cette définition pour la vérification de propriétés de sécurité de programmes Java (aussi bien de librairies que d'applets).
* A plus long terme : définition formelle des objectifs de sécurité globaux d'une plate-forme et étude de l'impact de cette spécification sur les différents acteurs. Cette seconde phase intégrera bien entendu les résultats de la première, les programmes Java étant vus comme des acteurs parmi d'autres. En parallèle, une réflexion sur la manière de fournir du code auto-certifié a été démarrée et sera poursuivie de manière à définir un plan et des objectifs de recherche précis pour cette axe prometteur.

Nous avons en parallèle commencé à exploiter l'expertise langage, méthodes formelles et sécurité de VIP pour réaliser de premières études et prototypes, en particulier :

* évaluation de la sécurité de plusieurs architectures de téléchargement de bytecode Java (pour des stations de travail, mais aussi pour des cartes à puces) ;
* conception d'une API Java générique de pilotage de cartes à puces ;
* réalisation de prototypes de machines virtuelles pour cartes à puces et pour terminaux de paiements.
Rapport d'activité 1997