WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V. Les technologies de protection de la vie privée

V.1. Privacy by design

Le concept de « Privacy by Design » : un remède à l'insuffisance des moyens actuels de protection de la vie privée.

Mais elle est aussi une démarche indispensable car il est très difficile d'améliorer la protection de la vie privée dans des systèmes qui n'ont pas été conçus avec cette exigence et elle suscite de plus en plus de travaux de recherche en informatique.

La protection intégrée de la vie privée repose sur sept principes fondamentaux:

y' prendre des mesures proactives et non réactives, des mesures préventives et non correctives.

y' assurer la protection implicite de la vie privée.

y' intégrer la protection de la vie privée dans la conception des systèmes et des pratiques.

Chapitre I La protection de la vie privée

22

~ assurer une fonctionnalité intégrale selon un paradigme à somme positive et non à somme nulle.

~ assurer la sécurité de bout en bout, pendant toute la période de conservation des renseignements.

~ assurer la visibilité et la transparence.

v respecter de la vie privée des utilisateurs [6].

Parmi « Privacy by Design » on peut citer notamment :

La conception de systèmes de péages routiers reposant sur la géo-localisation des véhicules tout en préservant la vie privée des conducteurs, en effectuant le calcul du tarif par le matériel de bord du véhicule .

La conception de cartes d'identité blanches , ou d'accréditation anonymes, permettant de prouver de nombreux attributs, comme le fait d'être membre d'une association, d'être titulaire d'un permis de conduire, d'un droit de séjour, d'un droit de vote, etc., sans pour autant divulguer son identité.

La conception de systèmes permettant de mieux protéger le consentement des individus avant toute divulgation de données personnelles, à travers l'assistance d'agents logiciels mettant oeuvre des politiques décidées au préalable.

La conception d'architectures permettant d'éviter la « pollution de données» et de garder la maîtrise de ses données personnelles [8].

V.2. Privacy Enhancing Technologies « PET »

Les PET, proposent un éventail de solutions techniques à usage individuel dont certaines sont très avancées (dans le domaine de l'anonymisation et de l'identification). Cependant, leur utilisation reste limitée.

PET constituent l'un des éléments des systèmes de protection de la vie privée avec la

réglementation, l'autorégulation des acteurs économiques et le
consumérisme/militantisme [9], [7].

Chapitre I La protection de la vie privée

23

V.2.1. Les systèmes de communications et accès anonymes

Il existe plusieurs types d'anonymat pour les communications (MIX, TOR, CROWds,...). L'anonymat d'émission est obtenu par un utilisateur face à un attaquant lorsque celui-ci est incapable de détecter l'émission de messages par l'utilisateur. De manière similaire, l'anonymat de réception est obtenu par un utilisateur face à un attaquant lorsque celui-ci est incapable de détecter la réception de messages par étant un nonce l'utilisateur. L'anonymat relationnel est obtenu par un groupe d'utilisateurs face à un attaquant lorsque l'attaquant est incapable de savoir si deux membres du groupe communiquent entre eux ou pas. De ces définitions, il découle de façon immédiate que si l'anonymat d'émission (ou de réception) est garanti à chaque utilisateur d'un groupe, le groupe possède la propriété d'anonymat relationnel.

Il est important de remarquer que les anonymats d'émission, de réception et relationnel ne procurent pas par eux-mêmes la confidentialité du contenu des messages : il faut pour cela utiliser des techniques appropriées, comme le chiffrement. À l'inverse, le chiffrement du contenu des messages en soi ne procure pas l'anonymat des communications. Ces différents types d'anonymat sont intimement liés.

Fournir des communications anonymes ne suffit pas pour obtenir un accès anonyme à un service : les messages envoyés au fournisseur de service peuvent contenir des informations identifiants, qu'il faut effacer ou transformer par un mandataire (proxy) avant qu'elles ne soient transmises au fournisseur. Cette transformation dépend de la sémantique du message (c'est-à-dire de la signification de son contenu), et la tâche peut donc être très ardue. Si le mandataire est dédié à un service spécifique, il est relativement aisé d'analyser la syntaxe des en-têtes.

Bien sûr, utiliser un seul mandataire pour accéder à un service suppose que l'on ait confiance dans ses administrateurs, puisqu'ils peuvent enregistrer des informations sensibles sur l'application comme sur les communications. La façon la plus sûre de naviguer consiste sans doute à combiner un relais d'anonymat local au niveau application avec un réseau de MIX au niveau communication. Néanmoins cette solution est coûteuse et peut parfois être remplacée par une solution basée sur un mandataire distant [9].

Chapitre I La protection de la vie privée

24

> Les MIX

Les premiers relais utilisés pour l'anonymat de communication furent décrits par David Chaum en 1981. Ces relais, qu'il appela MIX, opèrent de la façon suivante :

- ils n'acceptent que des messages de taille fixe.

- ils déchiffrent les messages entrants avec leur clé privée. - ils attendent d'avoir reçu un certain nombre de messages. - puis réordonnent les messages avant de les réémettre.

L'objectif est de fournir un anonymat relationnel entre le groupe des utilisateurs émetteurs d'un message, et le groupe des utilisateurs récepteurs d'un message vis-à-vis d'un attaquant qui observerait tous les messages arrivant et sortant du MIX [11].

Fonctionnement d'un MIX

Quand un utilisateur A veut envoyer un message M à un utilisateur E, il ajoute l'adresse de E au message et chiffre le tout avec KMIX (clé publique du MIX). On note ce message chiffré KMIX (RA, M, E), RA Valeur aléatoire utilisée une seule fois).

Quand le MIX reçoit le message chiffré, il le déchiffre avec sa clé privée, élimine le nonce RA, et met en attente le résultat M,E. Quand le MIX a mis en attente un nombre donné de messages il les envoie dans un ordre aléatoire aux adresses de destination.

Figure I.6 : MIX avec un tampon pour trois messages. [11]

S'il y a peu de trafic, les délais introduits par un MIX de ce type peuvent être excessifs. Pour diminuer les délais de transit, de faux messages peuvent être envoyés au MIX, voire insérés par le MIX lui-même pour assurer que les tampons se remplissent assez fréquemment [11].

Chapitre I La protection de la vie privée

25

Utilisation de plusieurs MIX

Quand un utilisateur veut utiliser plusieurs MIX les uns après les autres il va appliquer plusieurs couches de chiffrement pour qu'elles soient traitées et retirées à raison d'une par MIX utilisé. Par exemple, un utilisateur A qui veut envoyer un message M à un utilisateur U va chiffrer une première fois le message pour le MIX le plus proche du destinataire, qu'on nomme MIX2 et obtenir KMIX2(RA,M,U). Il va ensuite rechiffrer ce message à l'intention d'un autre MIX(MIX1) précédent MIX2 dans le chemin de A à U, pour obtenir :

KMIX1(Rcents,KMIX2(RA,M,U), MIX2)

La Figure I.7 illustre l'exemple donné ci-dessus pour deux MIX en cascade.

Figure I.7 : Utilisation de deux MIX en cascade. [11] > Tor

Tor (The Onion Router) est un réseau de routeurs interconnectés, comprenant des noeuds d'entrée et des noeuds de sortie. L'utilisateur se connecte à un noeud d'entrée, et ses messages transitent par un certain nombre de routeurs (suivant un chemin aléatoire) avant de sortir du réseau Tor par un noeud de sortie et d'être transmis au destinataire final de manière conventionnelle.

Pour utiliser Tor, l'usager doit installer un logiciel de proxy spécial sur sa machine et configurer ses logiciels (principalement son navigateur web, mais possiblement tout logiciel utilisant le protocole TCP/IP) pour l'utiliser. N'importe qui peut utiliser le réseau Tor sans enregistrement préalable, mais l'accès aux routeurs d'entrée et de sortie, dont la liste est publique, peuvent être bloqués dans les pays pratiquant la censure (c'est le cas en Chine) ou bien par des services n'acceptant pas les communications anonymes. D'autre part, l'utilisation de Tor ralentit énormément les activités réseau. Il est par conséquent à réserver à des taches ponctuelles particulièrement sensibles et/ou nécessitant peu de bande passante [8].

Chapitre I La protection de la vie privée

> CROWds

Est un protocole de communication anonyme qui protège l'anonymat de l'envoyeur d'un message en le routant de manière aléatoire vers des groupes d'utilisateurs similaires, et l'idée principale de cette protocole est cacher l'origine d'un message en le faisant se fondre dans la foule.

Le système particulièrement adapté pour les réseaux du type pair-à-pair et l'initialisation de crowds c'est chaque nouvel utilisateur s'enregistre en tant que membre d'un groupe (appelé "Crowd") en contactant le responsable du groupe, quand un utilisateur rejoint un groupe, tous les membres du groupe en sont notifiés. Le responsable du groupe est aussi chargé de la distribution des clés symétriques assurant la confidentialité entre paires de noeuds.

L'innocence probable de cette protocole c'est l'adversaire est incapable de prédire avec plus de 50% de confiance, le noeud qui est l'initiateur d'un message, chaque noeud apparaît comme ayant pu ou non être l'envoyeur d'un message (et donc il est probablement innocent).

La notion d'anonymat de crowd est dépend de la taille du groupe ("crowd") et de la probabilité pf. Plus la probabilité pf est grande, plus l'anonymat de l'envoyeur est protégé mais aussi plus la longueur moyen du chemin généré sera longue [12].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams