Intelligence ambiante et protection de la vie privée



Documents pareils
Confiance et protection de la vie privée

Sécurité et Protection de la vie privée

Identité, sécurité et vie privée

Protection de la vie privée : Principes et technologies

Sécurité des réseaux sans fil

Chapitre 2 Rôles et fonctionnalités

Gestion des identités

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cours 14. Crypto. 2004, Marc-André Léger

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Identité numérique et anonymat : Concepts et mise en oeuvre

Table des matières. Préface Mathieu JEANDRON

Menaces et sécurité préventive

Fiche de l'awt La sécurité informatique

Installation d'un serveur RADIUS

L identité numérique. Risques, protection

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

: protection de la vie privée dans le contexte des services mobiles sans contact

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

Concilier mobilité et sécurité pour les postes nomades

Particuliers, la Banque de France vous informe

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version Mise à jour : 3 juillet 2015

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Administration de systèmes

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Serveurs de noms Protocoles HTTP et FTP

La sécurité dans les grilles

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

La biométrie au cœur des solutions globales

Algorithmique et systèmes répartis

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

ACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage

Université de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le

HCE & Authentification de seconde génération

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Le rôle Serveur NPS et Protection d accès réseau

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Management de la sécurité des technologies de l information

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES DE FONCTIONNEMENT

Conditions Générales d'utilisation du compte V lille

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Déploiement sécuritaire de la téléphonie IP

Particuliers, la Banque de France vous informe

Vodafone Mobile Connect

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Présenté par : Ould Mohamed Lamine Ousmane Diouf


Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Formation SSO / Fédération

La SuisseID, pas à pas

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Description des UE s du M2

Implémentation libre de Liberty Alliance. Frédéric Péters

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Gestion des utilisateurs et Entreprise Etendue

Les technologies de gestion de l identité

HP ProtectTools Manuel de l utilisateur

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Le Dossier Médical Personnel et la sécurité

Authentification et contrôle d'accès dans les applications web

Le paiement sur Internet

Glossaire. Acces Denied

La protection des données par affilinet

CHARTE WIFI ET INTERNET

Le spam introduction. Sommaire

Manuel d'utilisation du client VPN Édition 1

1. Introduction à la distribution des traitements et des données

Demande de Modification d abonnement

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

La prise de conscience de la Cyber Sécurité est en hausse

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Transcription:

Intelligence ambiante et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Intelligence ambiante!développement de nouvelles technologies, utiles et/ou pratiques!marché créé/développé par des fournisseurs de technologie (matériels, réseaux, services, )! mais généralement sans souci de respecter la vie privée des utilisateurs

Ex. RFID!Identifiant unique pour chaque objet, lecture sans visibilité!meilleure gestion des approvisionnements, des stocks, traçabilité des contenants/contenus, sécurité alimentaire, service après-vente,!mais possibilité de traçage des acheteurs! danger pour la vie privée!!! Sommaire!"Privacy" : Définition!Principes de base!pets : Privacy Enhancing Technologies o Gestion d'identités multiples o Protéger les adresses IP o Accès anonyme à des services o Autorisation respectant la vie privée o Gestion des données personnelles

"Privacy" : définitions! Intimité, protection de la vie privée, du domaine privé! Critères Communs (ISO 15408) : une classe de fonctionnalité, 4 propriétés : o Anonymat : o Pseudonymat : impossibilité (pour d'autres utilisateurs) de déterminer le véritable nom de l'utilisateur associé à un sujet, une opération, un objet idem, sauf que l'utilisateur peut être tenu responsable de ses actes o Non- chaînabilité : impossibilité (pour d'autres utilisateurs) d'établir un lien entre différentes opérations faites par un même utilisateur o Non-observabilité : impossibilité (pour d'autres utilisateurs) de déterminer si une opération est en cours Pseudonymat < anonymat < non-chaînabilité < non-observabilité Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948 : " Art. 3 : Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. " Art. 12 : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

1 er Principe pour protéger la vie privée :! "Souveraineté" : garder le contrôle sur ses [méta-]données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc.! Application aux réseaux de capteurs : ne transmettre les informations qu'à des dispositifs personnels 2 ème Principe pour protéger la vie privée :! Minimisation des données personnelles ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> "Besoin d'en connaître" ("need-to-know") puis destruction/oubli! dans le "cyber-espace" comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) : "pseudonymat" plutôt qu'anonymat total! Liens : minimisation <--> proportionnalité et finalités légitimes! Exemple : quelles informations peut transmettre un RFID?

Exemple : commerce électronique (1)! Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet,! Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement.! La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire. Exemple : commerce électronique (2)! La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant! La banque du marchand ne doit pas connaître le client! Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion

PET : Privacy-Enhancing Technology!Gestion d'identités multiples!protéger les adresses IP!Accès anonyme à des services!autorisation respectant la vie privée!gestion des données personnelles Identité et authentification Vision de la sécurité informatique :! Identité = représentation d une personne dans un système d information! Authentification = vérification de l identité (contre l usurpation d identité) o Autorisation : o Imputabilité : vérifier les droits d accès! mais risque d atteinte à la vie privée chacun doit être responsable de ses actes o S il faut présenter son identité pour exercer ses droits --> divulgation de données personnelles o Imputabilité vis-à-vis de la Société, pas vis-à-vis d un marchand ou d une entreprise

1 PET : gestion d'identités multiples! Identité = représentation d'une personne physique! Réduire/contrôler les liens entre une personne et les données (et méta-données) la concernant (contrôler la chaînabilité) o on présuppose la non-chaînabilité des communications et des accès! Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité) o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables"! Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport Adresse IP= "donnée identifiante" Exemple : Return-Path: <Yves.Deswarte@laas.fr> Received: from laas.laas.fr (140.93.0.15) by mail.libertysurf.net (6.5.026) id 3D518DEF00116A4D for yves.deswarte@libertysurf.fr; Tue, 13 Aug 2002 13:44:40 +0200 Received: from [140.93.21.6] (tsfyd [140.93.21.6]) by laas.laas.fr (8.12.5/8.12.5) with ESMTP id g7dbid1d001531 for <yves.deswarte@libertysurf.fr>; Tue, 13 Aug 2002 13:44:39 +0200 (CEST) User-Agent: Microsoft-Entourage/10.1.0.2006 Date: Tue, 13 Aug 2002 13:44:38 +0200 Subject: test From: Yves Deswarte <Yves.Deswarte@laas.fr> To: <yves.deswarte@libertysurf.fr> Message-ID: <B97EBDC6.2052%Yves.Deswarte@laas.fr> Mime-version: 1.0 Content-type: text/plain; charset="us-ascii" Content-transfer-encoding: 7bit

Adresse IP= "info sensible" Exemple : Adresse IP= localisation Exemple :

2 PET : Protéger les adresses IP!PET : affectation dynamique des adresses IP (DHCP, PPP, NAT, )!Routeurs d'anonymat : o MIX o Onion Routing o Crowds Routeur

IP V6, réseaux ad hoc,! Demain : IP partout (pervasive/ubiquitous computing, intelligence ambiante, sensor networks, RFID, convergence 4G )! chaque "machin" aura une adresse IP implicite unique et permanente (basée sur un numéro de fabrication)! chaque personne aura plusieurs machins! qui se connecteront aux machins proches (réseaux ad hoc)! qui s'identifieront, routeront leurs communications, fourniront des infos contextuelles, etc. Connexion IP nomade anonymisée Roaming : PC portable, PDA, téléphone 1. Génération d'1 @MAC aléatoire 2. Obtention d'1 @IP temporaire 3. Tunnel vers un TTP de roaming 4. Génération d'une autre @IP 5. Authentification sur FAI

3 PET: Accès anonyme à des services! Relais d'anonymat (anonymity proxy) : unidirectionnels (ou bidirectionnels?) o e-mail, news (Usenet) " anon.penet.fi (700 000 utilisateurs en 1996!) " Cypherpunks o ftp o Web : ex: proxify.com o! Serveur de pseudonymes : o e-mail o Identités multiples fournies par des f.a.i. (adresses mél) Service basé sur la localisation!ex: PRIME : pharmacie la + proche localisation Connaît TTP, l abonné, sa localisation opérateur requête de service GSM résultats TTP Connaît l abonné, le serveur Connaît TTP, la localisation, la requête service

4 PET: Autorisation! Aujourd'hui sur Internet : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage )! Action P3P (W3C) : Platform for Privacy Preferences Project vérification automatique de politiques de sécurité/privacy "déclarées" Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"

Preuves d'autorisation: credentials!credential = garantie, accréditation!exemples : o cartes d'abonnement, de membre d'association, o permis de conduire, carte d identité, d électeur,!certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation pb : linkability : 1 certificat => 1 clé publique!certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000 Anonymous Credentials (Idemix)!

Signature de groupe Ks(1) Kv 1 clé publique de vérification Ks(n) n clés secrètes de signature Défi = nb aléatoire [! ] Kv =? = Défi! = {Défi} Ks(i) Carte nationale d identité blanche! Principe : prouver des droits, sans divulguer d information personnelle : o l utilisateur est authentifié par biométrie o le lecteur de carte pose une question, la carte répond oui ou non

Fonctionnement de la carte blanche! La puce contient les informations d état-civil + preuves de droits +! Carte émise par une autorité (ex. préfecture) puce supposée inviolable (confidentialité, intégrité)! Carte à contact (consentement du détenteur, détection de déconnexion)! Authentification mutuelle de la puce # et du lecteur $ (certifié)! Authentification du porteur par biométrie % o Capteur sur la carte (fingerprint) ou lecteur (fingerprint, iris, voix, ) o Références biométriques maintenues/vérifiées dans la puce! Principe de base : o Les informations stockées ne quittent jamais la puce o On peut poser des questions à la puce & (selon habilitation du lecteur), les réponses sont toujours binaires : oui ou non ' Utilisations de la carte d identité! Preuve de nationalité (ex. police des frontières) : o Réponse = OUI (dès vérification de la biométrie %)! Vérification d identité (ex. carte d embarquement, chèque ) : o Question : nom et prénom = Dupont, Marcel? o Réponse : oui ou non! Vérification de domicile : commune, département, région, (ex. réduction à la piscine) o Question : commune = Asnières? o Réponse : oui ou non! Vérification de majorité, de carte vermeil, o Question : aujourd hui = 27/04/2009; âge! 18? o Réponse : oui ou non! Contrôle de police (ex. individus recherchés) o Question : nom et prénom = Ben Laden, Oussama? o Réponse : non

5 PET : gestion des données personnelles! Négociation entre l'individu et l'entreprise ex: coupons de réduction en échange d'une publicité ciblée! Souveraineté : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait --> Obligations ex: à effacer dans 48 h.! Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR) 5 -bis PET : Accès aux données! Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche! Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «"informatique et libertés"»)! Ces données peuvent être très critiques : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques! Privacy = contrôle d'accès + obligations

Contrôle d accès aux données!séparation entre décision de contrôle d accès et mise en œuvre o Décision : à un niveau élevé (ex. transaction) " Cohérence de l ensemble des opérations " Décision sur la «"sémantique"» de la transaction " Moindre privilège : le privilège d exécuter la transaction est inférieur à celui d exécuter les opérations élémentaires Si OK --> génération de preuves d autorisation o Mise en œuvre : à chaque opération élémentaire : fournir ou bloquer l accès en fonction de l opération et de ses paramètres vs. les preuves d autorisation Exemple : virement bancaire!transaction : virer 2000 # du compte 184-948449 au compte 946448-658 o Lire le solde du compte 184-948449 o Tester si le solde est supérieur à 2000 # o Si oui : " solde := solde - 2000; écrire solde 184-948449 " Lire le solde du compte 946448-658 " solde := solde + 2000; écrire solde 946448-658 o Si non : retourner «"solde insuffisant"».

Donner confiance aux utilisateurs que leur vie privée est protégée?! Certification & labellisation!approche Trusted Computing Group (TCG) o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W avant chargement o Vérifiable à distance, sans dévoiler d'identité (DAA)!PRIME : preuve d obligation (03/2004-07/2008) http://www.prime-project.eu.org/!privacy and Identity Management for Europe o Aspects juridico-socio-économiques o PET Côté utilisateur (dévelopt, utilisabilité) o PET Côté système, réseau, serveur o Applications réelles!20 Partenaires, 16 M#, subvention : ~10 M# o Fournisseurs (IBM, HP, ) o Labos (KUL, U. Dresde, U. Milan, Eurécom, LAAS ) o Utilisateurs (Lufthansa, T-Mobile, Swisscom, HSR)

Principe :!Identités différentes selon les besoins Exemple d'architecture Fragments of personal data User's Policy Request ( Authorization Distributed Server User User's Credentials User-side Services-side

Conclusion Analyser les impacts sur la vie privée dès la conception de nouvelles technologies Respecter les principes de souveraineté et de minimisation des données personnelles Développer des nouveaux objets personnels pour faciliter la protection de la vie privée": ex. stockage de données personnelles, gestion des identités, e-cash, anonymous credentials Bibliographie <mailto: deswarte@laas.fr>! Sécurité des systèmes d information, V.2, dir. Ludovic Mé & Yves Deswarte, Traité IC2, série Réseaux et télécommunications, Hermès, ISBN 2-7462-1259-5, 390 pp., juin 2006.! Simone Fischer-Hübner, IT-Security & Privacy, LNCS 1958, Springer, 2001.! Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000.! Yves Deswarte, David Powell, Yves Roudier, «!Sécurité, protection de la vie privée et disponibilité!», chapitre XIII in Informatique diffuse (dir. V. Issarny), Arago 31, OFTA, Paris, mai 2007, ISBN 2-906028-17-7, pp. 301-344. <http://www.lavoisier.fr/notice/gb/not2.asp?id=36onxoz3srlofj>! Yves Deswarte, Carlos Aguilar-Melchor, "Current and Future Privacy Enhancing Technologies for the Internet", Annales des Télécommunications, vol.61, n 3-4, March/April 2006.! Yves Deswarte, Carlos Aguilar-Melchor, Vincent Nicomette, Matthieu Roy, "Protection de la vie privée sur Internet", Revue de l'électricité et de l'électronique (REE), octobre 2006 (n 9), pp.65-74.! Carlos Aguilar-Melchor, "Les communications anonymes à faible latence", Thèse de l'institut National Polytechnique de Toulouse, 4 juillet 2006, LAAS n 06571.