Technologies pour la Protection de la vie privée

Documents pareils
Sécurité et Protection de la vie privée

Confiance et protection de la vie privée

Intelligence ambiante et protection de la vie privée

Identité, sécurité et vie privée

Protection de la vie privée : Principes et technologies

Sécurité des réseaux sans fil

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Gestion des identités Christian-Pierre Belin

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

: protection de la vie privée dans le contexte des services mobiles sans contact

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Modèles et politiques de sécurité pour les infrastructures critiques

Chapitre 2 Rôles et fonctionnalités

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Architectures PKI. Sébastien VARRETTE

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Demande de Modification d abonnement

Identité numérique et anonymat : Concepts et mise en oeuvre

Les technologies de gestion de l identité

Xtremweb-HEP : A best effort virtualization middleware

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Description des UE s du M2

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide Numériser vers FTP

Couche application. La couche application est la plus élevée du modèle de référence.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

UCOPIA EXPRESS SOLUTION

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Cours 14. Crypto. 2004, Marc-André Léger

HP ProtectTools Manuel de l'utilisateur

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Comment Joindre Le Service Client D ItWorks Et Comment Envoyer Un Ticket. pour les clients fidélisés : EUinfo@itworksglobal.

UCOPIA SOLUTION EXPRESS

vcloud Director Comment créer et gérer son «Cloud» Jean-Claude DAUNOIS Senior Systems Engineer VMware

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Luc RUBIELLO

Anatomie d'un cloud IaaS Représentation simplifiée

FORMATION FIBRE OPTIQUE

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VPN. Réseau privé virtuel Usages :

SHAREPOINT PORTAL SERVER 2013

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

Administration de Citrix NetScaler 10 CNS-205-1I

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Installation d'un serveur RADIUS

Gestion des utilisateurs et Entreprise Etendue

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Flottes privatives Une gestion maîtrisée Fleet management The management expert

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Administration du WG302 en SSH par Magicsam

INFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE

CONVENTION d adhésion au service. EDUROAM de Belnet

La prise de conscience de la Cyber Sécurité est en hausse

HP ProtectTools Manuel de l utilisateur

TrustedBird, un client de messagerie de confiance

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Introduction aux Technologies de l Internet

La gestion de l'identité en ligne

Smart Notification Management

Formations Techniques : Infrastructures Janvier - Mars 2009

Chapitre 1: Introduction générale

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

BAC+4 COMMUNICATION DIGITALE Promotion

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Le Cloud Computing L informatique de demain?

UPU-Services Financiers Postaux Systèmes de paiement IFS

28/06/2013, : MPKIG034,

CERTIFICATS ÉLECTRONIQUES

DATE D'APPLICATION Octobre 2008

Services à la recherche: Data Management et HPC *

PRODUCTS LIST (updated 11th January 2010)

RCE/OXO Nouveautés DECEMBRE ici ici ici ici

Transcription:

Technologies pour la Protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse La sécurité des réseaux s améliore!législation (mars 2000) sur les signatures électroniques -> IGC (PKI)!IP-Sec -> IPv6!Progrès de la détection d intrusions

mais croissance des menaces!ddos!fraude dans l e-commerce!criminalité transfrontière! et les failles sont nombreuses! d où encore plus de sécurité!filtrage à la source! Traçabilité o FAI o Serveurs!Danger pour la vie privée

Sommaire!"Privacy" : o Définition o Législation!PETs : Privacy Enhancing Technologies o Gestion d'identités multiples o Protéger les adresses IP o Protéger la localisation o Accès anonyme à des services o Autorisation respectant la vie privée o Gestion des données personnelles!projet Prime "Privacy" : définitions! Intimité, protection de la vie privée, du domaine privé! Critères Communs (ISO 15408) : une classe fonctionnelle, 4 propriétés : o Anonymat : impossibilité (pour d'autres utilisateurs) de déterminer le véritable nom de l'utilisateur associé à un sujet, une opération, un objet o Pseudonymat : idem, sauf que l'utilisateur peut être tenu responsable de ses actes o Non- chaînabilité : impossibilité (pour d'autres utilisateurs) d'établir un lien entre différentes opérations faites par un même utilisateur o Non-observabilité : impossibilité (pour d'autres utilisateurs) de déterminer si une opération est en cours

Législation! Guides pour l'utilisation de données personnelles informatisées et leurs transmissions internationales : OCDE en septembre 1980, Assemblée Générale de l'onu, en décembre 1990.! Protection des données à caractère personnel : Convention 108 du Conseil de l Europe (26/01/81), directives 95/46/EC (libre mouvement) et 2002/58/CE (communications électroniques) (remplaçant la directive 97/66/CE)! Protection des données nominatives -> à caractère personnel : loi "Informatique et Libertés" du 06/01/78, révisée par loi du 6 août 2004 + loi 94-548 (recherche médicale) http://www.cnil.fr/! Secret professionnel (N eau Code Pénal, art. 226-13) et secret des correspondances (NCP art. 226-15) + code des postes et télécommunications (secret des correspondances + art. L-32-3-1, inséré par la "Loi relative à la sécurité quotidienne" du 15/11/2001, révisé par la "Loi pour la sécurité intérieure" du 18/03/2003, et la Loi sur l économie numérique du 21/06/2004) PETs : Privacy Enhancing Technologies! Principe : "besoin d'en connaître" ("need-to-know") ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> Minimisation des données personnelles puis destruction/oubli! sur Internet comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) : "pseudonymat" plutôt qu'anonymat total

Exemple : commerce électronique (1)! Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet,! Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement.! La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire. Exemple : commerce électronique (2)! La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant! La banque du marchand ne doit pas connaître le client! Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion

6 types de PETs!Gestion d'identités multiples!protéger les adresses IP!Protéger la localisation!accès anonyme à des services!autorisation respectant la vie privée!gestion des données personnelles 1 PET : gestion d'identités multiples!réduire les liens entre une personne et les données la concernant (chaînabilité) o Communications et accès anonymes!mais : accès personnalisés o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Authentification adaptée

Adresse IP= "donnée nominative" Exemple : Return-Path: <Yves.Deswarte@laas.fr> Received: from laas.laas.fr (140.93.0.15) by mail.libertysurf.net (6.5.026) id 3D518DEF00116A4D for yves.deswarte@libertysurf.fr; Tue, 13 Aug 2002 13:44:40 +0200 Received: from [140.93.21.6] (tsfyd [140.93.21.6]) by laas.laas.fr (8.12.5/8.12.5) with ESMTP id g7dbid1d001531 for <yves.deswarte@libertysurf.fr>; Tue, 13 Aug 2002 13:44:39 +0200 (CEST) User-Agent: Microsoft-Entourage/10.1.0.2006 Date: Tue, 13 Aug 2002 13:44:38 +0200 Subject: test From: Yves Deswarte <Yves.Deswarte@laas.fr> To: <yves.deswarte@libertysurf.fr> Message-ID: <B97EBDC6.2052%Yves.Deswarte@laas.fr> Mime-version: 1.0 Content-type: text/plain; charset="us-ascii" Content-transfer-encoding: 7bit Adresse IP= "info sensible" Exemple :

Adresse IP= localisation Exemple : 2 PET : Protéger les adresses IP!PET : affectation dynamique des adresses IP (DHCP, PPP, NAT, )!Routeurs d'anonymat : o MIX o Onion Routing o Crowds

MIX / Onion Routing / Crowds http://www.vote.caltech.edu/wote01/pdfs/juels2-wote.ppt K 1 (R 1,K 2 (R 2,K Y (R 0,M),A Y ),A 2 ),A 1 X MIX 1 MIX 2 K Y (R 0,M),A Y Y K 2 (R 2,K Y (R 0,M),A Y ),A 2 $ & # % MIX : comment ça marche? http://www.inf.tu-dresden.de/! bourrage MIX Doublon ou bourrage? Non Déchiffrement Message Oui Tampon Ordre aléatoire

2 PET : Protéger la localisation! Aujourd'hui : une @ IP <-> localisation (pcq: routage)! De nombreux services connaissent la localisation de leurs clients o Aujourd'hui : fournisseurs d'accès Internet, GSM, o En cours de déploiement : gestion de flotte, navigation, surveillance (anti-kidnapping),! Demain : IP partout (pervasive computing, intelligence ambiante ) : chaque "machin" aura une adresse IP permanente (nomade), chaque personne aura plusieurs machins, qui se connecteront aux machins proches (réseaux ad-hoc), qui s'identifieront, routeront leurs communications, fourniront des infos contextuelles, etc.! Il faudra développer des PETs pour protéger la localisation. 3 PET: Accès anonyme à des services! Relais d'anonymat (anonymity proxy) : unidirectionnels (ou bidirectionnels?) o Web o ftp o e-mail o! Serveur de pseudonymes : o e-mail o Identités multiples fournies par des f.a.i. (adresses mél) o Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport

4 PET: Autorisation sur Internet! Aujourd'hui : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage )! Action P3P (W3C) : Platform for Privacy Preferences Project vérification automatique de politiques de sécurité/privacy "déclarées" Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"

Certificats (ex: X509) KSe Personne Nom, prénom Adresse Né le à.. KPe Nom, prénom Adresse Né le à.. KPe Attributs Autorité d'enregistrement KPca" KPca' Autorité(s) de certification Certificat Preuves d'autorisation: credentials! Certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation o cartes d'abonnement, de membre d'association, o permis de conduire, carte d'électeur! Certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000! Problèmes: chaînabilité (une seule clé publique pour plusieurs certificats?), gestion des certificats/clés, authentification, préservation des preuves, révocation,

Anonymous Credentials (Idemix)! Autorisation dans MAFTIA Authorization Server transaction request permissions Reference Monitor JavaCard Reference Monitor JavaCard Reference Monitor JavaCard u fs2 ps1 p4 f3

5 PET : gestion des données personnelles! Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR)! Auto-détermination : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait ex: à effacer dans 48 h.! Négociation entre l'individu et l'entreprise ex: coupons de réduction en échange d'une publicité ciblée 5 PET-bis : Accès aux données! Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche! Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «!informatique et libertés!»)! Ces données peuvent être très critiques : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques! Privacy = contrôle d'accès + obligations

Donner confiance aux utilisateurs que leur vie privée est protégée?! Certification & labellisation!approche Trusted Computing Group o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W avant chargement o Vérifiable à distance (03/2004-02/2008) http://www.prime-project.eu.org/!privacy and Identity Management for Europe o Aspects juridico-socio-économiques o PET Côté utilisateur (dévelopt, utilisabilité) o PET Côté système, réseau, serveur o Applications réelles!20 Partenaires, 16 M", subvention : ~10 M" o Fournisseurs (IBM, HP, ) o Labos (KUL, U. Dresde, U. Milan, Eurécom, LAAS ) o Utilisateurs (Lufthansa, T-Mobile, Swisscom, HSR)

Principe :!Identités différentes selon les besoins Exemple d'architecture Fragments of personal data User's Policy Request ' Authorization Distributed Server User User's Credentials User-side Services-side

Bibliographie! Simone Fischer-Hübner, IT-Security & Privacy, LNCS 1958, 2001.! Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000.! Fabrice Bodot, "Partial Revelation of Certified Identity", 4th IFIP WG8.8 Working Conference on Smart Card and Advanced Applications (CARDIS-2000),Sept. 2000, Bristol (UK), Kluwer (Eds: J. Domingo-Ferrer, D. Chan, A. Watson), pp.257-269.! J. Camenisch and A. Lysyanskaya, "Efficient non-transferable anonymous multishow credential system with optional anonymity revocation", Advances in Cryptology - EUROCRYPT 2001, LNCS 2045 (B. Pfitzmann, editor), pp.93-118, Springer, 2001.! Jan Camenisch, Els Van Herreweghen, "Design and Implementation of the Idemix Anonymous Credential System", proc. of the 9 th ACM Computer and Communication Security (CCS-2002), nov. 2002, Washington DC, pp. 21-30! David Chaum, "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", Communications of the ACM, 24/2 (1981) 84-88.! David Chaum, "Showing credentials without identification: Transferring signatures between unconditionally unlinkable pseudonyms", Auscrypt'90, LNCS 453, Springer-Verlag, Berlin 1990, pp.246-264.! M. K. Reiter and A. D. Rubin. "Crowds: Anonymity for web transactions", ACM Transactions on Information and System Security, 1(1):66-92, November 1998.! Yves Deswarte, Noreddine Abghour, Vincent Nicomette, David Powell, "An Internet Authorization Scheme using Smartcard-based Security Kernels", in Smart Card Programming and Security, Proc. e-smart 2001, Cannes (France), 19-22 septembre 2001, Springer, LNCS 2140, pp.71-82.! MAFTIA Delivrable D6 <http://www.research.ec.org/maftia/deliverables/index.html>! Anas Abou El Kalam, Yves Deswarte, Gilles Trouessin, Emmanuel Cordonnier, "Gestion des données médicales anonymisées : problèmes et solutions", 2ème Conférence Francophone en Gestion et Ingenierie des Systèmes Hospitaliers (GISEH 2004), Mons (Belgique), 9-11 septembre 2004.