Les protocoles cryptographiques: sommes-nous bien protégés?



Documents pareils
Instructions Mozilla Thunderbird Page 1

How to Login to Career Page

Paxton. ins Net2 desktop reader USB

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Les marchés Security La méthode The markets The approach

Module Title: French 4

WEB page builder and server for SCADA applications usable from a WEB navigator

Application Form/ Formulaire de demande

Frequently Asked Questions

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Gestion des prestations Volontaire

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

VTP. LAN Switching and Wireless Chapitre 4

Le Cloud Computing est-il l ennemi de la Sécurité?

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Once the installation is complete, you can delete the temporary Zip files..

APPENDIX 6 BONUS RING FORMAT

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Cours 14. Crypto. 2004, Marc-André Léger

1.The pronouns me, te, nous, and vous are object pronouns.

Cedric Dumoulin (C) The Java EE 7 Tutorial

Institut français des sciences et technologies des transports, de l aménagement

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

If you understand the roles nouns (and their accompanying baggage) play in a sentence...

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

RAPID Prenez le contrôle sur vos données

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Acce s aux applications informatiques Supply Chain Fournisseurs

La coopération dans un contexte de recherches doctorales Cooperation amongst PhD researchers. Josée Charbonneau Anne- Marie Merrien 28 mai 2014

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Tex: The book of which I'm the author is an historical novel.

Les protocoles cryptographiques

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

UML : Unified Modeling Language

Tammy: Something exceptional happened today. I met somebody legendary. Tex: Qui as-tu rencontré? Tex: Who did you meet?

Exemple PLS avec SAS

Contrôle d'accès Access control. Notice technique / Technical Manual

Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

: Machines Production a créé dès 1995, le site internet

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Sécurité des réseaux sans fil

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Dans une agence de location immobilière...

Notice Technique / Technical Manual

Editing and managing Systems engineering processes at Snecma

DOCUMENTATION - FRANCAIS... 2

UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

Data issues in species monitoring: where are the traps?

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

OBJECT PRONOUNS. French III

Bill 69 Projet de loi 69

Protocoles d authentification

SHAREPOINT PORTAL SERVER 2013

BNP Paribas Personal Finance

Introduction à la Sécurité Informatique

UNIVERSITE DE YAOUNDE II

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Guide d'installation rapide TFM-560X YO.13

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

THE SUBJUNCTIVE MOOD. Twenty-nineth lesson Vingt-neuvième leçon

Sécurité des systèmes d'informations et communicants dans le médical

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

SERVEUR DÉDIÉ DOCUMENTATION

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Chapitre VIII : Journalisation des événements

VMware : De la Virtualisation. au Cloud Computing

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

La gestion des mots de passe pour les comptes à privilèges élevés

Francoise Lee.

Consultants en coûts - Cost Consultants

DOSSIER DE CANDIDATURE APPLICATION FORM

Nouveautés printemps 2013

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Folio Case User s Guide

Practice Direction. Class Proceedings

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

BILL 203 PROJET DE LOI 203

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Relions les hommes à l entreprise Linking people to companies

Transcription:

Les protocoles cryptographiques: sommes-nous bien protégés? Stéphanie Delaune LSV, CNRS & ENS Cachan, France Jeudi 26 Juin 2014 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 1 / 28

Cryptographic protocols everywhere! Cryptographic protocols small programs designed to secure communication (e.g. secrecy, authentication, anonymity,... ) use cryptographic primitives (e.g. encryption, signature,...... ) The network is unsecure! Communications take place over a public network like the Internet. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 2 / 28

Cryptographic protocols everywhere! Cryptographic protocols small programs designed to secure communication (e.g. secrecy, authentication, anonymity,... ) use cryptographic primitives (e.g. encryption, signature,...... ) It becomes more and more important to protect our privacy. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 2 / 28

Security properties Secrecy: May an intruder learn some secret message between two honest participants? Authentication: Is the agent Alice really talking to Bob? Anonymity: Is an attacker able to learn something about the identity of the participants who are communicating? Non-repudiation: Alice sends a message to Bob. Alice cannot later deny having sent this message. Bob cannot deny having received the message.... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 3 / 28

How does a cryptographic protocol work (or not)? (1/2) cryptographic primitives = basic building blocks symmetric/ asymmetric encryption, signature, hash function,... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 4 / 28

How does a cryptographic protocol work (or not)? (1/2) cryptographic primitives = basic building blocks symmetric/ asymmetric encryption, signature, hash function,... Symmetric encryption encryption decryption S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 4 / 28

How does a cryptographic protocol work (or not)? (1/2) cryptographic primitives = basic building blocks symmetric/ asymmetric encryption, signature, hash function,... Asymmetric encryption ( 70s) encryption decryption public key private key S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 4 / 28

How does a cryptographic protocol work (or not)? (1/2) cryptographic primitives = basic building blocks symmetric/ asymmetric encryption, signature, hash function,... Signature signature verification private key public key S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 4 / 28

How does a cryptographic protocol work (or not)? (2/2) protocol = small programs explaining how to exchange messages key-exchange protocols, authentication protocols, e-voting protocols, Bitcoin protocol,... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 5 / 28

How does a cryptographic protocol work (or not)? (2/2) protocol = small programs explaining how to exchange messages key-exchange protocols, authentication protocols, e-voting protocols, Bitcoin protocol,... Example: A simplified version of the Denning-Sacco protocol (1981) What about secrecy of s? A B : aenc(sign(k, priv(a)), pub(b)) B A : senc(s, k) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 5 / 28

How does a cryptographic protocol work (or not)? (2/2) protocol = small programs explaining how to exchange messages key-exchange protocols, authentication protocols, e-voting protocols, Bitcoin protocol,... Example: A simplified version of the Denning-Sacco protocol (1981) A B : aenc(sign(k, priv(a)), pub(b)) B A : senc(s, k) What about secrecy of s? Consider a scenario where A starts a session with C who is dishonest. 1. A C : aenc(sign(k, priv(a)), pub(c)) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 5 / 28

How does a cryptographic protocol work (or not)? (2/2) protocol = small programs explaining how to exchange messages key-exchange protocols, authentication protocols, e-voting protocols, Bitcoin protocol,... Example: A simplified version of the Denning-Sacco protocol (1981) A B : aenc(sign(k, priv(a)), pub(b)) B A : senc(s, k) What about secrecy of s? Consider a scenario where A starts a session with C who is dishonest. 1. A C : aenc(sign(k, priv(a)), pub(c)) 2. C(A) B : aenc(sign(k, priv(a)), pub(b)) 3. B A : senc(s, k) Attack! S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 5 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features Messages They are abstracted by terms together with an equational theory. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features Messages They are abstracted by terms together with an equational theory. Examples: symmetric encryption/decryption: dec(enc(x, y), y) = x exclusive or operator: (x y) z = x (y z) x x = 0 x y = y x x 0 = x S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features Messages They are abstracted by terms together with an equational theory. The attacker S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features Messages They are abstracted by terms together with an equational theory. The attacker S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Verification of cryptographic protocols (symbolic models) Various models (e.g. [Dolev & Yao, 81]) having some common features Messages They are abstracted by terms together with an equational theory. The attacker may read every message sent on the network, may intercept and send new messages according to its deduction capabilities. only symbolic manipulations on terms. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 6 / 28

Concevoir et vérifier les protocoles de sécurité est difficile Le protocole doit marcher pour un nombre arbitraire de sessions et de participants; en présence d agents malhonnêtes; en présence d autres protocoles pouvant entrer en interaction avec le protocole étudié e.g. utilisation d une même clef/mot de passe pour différentes applications Some automatic verification tools AVISPA platform [Armando et al., 05] state-of-the-art for bounded verification ProVerif tool [Blanchet, 01] quite flexible to model cryptographic primitives S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 7 / 28

Attaque sur le protocole Single Sign On Protocole Single Sign On permet de s authentifier une seule fois pour plusieurs services; utilisé par exemple dans Google app Description de l attaque découverte en 2008 avec la platforme de vérification AVISPA 1 un attaquant propose une nouvelle application (amusante ou intéressante); 2 des clients s authentifient auprès de cette application malhonnête; 3 l attaquant peut alors accéder à toutes les autres applications du client, y compris e.g. Gmail ou Google Calendar. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 8 / 28

Should we worry about our privacy? E-voting E-passport S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 9 / 28

Le passeport électronique S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 10 / 28

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 11 / 28

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker: les informations écrites sur le passeport, votre photo numérisée. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 11 / 28

Passeport électronique Un passeport électronique est un passeport contenant une puce RFID. ils sont délivrés en France depuis l été 2006. La puce RFID permet de stocker: les informations écrites sur le passeport, votre photo numérisée. Il est interrogeable à distance à l insu de son propriétaire! S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 11 / 28

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 12 / 28

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature manuscrite du porteur en interrogeant le passeport à distance S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 12 / 28

Passeport électronique 1 ère Génération Aucun mécanisme de sécurité pour protéger les informations personnelles possibilité de récupérer la signature manuscrite du porteur en interrogeant le passeport à distance Faille découverte sur les passeports belges Passeport émis entre 2004 et 2006 en Belgique S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 12 / 28

Passeport électronique 2 ème Génération Passeport émis à partir de 2006 en France, en Belgique,... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 13 / 28

Passeport électronique 2 ème Génération Passeport émis à partir de 2006 en France, en Belgique,... mis en place d un mécanisme (protocole BAC) qui permet de protéger nos informations personnelles. The BAC protocol is a key establishment protocol that has been designed to also ensure unlinkability. ISO/IEC standard 15408 Unlinkability aims to ensure that a user may make multiple uses of a service or resource without others being able to link these uses together. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 13 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) get_challenge S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) get_challenge N P, K P N P S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) {N P, N R, K P } KE, MAC KM ({N P, N R, K P } KE ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

BAC protocol Passport (K E, K M ) Reader (K E, K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) {N P, N R, K P } KE, MAC KM ({N P, N R, K P } KE ) K seed = K P K R K seed = K P K R S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 14 / 28

Protocole BAC Dans la description du protocole: il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) mais... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 15 / 28

Protocole BAC Dans la description du protocole: il est mentionné que le passeport doit répondre à tous les messages qu il reçoit (éventuellement avec un message d erreur) mais...... ces messages d erreurs ne sont pas précisés. Il en résulte une implémentation différentes selon les nations. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 15 / 28

French electronic passport the passport must reply to all received messages. Passport (K E,K M ) Reader (K E,K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 16 / 28

French electronic passport the passport must reply to all received messages. Passport (K E,K M ) Reader (K E,K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) If MAC check fails mac_error S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 16 / 28

French electronic passport the passport must reply to all received messages. Passport (K E,K M ) Reader (K E,K M ) get_challenge N P, K P N P N R, K R {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) If MAC check succeeds If nonce check fails nonce_error S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 16 / 28

An attack on the French passport [Chothia & Smirnov, 10] Attack against unlinkability An attacker can track a French passport, provided he has once witnessed a successful authentication. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 17 / 28

An attack on the French passport [Chothia & Smirnov, 10] Attack against unlinkability An attacker can track a French passport, provided he has once witnessed a successful authentication. Part 1 of the attack. The attacker eavesdropes on Alice using her passport and records message M. Alice s Passport (K E,K M ) Reader (K E,K M ) get_challenge N P, K P N P N R, K R M = {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 17 / 28

An attack on the French passport [Chothia & Smirnov, 10] Part 2 of the attack. The attacker replays the message M and checks the error code he receives.???? s Passport (K E,K M ) Attacker get_challenge N P, K P N P M = {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 17 / 28

An attack on the French passport [Chothia & Smirnov, 10] Part 2 of the attack. The attacker replays the message M and checks the error code he receives.???? s Passport (K E,K M ) Attacker get_challenge N P, K P N P M = {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) mac_error = MAC check failed = K M K M =???? is not Alice S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 17 / 28

An attack on the French passport [Chothia & Smirnov, 10] Part 2 of the attack. The attacker replays the message M and checks the error code he receives.???? s Passport (K E,K M ) Attacker get_challenge N P, K P N P M = {N R, N P, K R } KE, MAC KM ({N R, N P, K R } KE ) nonce_error = MAC check succeeded = K M = K M =???? is Alice S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 17 / 28

Et les Belges dans tout ça! Possibilité de deviner les deux lignes codées. les numéros des passeports ne sont pas attribués aléatoirement et sont particulièrement facile à deviner. Gildas Avoine, Kassem Kalach, et Jean-Jacques Quisquater Chercheurs à l UCL, Belgique - Août 2007 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 18 / 28

Some challenges for formal verification for analysing privacy-type security properties 1 designing appropriate (and efficient) verification algorithms to analyse privacy-type properties 2 a need of composition results to be able to analyse e.g. the e-passport application and not only the BAC protocol Some encouraging results: a prototype tool, called APTE, developed by Vincent Cheval. http://projects.lsv.ens-cachan.fr/apte/ [Cheval, 2014] some composition results to derive privacy guarantees on the whole application from the analysis of its components e.g. [Arapinis et al., 2012] S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 19 / 28

Le vote électronique S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 20 / 28

Vote électronique La démocratie est-elle en péril? Avantages: pratique: différents types de scrutins, possibilité de voter de chez soi,... décompte efficace des bulletins.... mais il est souvent opaque et invérifiable! S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 21 / 28

Deux grandes familles Machines à voter utilisation des bureaux de vote et des isoloirs; mécanisme d authentification externe (e.g. carte d identité) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 22 / 28

Deux grandes familles Machines à voter utilisation des bureaux de vote et des isoloirs; mécanisme d authentification externe (e.g. carte d identité) machines NEDAP utilisées en France lors de scrutins nationaux (e.g. élection présidentielle de 2007) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 22 / 28

Deux grandes familles Machines à voter utilisation des bureaux de vote et des isoloirs; mécanisme d authentification externe (e.g. carte d identité) machines NEDAP utilisées en France lors de scrutins nationaux (e.g. élection présidentielle de 2007) Vote par Internet possibilité de voter de chez soi avec son ordinateur personnel; S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 22 / 28

Deux grandes familles Machines à voter utilisation des bureaux de vote et des isoloirs; mécanisme d authentification externe (e.g. carte d identité) machines NEDAP utilisées en France lors de scrutins nationaux (e.g. élection présidentielle de 2007) Vote par Internet possibilité de voter de chez soi avec son ordinateur personnel; utilisé en Suisse (depuis 2004), en Estonie (législatives 2011), en France pour des scrutins nationaux (e.g. élections législatives de 2012). S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 22 / 28

Helios développé par Ben Adida et al. utilisé lors de plusieurs élections: à l UCL, à l Université de Princeton,... S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 23 / 28

Qu est-ce qu un bon protocole de vote? Équité Vérifiabilité individuelle Absence de reçu Résistance à la coercition Vérifiabilité universelle Éligibilité Anonymat S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 24 / 28

Qu est-ce qu un bon protocole de vote? Équité Vérifiabilité individuelle Absence de reçu Résistance à la coercition Vérifiabilité universelle Éligibilité Anonymat Est-ce qu un bon protocole de vote existe? S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 24 / 28

Qu est-ce qu un bon protocole de vote? Équité Vérifiabilité individuelle Absence de reçu Résistance à la coercition Vérifiabilité universelle Éligibilité Anonymat Est-ce qu un bon protocole de vote existe? protocoles souvent complexes, utilisant des mécanismes cryptographiques «exotiques» et ne satisfaisant qu un sous-ensemble des propriétés de sécurité ci-dessus. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 24 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) Chris {v C } pub(s) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) {v D } pub(s) Chris {v C } pub(s) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) Chris {v C } pub(s) David {v D } pub(s) S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) Chris {v C } pub(s) David {v D } pub(s) Phase de comptage: utilisation du chiffrement homomorphique {v A } pub(s) {v B } pub(s)... = {v A + v B +...} pub(s) Ainsi seul le résultat final sera déchiffré. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) Chris {v C } pub(s) David {v D } pub(s) Phase de comptage: utilisation du chiffrement homomorphique {v A } pub(s) {v B } pub(s)... = {v A + v B +...} pub(s) Ainsi seul le résultat final sera déchiffré. Un votant malhonnête pourrait tricher! S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios (version simplifiée) Phase de vote: (valeur 0 ou 1) Tableau d affichage Alice {v A } pub(s) Bob {v B } pub(s) Chris {v C } pub(s) David {v D } pub(s) Phase de comptage: utilisation du chiffrement homomorphique {v A } pub(s) {v B } pub(s)... = {v A + v B +...} pub(s) Ainsi seul le résultat final sera déchiffré. Un votant malhonnête pourrait tricher! {v D } pub(s) + preuve que v D est égal à 0 ou 1 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 25 / 28

Protocole Helios Vérifiabilité individuelle et universelle Helios satisfait a priori les différentes formes de vérifiabilité. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 26 / 28

Protocole Helios Vérifiabilité individuelle et universelle Helios satisfait a priori les différentes formes de vérifiabilité. Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 26 / 28

Protocole Helios Vérifiabilité individuelle et universelle Helios satisfait a priori les différentes formes de vérifiabilité. Anonymat, sans reçu, et résistance à la coercition Helios ne résiste pas aux formes de coercition les plus fortes il est possible d obtenir un reçu de son vote Helios ne satisfait même pas l anonymat! il est possible de rejouer un message et de voter comme une autre votant de son choix (sans pour autant connaître la valeur de son vote) Attaque découverte en 2011 par B. Smyth et V. Cortier S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 26 / 28

Some challenges for formal verification for analysing e-voting protocols 1 formal definitions of all the requirements (e.g. receipt-freeness, coercion-resistance) 2 designing verification algorithms that take into account the properties of the cryptographic primitives (e.g. homomorphic encryption). 3 obtaining guarantees in a more realistic model S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 27 / 28

Merci de votre attention «[...] j envie parmi les hommes quiconque sans péril mena jusqu au terme une existence anonyme et obscure.» Euripide 480-406 av. J.-C. S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 28 / 28