Contrôles d accès préservant la vie privée

Documents pareils
Identité, sécurité et vie privée

Confiance et protection de la vie privée

Intelligence ambiante et protection de la vie privée

Protection de la vie privée : Principes et technologies

Sécurité et Protection de la vie privée

La biométrie au cœur des solutions globales

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Management de la sécurité des technologies de l information

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La sécurité dans les grilles

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Gestion des identités

Fiche de l'awt La sécurité informatique

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Un code-barre sur la tête?

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Concilier mobilité et sécurité pour les postes nomades

Cours 14. Crypto. 2004, Marc-André Léger

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Le Dossier Médical Personnel et la sécurité

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

: protection de la vie privée dans le contexte des services mobiles sans contact

Sécurité des réseaux sans fil

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Menaces et sécurité préventive

Signature électronique. Romain Kolb 31/10/2008

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014


Formulaire A Évaluation des diplômes et des compétences Demande d inscription

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Généralités sur le courrier électronique

Université de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Particuliers, la Banque de France vous informe

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CHARTE INFORMATIQUE LGL

Déclaration des droits sur Internet

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les principes de la sécurité

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Version 2.2. Version 3.02

Conditions Générales d'utilisation du compte V lille

CHARTE WIFI ET INTERNET

HP ProtectTools Manuel de l utilisateur

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Gestion des utilisateurs et Entreprise Etendue

Identité numérique et anonymat : Concepts et mise en oeuvre

DESCRIPTION DU COMPOSANT

INF4420: Éléments de Sécurité Informatique

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Particuliers, la Banque de France vous informe

Retour d'expérience sur le déploiement de biométrie à grande échelle

Société de surveillance, vie privée et libertés

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Chapitre 2 Rôles et fonctionnalités

Demande de Modification d abonnement

Dossier de candidature Opérateurs en Diagnostic Immobilier

Le rôle Serveur NPS et Protection d accès réseau

Sécurisation des architectures traditionnelles et des SOA

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

FORMATION WS0801. Centre de formation agréé

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Le Traitement des Données Personnelles au sein d une Association

MODULE 2 : L échange et le partage de fichiers numériques

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

La gestion de l'identité en ligne

Le spam introduction. Sommaire

SECURIDAY 2013 Cyber War

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Du 03 au 07 Février 2014 Tunis (Tunisie)

Politique sur l accès aux documents et sur la protection des renseignements personnels

Malveillances Téléphoniques

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Administration de systèmes

Règlement d INTERPOL sur le traitement des données

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Solutions de gestion de la sécurité Livre blanc

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

E.N.T. Espace Numérique de Travail

Rapport de certification PP/0101

Autorité de Certification OTU

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

La sécurité informatique

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Technologies informatiques appliquées au commerce électronique

La prise de conscience de la Cyber Sécurité est en hausse

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

Transcription:

Contrôles d accès préservant la vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948 : " Art. 3 : Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. " Art. 12 : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

Sommaire!Définitions!Principes de base!contrôles d accès o Identité et authentification o Contrôle d accès et autorisation " Exemple : carte d identité blanche!gestion des données personnelles " Exemple : projet PRIME Privacy Pri va cy!"!#$"%#&$" noun the state or condition of being free from being observed or disturbed by other people : she returned to the privacy of her own home. the state of being free from public attention : a law to restrict newspapers' freedom to invade people's privacy.

"Privacy" : définitions! Intimité (contraire = promiscuité), respect/protection de la vie privée (PVP)! Critères Communs (ISO 15408) : une classe de fonctionnalité, 4 propriétés : o Anonymat : garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identit! d utilisateur o Pseudonymat : idem, sauf que l'utilisateur peut quand même avoir à répondre de cette utilisation o Non-chaînabilité : garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations o Non-observabilité : garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation Pseudonymat < anonymat < non-chaînabilité < non-observabilité 1 er Principe pour protéger la vie privée :! "Souveraineté" : garder le contrôle sur ses données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc.

2 ème Principe pour protéger la vie privée :! Minimisation des données personnelles ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> "Besoin d'en connaître" ("need-to-know") puis destruction/oubli! dans le "cyber-espace" comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) "pseudonymat" plutôt qu'anonymat total! Liens : minimisation <--> proportionnalité et finalités légitimes Exemple : commerce électronique (1)! Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet,! Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement.! La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire.

Exemple : commerce électronique (2)! La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant! La banque du marchand ne doit pas connaître le client! Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion Technologies de sécurité & PVP!Identité et authentification!contrôle d accès et autorisation!communications et anonymat!gestion des données personnelles --> PETs: Privacy-Enhancing Technologies

Sécurité / Protection de la vie privée!protection de la vie privée (PVP) = confidentialité d informations personnelles!confidentialité : une des propriétés de la sécurité informatique (CID)!La sécurité fournit les moyens de la PVP : o Authentification, Autorisation,!Mais "the devil is in the details "!Certains moyens de sécurité o Audit o Traçabilité o Authentification forte, sont des menaces pour la vie privée o Déséquilibre : les citoyens honnêtes sont plus observés que les criminels o Autocensure --> réduction de la liberté

Identité et authentification!identité = représentation d une personne dans un système d information!authentification = vérification de l identité (contre l usurpation d identité) o Autorisation : vérifier les droits d accès o Imputabilité : chacun est responsable de ses actes! mais atteinte à la souveraineté et à la minimisation o S il faut présenter son identité pour exercer ses droits --> divulgation de données personnelles o Imputabilité vis-à-vis de la Société, pas vis-à-vis d un individu ou d une entreprise Gestion d'identités multiples! Réduire/contrôler les liens entre une personne et les données la concernant (contrôler la chaînabilité)! Règle : Accès libre : anonymat! Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables" o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité)! Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport

Autorisation! Aujourd'hui sur Internet : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"

Preuves d'autorisation: credentials!credential = garantie, accréditation!exemples : o cartes d'abonnement, de membre d'association, o permis de conduire, carte d identité, d électeur,!certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation!certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000 Anonymous Credentials (Idemix)!

Signature de groupe Ks(1) Kv 1 clé publique de vérification Ks(n) n clés secrètes de signature Défi = nb aléatoire [! ] Kv =? = Défi! = {Défi} Ks(i) Carte nationale d identité blanche! Principe : prouver des droits, sans divulguer d information personnelle : o l utilisateur est authentifié par biométrie o le lecteur de carte pose une question, la carte répond oui ou non

À quoi sert une carte d identité?! Prouver qu on est français ex. quand on rentre en France (ou dans un pays des accords Schengen)! Prouver la validité d un document pour une personne ex. vérification de chèque, de carte d embarquement, réservation,! Prouver des droits ex. carte vermeil, accès à une déchetterie, piscine! Prouver son identité pour une inscription «!sensible!» (responsabilité, imputabilité) ex. compte en banque, URSSAF, bibliothèque,! Prouver qu on n est pas sur une liste de personnes recherchées ex. contrôle de police,! et beaucoup d usages abusifs : ex. surveillance, traçage, croisement d informations, marketing, Risques des cartes actuelles! Sécurité insuffisante : o Toutes les informations sont lisibles " Vol de carte --> usurpation d identité Facile si la photo est plus ou moins ressemblante Sinon : falsification de la carte " Fabrication de faux (copie identique ou non) o Difficulté en cas de vol ou perte, ou de faux!!!! Intrusion dans la vie privée o Toutes les informations sont lisibles, quelque soit l utilisation

Carte d identité électronique!meilleure sécurité (puce sécurisée) o Falsification plus difficile o Usurpation d identité plus difficile si authentification biométrique (ex. empreinte digitale)! mais intrusive pour la vie privée o Les informations d identité sont lisibles o Risque de généralisation de la preuve d identité ex. e-administration, commerce en ligne, Fonctionnement de la carte blanche! La puce contient les informations d état-civil + preuves de droits +! Carte émise par une autorité (ex. préfecture) puce supposée inviolable (confidentialité, intégrité)! Carte à contact (consentement du détenteur, détection de déconnexion)! Authentification mutuelle de la puce # et du lecteur $ (certifié)! Authentification du porteur par biométrie % o Capteur sur la carte (fingerprint) ou lecteur (fingerprint, iris, voix, ) o Références biométriques maintenues/vérifiées dans la puce! Principe de base : o Les informations stockées ne quittent jamais la puce o On peut poser des questions à la puce & (selon habilitation du lecteur), les réponses sont toujours binaires : oui ou non '

Utilisations de la carte d identité! Preuve de nationalité (ex. police des frontières) : o Réponse = OUI (dès vérification de la biométrie %)! Vérification d identité (ex. carte d embarquement, chèque ) : o Question : nom et prénom = Dupont, Marcel? o Réponse : oui ou non! Vérification de domicile : commune, département, région, (ex. réduction à la piscine) o Question : commune = Asnières? o Réponse : oui ou non! Vérification de majorité, de carte vermeil, o Question : aujourd hui = 27/04/2009; âge " 18? o Réponse : oui ou non! Contrôle de police (ex. individus recherchés) o Question : nom et prénom = Ben Laden, Oussama? o Réponse : non Utilisations à distance!il faut analyser chaque cas : o E-gouvernement o Preuve d identité : " Réduire la force d authentification : ex. réservation de vol, d hôtel, frequent flyer " Limites de la biométrie non supervisée?

Et en plus! En cas de perte ou vol : o Inutilisable par d autres (biométrie) o Ne fournit aucune information personnelle o Rien à révoquer o mais reconstruire rapidement?! Sauvegarde périodique du contenu o Sur un serveur distant, chiffré (mot de passe utilisateur + clé publique de l autorité)! Recréation de la carte par l autorité o Avec le consentement de la personne (mot de passe) o Et la clé privée de l autorité Gestion des données personnelles! Négociation entre l'individu et l'entreprise consentement éclairé ex: coupons de réduction en échange d'une publicité ciblée! Souveraineté : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait --> Obligations ex: à effacer dans 48 h.! Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR)

Service basé sur la localisation!ex: PRIME : pharmacie la + proche localisation Connaît TTP, l abonné, sa localisation opérateur requête de service GSM résultats TTP Connaît l abonné, le serveur Connaît TTP, la localisation, la requête service Accès aux données! Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche! Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «!informatique et libertés!») http://vimeo.com/5280042! Ces données peuvent être très sensibles : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques! Privacy = contrôle d'accès + obligations

Donner confiance aux utilisateurs que leur vie privée est protégée! Certification & labellisation!approche Trusted Computing Group (TCG) o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W au chargement o Vérifiable à distance, sans dévoiler d'identité (DAA) (03/2004-05/2008) http://www.prime-project.eu/!privacy and Identity Management for Europe o Aspects juridico-socio-économiques o PET Côté utilisateur (dévelopt, utilisabilité) o PET Côté système, réseau, serveur o Applications réelles!20 Partenaires, 16 M#, subvention : ~10 M# o Fournisseurs (IBM, HP, ) o Labos (KUL, U. Dresde, U. Milan, LAAS ) o Utilisateurs (Lufthansa, T-Mobile, Swisscom, HSR)

Principe : Différentes identités pour différents besoins Architecture typique Fragments de données personnelles User's Policy Requête ( Autorisation Serveur distribué User accréditations User-side Services-side

Access Control Decision & Access Control Enforcement Décision et mise en vigueur : granularités! Exemple: Transaction : transférer 2000 # du compte 184-948449 vers le compte 946448-658 o Lire le montant actuel du compte 184-948449 o Vérifier si > 2000 # o Si oui : " montant := montant - 2000; écrire montant dans 184-948449 " lire montant actuel du compte 946448-658 " montant := montant + 2000; écrire montant dans 946448-658 o Si non : retourner crédit insuffisant PRIME Access Control

Conclusion Il est possible de renforcer à la fois la sécurité et le respect de la vie privée On peut prouver ses droits sans avoir à dévoiler son identité mais est-ce l intérêt des gouvernements (et des entreprises)? Recommandation Analyser les impacts sur la vie privée dès la conception de nouvelles technologies Respecter les principes de souveraineté et de minimisation des données personnelles Développer des nouveaux objets personnels pour faciliter la protection de la vie privée!: ex. stockage de données personnelles, gestion des identités, e-cash, Ex. carte d identité blanche

Droits futurs?!droit au mensonge : ex. contre les abus vis-à-vis de la minimisation des données!droit à l oubli!droit à la répudiation --> authentification la plus faible possible