Formalisation de propriétés de sécurité pour la protection des systèmes d'exploitation
Auteur / Autrice : | Jonathan Rouzaud-Cornabas |
Direction : | Christian Toinard |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 02/12/2010 |
Etablissement(s) : | Orléans |
Ecole(s) doctorale(s) : | École doctorale Sciences et technologies (Orléans ; 2009-2012) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'informatique fondamentale d'Orléans (Orléans ; 1987-....) - Laboratoire d'Informatique Fondamentale d'Orléans |
Jury : | Président / Présidente : Sébastien Limet |
Examinateurs / Examinatrices : Christian Toinard, Sébastien Limet, Francine Krief, Jean-Yves Marion, Patrice Clemente, Mathieu Blanc | |
Rapporteur / Rapporteuse : Francine Krief, Jean-Yves Marion |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Cette thèse traite du problème d’une protection en profondeur qui puisse être assurée par un système d’exploitation. Elle établit la faiblesse des solutions existantes pour l’expression des besoins de sécurité. Les approches supportent en général une seule propriété de sécurité. Nous proposons donc un langage qui permet de formaliser un large ensemble de propriétés de sécurité. Ce langage exprime les activités système directes et transitives. Il permet de formaliser la majorité des propriétés de confidentialité et d’intégrité de la littérature. Il est adapté à l’expression de modèles de protection dynamique. A titre d’exemple, un nouveau modèle dynamique est proposé pour la protection des différents domaines d’usage d’un navigateur Web. Nous définissons une méthode de compilation du langage pour analyser les appels systèmes réalisés par les processus utilisateurs. La compilation repose sur la construction et l’analyse d’un graphe de flux d’information. Nous montrons qu’en pratique la complexité reste faible. Une implantation de ce langage est proposée sous la forme d’un contrôle d’accès mandataire dynamique pour Linux. Une expérimentation à large échelle a été réalisée sur des pots-de-miel à haute interaction. Notre protection a montré son efficacité aussi bien pour les serveurs que les postes client. Il présente des perspectives intéressantes aussi bien pour la protection des systèmes que pour l’analyse de vulnérabilités. Ce travail a contribué au projet SPACLik vainqueur du défi sécurité de l’ANR SEC&SI.