Thèse soutenue

Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance

FR  |  
EN
Auteur / Autrice : Mickaël Salaün
Direction : Hervé Debar
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 02/03/2018
Etablissement(s) : Evry, Institut national des télécommunications
Ecole(s) doctorale(s) : École doctorale Informatique, télécommunications et électronique de Paris (1992-...)
Partenaire(s) de recherche : Université : Université Pierre et Marie Curie (Paris ; 1971-2017)
Laboratoire : Département Réseaux et Services de Télécommunications / RST - Services répartis- Architectures- MOdélisation- Validation- Administration des Réseaux / SAMOVAR - Agence nationale de la sécurité des systèmes d'information [Paris] / ANSSI
Jury : Président / Présidente : Gaël Thomas
Examinateurs / Examinatrices : Michaël Hauspie, Valérie Viêt Triêm Tông, Roland Groz, Marion Daubignard
Rapporteurs / Rapporteuses : Michaël Hauspie, Valérie Viêt Triêm Tông

Résumé

FR  |  
EN

Cette thèse souhaite fournir des outils pour qu’un utilisateur puisse contribuer activement à la sécurité de son usage d’un système informatique. Les activités de sensibilités différentes d’un utilisateur nécessitent tout d’abord d’être cloisonnées dans des domaines dédiés, par un contrôle d’accès s’ajustant aux besoins de l’utilisateur. Afin de conserver ce cloisonnement, celui-ci doit être en mesure d’identifier de manière fiable les domaines avec lesquels il interagit, à partir de l’interface de sa machine. Dans une première partie, nous proposons un nouveau mécanisme de cloisonnement qui peut s’adapter de manière transparente aux changements d’activité de l’utilisateur, sans altérer le fonctionnement des contrôles d’accès existants, ni dégrader la sécurité du système. Nous en décrivons une première implémentation, nommée StemJail, basée sur les espaces de noms de Linux. Nous améliorons ce cloisonnement en proposant un nouveau module de sécurité Linux, baptisé Landlock, utilisable sans nécessiter de privilèges. Dans un second temps, nous identifions et modélisons les propriétés de sécurité d’une interface homme-machine (IHM) nécessaires à la compréhension fiable et sûre du système par l’utilisateur. En particulier, il s’agit d’établir un lien entre les entités avec lesquelles l’utilisateur pense communiquer, et celles avec lesquelles il communique vraiment. Cette modélisation permet d’évaluer l’impact de la compromission de certains composants d’IHM et d’aider à l’évaluation d’une architecture donnée.