Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance
Auteur / Autrice : | Mickaël Salaün |
Direction : | Hervé Debar |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 02/03/2018 |
Etablissement(s) : | Evry, Institut national des télécommunications |
Ecole(s) doctorale(s) : | École doctorale Informatique, télécommunications et électronique de Paris (1992-...) |
Partenaire(s) de recherche : | Université : Université Pierre et Marie Curie (Paris ; 1971-2017) |
Laboratoire : Département Réseaux et Services de Télécommunications / RST - Services répartis- Architectures- MOdélisation- Validation- Administration des Réseaux / SAMOVAR - Agence nationale de la sécurité des systèmes d'information [Paris] / ANSSI | |
Jury : | Président / Présidente : Gaël Thomas |
Examinateurs / Examinatrices : Michaël Hauspie, Valérie Viêt Triêm Tông, Roland Groz, Marion Daubignard | |
Rapporteur / Rapporteuse : Michaël Hauspie, Valérie Viêt Triêm Tông |
Mots clés
Résumé
Cette thèse souhaite fournir des outils pour qu’un utilisateur puisse contribuer activement à la sécurité de son usage d’un système informatique. Les activités de sensibilités différentes d’un utilisateur nécessitent tout d’abord d’être cloisonnées dans des domaines dédiés, par un contrôle d’accès s’ajustant aux besoins de l’utilisateur. Afin de conserver ce cloisonnement, celui-ci doit être en mesure d’identifier de manière fiable les domaines avec lesquels il interagit, à partir de l’interface de sa machine. Dans une première partie, nous proposons un nouveau mécanisme de cloisonnement qui peut s’adapter de manière transparente aux changements d’activité de l’utilisateur, sans altérer le fonctionnement des contrôles d’accès existants, ni dégrader la sécurité du système. Nous en décrivons une première implémentation, nommée StemJail, basée sur les espaces de noms de Linux. Nous améliorons ce cloisonnement en proposant un nouveau module de sécurité Linux, baptisé Landlock, utilisable sans nécessiter de privilèges. Dans un second temps, nous identifions et modélisons les propriétés de sécurité d’une interface homme-machine (IHM) nécessaires à la compréhension fiable et sûre du système par l’utilisateur. En particulier, il s’agit d’établir un lien entre les entités avec lesquelles l’utilisateur pense communiquer, et celles avec lesquelles il communique vraiment. Cette modélisation permet d’évaluer l’impact de la compromission de certains composants d’IHM et d’aider à l’évaluation d’une architecture donnée.