Design and analysis of provably secure protocols : Applications to messaging and attestation - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2022

Design and analysis of provably secure protocols : Applications to messaging and attestation

Conceptions et analyses de protocoles en sécurité prouvable : applications aux messageries et à l'attestation

Résumé

Post-Compromise Security (PCS) is a property of secure-channelestablishment schemes which limits the security breach of anadversary that has compromised one of the endpoints to a certainnumber of messages, after which the channel heals. An attractiveproperty, especially in view of Snowden's revelation ofmass-surveillance, PCS features in prominent messaging protocolssuch as Signal.In this thesis, we first present two variants of Signal which improvethe PCS property. Moreover, by viewing PCS as a spectrum, rather thana binary property which schemes might or might not have, in the secondpart of the thesis we introduce a framework for quantifying andcomparing PCS security, with respect to a broad taxonomy ofadversaries. The generality and flexibility of our approach allows usto model the healing speed of a broad class of protocols, includingSignal and our variant SAMURAI, but also an identity-based messagingprotocol named SAID, and even a composition of 5G handoverprotocols. We also apply the results obtained for this last example inorder to provide a quick fix, which massively improves itspost-compromise security.The last part of this thesis is dedicated to the question of deepattestation in virtualized infrastructures. Deep attestation is aparticular case of remote attestation, i.e., verifying the integrityof a platform in the presence of a remote server. We focus on theremote attestation of hypervisors and their hosted virtual machines(VM), for which two solutions are currently supported by ETSI(European Telecommunications Standards Institute). The first issingle-channel attestation, requiring for each VM an attestation ofthat VM and the underlying hypervisor through the physical TPM. Thesecond, multi-channel attestation, allows to attest VMs via virtualTPMs and separately from the hypervisor -- this is faster and requiresless overall attestations, but the server cannot verify the linkbetween VM and hypervisor attestations, which is naturally availablefor single-channel attestation. We design a new approach which provides linked remote attestationwhich achieves the best of both worlds: we benefit from the efficiencyof multi-channel attestation while simultaneously allowingattestations to be linked. Moreover, we formalize a security model fordeep attestation and prove the security of our approach. Ourcontribution is agnostic of the precise underlying secure component(which could be instantiated as a TPM or something equivalent) and canbe of independent interest.
La Sécurité Après-Compromission (PCS pour Post-Compromise Security) est une propriété de sécurité concernant les schémas d'établissement de canal sécurisé. Elle vise à limiter les failles de sécurité que pourrait introduire un attaquant en compromettant un utilisateur. Le phénomène de guérison, qui est le résultat de la PCS, permet d'éjecter l'attaquant ce qui rend le canal à nouveau sécurisé. Cette propriété intéressante, surtout depuis les révélations d'Edward Snowden concernant la surveillance de masse, se retrouve dans la plupart des protocoles de messageries populaires, notamment Signal. Dans cette thèse, nous présentons dans un premier temps deux variantes de Signal; ces deux protocoles (MARSHAL et SAMURAI) sont construits pour améliorer la propriété de PCS. En faisant l'observation que la PCS n'est pas une propriété binaire mais plutôt un spectre de possibilités, nous proposons dans un second chapitre un modèle pour quantifier et comparer la PCS en fonction du type d'adversaire considéré. Nous détaillerons d'ailleurs tous les adversaires possibles pour notre contexte. La généralité et flexibilité de notre approche nous permet de modéliser une vaste diversité de protocoles, en particulier Signal mais aussi une nos variante décrite dans le premier chapitre, ainsi qu'une autre variante (SAID) de Signal mais basé sur l'identité. Un dernier cas est analysé, montrant l'expressivité de notre modèle, celui d'une série de procédure pour le réseau 5G nommée protocoles relais. L'étude de ce dernier cas nous amène à proposer une amélioration concernant la PCS pour un protocole de relais.La dernière partie de cette thèse se concentre sur un problème lié à la sécurité, l'attestation dans le contexte de virtualisation. L'attestation en profondeur, un type d'attestation, permet de vérifier l'intégrité d'une plateforme à l'aide d'un serveur de vérification à distance. Nous nous concentrons sur l'attestation d'hyperviseurs et de machines virtuelles. Il existe deux solutions standardisées, la première permet d'attester l'hyperviseur et la machine virtuelle en même temps alors que la deuxième permet d'attester indépendamment ces deux composants. Nous proposons une solution qui regroupe les avantages de ces deux alternatives (sécurisé et efficace) dans un modèle inédit. Le but est de formaliser un modèle de sécurité visant à prouver la sécurité de notre approche.
Fichier principal
Vignette du fichier
2022UCFAC034_ROBERT.pdf (1.62 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03982449 , version 1 (10-02-2023)

Identifiants

  • HAL Id : tel-03982449 , version 1

Citer

Léo Robert. Design and analysis of provably secure protocols : Applications to messaging and attestation. Networking and Internet Architecture [cs.NI]. Université Clermont Auvergne, 2022. English. ⟨NNT : 2022UCFAC034⟩. ⟨tel-03982449⟩
74 Consultations
118 Téléchargements

Partager

Gmail Facebook X LinkedIn More