Journées thématiques: Respect de la vie privée et services mobiles sans contact
27 et 28 mai 2015
Meudon – Issy les moulineaux
Organisateurs : Sébastien Gambs (Université de Rennes 1 - INRIA), Jean-François Lalande (Inria / INSA Centre Val de Loire) et Jacques Traoré (Orange Labs).
Les membres du consortium de l’ANR LYRICS organisent le 27 et 28 mai deux journées dédiées à la recherche sur le thème du respect de la vie privée pour les services mobiles sans contacts dont le programme est détaillé ci-dessous. Ces journées permettront aux acteurs du monde académique et industriel de partager leurs résultats et expériences autour de la problématique du respect de la vie privée pour les services mobiles. Les exposés se feront tous en français, sauf pour la conférence d'honneur de Kazue Sako.
La participation à ces journées est gratuite mais nécessite une inscription préalable pour des fins d'organisation.
L’inscription doit se faire pour chaque journée et comprend:
- La participation aux exposés pléniers du 27 mai et/ou la participation aux tutoriels du 28 mai,
- Les repas/buffets du midi (27 et/ou 28 mai),
- Le cocktail du mercredi 27 au soir.
Il est possible de s’inscrire à une journée seulement ou les deux. Cependant, le nombre de places est limité à 100 pour le 27 mai (exposés) et 40 pour le 28 mai (tutoriels). Concernant les tutoriels, nous encourageons les doctorants à s’inscrire à cette journée afin de découvrir les technologies et problématiques associées aux services mobiles.
Inscription : Inscription obligatoire avant le lundi 18 mai 2015. Les inscriptions sont maintenant closes.
Pour toute question ou problème d’inscription, merci d’écrire à
sebastien.gambs@irisa.fr, jean-francois.lalande@irisa.fr et jacques.traore@orange.com.
Attention : une pièce d'identité sera nécessaire pour accéder aux sites.
EXPOSÉS – MERCREDI 27 MAI – MEUDON
Lieu : Délégation CNRS Ile-de-France
Espace Isadora Duncan
Ouest & Nord du CNRS
1, place Aristide Briand, 92190 Meudon
Programme :
- 9h – 9h30 : Café de bienvenue
- 9h30 – 9h45 : Ouverture des journées
- Emmanuel Mayer (Orange Labs), responsable du programme de recherche Trust and Data Services
- 9h45 – 11h: Attaques contre la vie privée dans les services mobiles sans contact
- 11h00 – 12h15: Cryptographie pour les services mobiles I
- 12h15 – 13h30 : Déjeuner
- 13h30 – Conférence d'honneur
- 14h30 – 15h30 : Aspects juridiques et sociaux du respect de la vie privée
- 15h30 – 16h : Café
- 16h – 17h00: Cryptographie pour les services mobiles II
- 17h – 18h: Projets de recherche
- 18h30 : Cocktail
TUTORIELS – JEUDI 28 MAI – ISSY-LES-MOULINEAUX
Suite à des problèmes de logistique, la journée du 28 ne se déroulera pas dans les locaux d'Orange mais à proximité à l'adresse suivante :
Auditorium du lycée « la Salle Saint-Nicolas »,
6 rue Vaudétard, 92132 Issy-les-Moulineaux
L'accès à l'auditorium se fait par une entrée spéciale, différente de celle du lycée. Le plan d'accès à cette salle se trouve à l'adresse suivante: http://www.st-nicolas.org/plan-dacces-a-st-nicolas.
Programme :
- 8h30 – 9h30 : Jean-François Lalande (Inria / INSA Centre Val de Loire), Attaques sous Android: dissection de malware
- Tout le monde en parle et tout le monde sait qu’ils existent: les malwares sous Android
attaquent l’intégrité de nos téléphones mobiles, volent nos informations et cherchent à
gagner de l’argent. Mais comment fonctionnent-t-ils réellement ? Dans ce tutoriel, nous
présenterons brièvement l’architecture Android avant d’expliciter les clefs principales de la sécurité du système d’exploitation. Puis, au travers de plusieurs cas d’étude
de malware, le tutoriel étudiera la mécanique de ces malwares et montrerera pourquoi
les mécanismes de sécurité actuels ne sont pas encore suffisants pour les contrer.
- 9h30 – 10h00 : Café
- 10h00 – 11h00 : Guillaume Bouffard (ANSSI / sous-direction expertise / laboratoire
sécurité des composants), Attaques contre la plate-forme Java Card – de la caractérisation
à l’exploitation
- Vérifier la sécurité d’une implémentation de la plate-forme Java Card sans la connaître
est loin d’être chose aisée. Avant d’attaquer des cartes à puce de type Java Card
sécurisées, il est d’abord possible de s’entraîner sur des cartes de développement
disponible sur Internet. Ces cartes nous permettent de comprendre leur fonctionnement
interne à l’aide d’attaques provenant de l’état de l’art comme les dépassements de pile,
de commutation de contexte, etc. Grâce à ce type d’attaque, il nous est possible de
comprendre la gestions des objets, des contextes de sécurité, des appels de méthodes
natives. Ces attaques reposent essentiellement sur le fait qu’il n’existe pas de vérifieur de code et qu’il est possible de charger des applications hostiles. Une fois ces informations connues, nous montons en difficulté en attaquant des cartes où le vérifieur de code est présent.
- 11h00 – 12h00: Sébastien Gambs (Université de Rennes 1 / Inria), Attaques par inférence sur données de mobilité
- Le développement croissant des services géolocalisés, qui sont personnalisés par rapport à la position de l’utilisateur, conduit à une production et à une collecte de masse de données de mobilité. Il est donc légitime de s’interroger sur les implications en terme de vie privée pour les individus dont les déplacements sont enregistrés et collectés par ces services. En effet, parmi toutes les données personnelles, apprendre la localisation d’un individu est une des plus grandes menaces pour le respect de sa vie privée dû au potentiel
d’inférence de ce type de données. Par exemple, les données de mobilité d’un individu
peuvent être utilisées pour déduire sa maison et son lieu de travail ainsi que d’autres
points d’intérêts et leurs sémantiques, pour prédire sa mobilité ou encore pour découvrir
son réseau social. De plus, le comportement de mobilité d’un individu agit comme une
signature de son identité qui peut être utilisée pour le réidentifier même dans des bases
qui sont censées être « anonymisées ». Dans ce tutoriel, je montrerai comment il est
possible à travers des attaques par inférence sur des données de mobilité d’en déduire
d’autres informations personnelles en détaillant les attaques mentionnées ci-dessus. Je
discuterai aussi les mécanismes d’assainissement pouvant être mis en place pour
limiter l’efficacité de ces attaques.
- 12h00 – 13h30 : Déjeuner
- 13h30 – 14h30: Sébastien Canard (Orange Labs), Introduction à la cryptographie avancée
- La cryptographie est connue pour assurer des propriétés de sécurité telles quelle la confidentialité des données, l'authentification des données et des utilisateurs, l'intégrité ainsi que la non-répudiation. Cependant de nos jours, elle permet de répondre aussi à des situations plus complexes, assurant à la fois l'anonymat et l'imputabilité, ou encore en faisant des calculs sur des données chiffrées. Dans ce tutoriel, je présenterai quelques exemples de constructions cryptographiques avancées. En particulier, nous verrons les propriétés que ces primitives essayent de garantir et comment de telles constructions peuvent être conçues. Nous verrons enfin que la plupart de ces constructions sont maintenant à un niveau de maturité permettant leur déploiement en pratique.
- 14h30 – 15h30: Philippe Andouard (Oberthur Technologies), Attaques sur carte à puce
- La carte à puce connaît un essor retentissant depuis une vingtaine d'années et au fil du temps elle a su se rendre indispensable dans notre vie quotidienne. En effet, que ce soit dans des domaines aussi variés que les transports, la santé ou la monétique, la carte à puce est devenue incontournable. Son usage s'est tellement banalisé qu'on en oublie presque que le microcontrôleur embarqué dans la carte renferme quantités d'informations confidentielles. Lors de cette présentation, notre attention se portera sur les différents types d'attaques qui visent à obtenir les données secrètes ou sensibles que le microprocesseur manipule. Dans un premier temps, nous verrons comment l'observation des effets physiques liés à des calculs permet de retrouver de l'information sur les données manipulées. Puis, dans un second temps, nous étudierons comment, suite à une perturbation, la sortie erronée d'un algorithme cryptographique peut mener à obtenir de l'information sur la clé secrète utilisée.
- 15h30 – 16h00 : Café d'au revoir
Information pratiques
Attention, les deux journées se déroulent sur des lieux différents. Voir le PDF suivant pour un plan détaillé de ces endroits : plan_journees_lyrics
Pour vous rendre à Meudon, vous avez le choix entre les transports suivants :
- Métro Pont de Sèvres.
- Bus 169, arrêt : 11 novembre ou Gare de Bellevue.
- Tramway T2 Porte de Versailles, station : Brimborion.
- SNCF-Transilien Ligne Montparnasse-Versailles-Chantiers, gare : Bellevue
Pour vous rendre à Issy-les-moulineaux, le plus simple est de prendre le métro jusqu'à Mairie d'Issy ou Corentin Celton.