SAMOVAR UMR 5157

  • Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil >

« Mécanisme de confiance pour les communications web en temps réel »

« Mécanisme de confiance pour les communications web en temps réel »

AVIS DE SOUTENANCE de Monsieur Ibrahim Tariq JAVED
Autorisé à présenter ses travaux en vue de l’obtention du Doctorat de Télécom SudParis avec l’Université Paris 6 en : Informatique & Réseaux

« Mécanisme de confiance pour les communications web en temps réel »

le 4 octobre 2018 à 9 heures - Salle A003
Télécom SudParis - 9 Rue Charles Fourier, 91000 Évry

Membres du jury :
Directeur de thèse : Noël CRESPI - Professeur

Rapporteurs :

Jeaseung SONG Professeur - Sejong University - Chine
Gyu Myoung LEE Reader - John Moores University - Liverpool - Royaume-Uni

Examinateurs :

Rami LANGAR Professeur - Université Paris-Est-Marne-La-Vallée-LIGM
Joaquin GARCIA-ALFARO Professeur - Télécom SudParis
Tiziana MARGARIA Professeure - University of Limerick - Irlande

Résumé :

Les services de conversation Web en temps réel permettent aux utilisateurs d’avoir des appels audio et vidéo sur Internet. Les opérateurs au top comme Google et Facebook offrent des services de communication rentables avec des fonctions conversationnelles avancées. Avec l’introduction de la norme WebRTC, n’importe quel site Web ou application Web peut maintenant avoir des capacités de communication intégrées. On s’attend à ce que la technologie WebRTC stimule la voix sur IP en la rendant plus robuste, plus souple et plus accessible. Les opérateurs de télécommunications ont également l’intention d’utiliser la technologie sous-jacente pour offrir des services de communication à leurs abonnés sur le Web. Les nouvelles plates-formes de communication centrées sur le Web visent à offrir des méthodes modernes de contact et de communication sur le Web.

Toutefois, les opérateurs web ne sont pas en mesure d’assurer la fiabilité de leurs abonnés, car les identités sont basées sur des profils d’utilisateurs et des informations d’identification auto-vérifiés. Ainsi, ils restent exposés à de nombreuses menaces sociales dans lesquelles le contexte entre les parties en communication est manipulé. Un agresseur fait généralement une fausse déclaration pour transmettre de fausses informations à la victime ciblée. Les menaces sociales typiques comprennent l’hameçonnage, le pourriel, le télémarketing frauduleux et la distribution illégale de contenu. Pour assurer la sécurité des utilisateurs sur les réseaux de communication, la confiance entre les parties en communication doit être établie. Les participants qui communiquent devraient être en mesure de vérifier l’identité de chacun pour être sûrs de savoir à qui ils s’adressent. Cependant, l’authentification ne peut à elle seule garantir la fiabilité d’un appelant. De nouvelles méthodes d’estimation de la réputation de l’appelant devraient également être intégrées aux services d’appel sur le Web.

Dans cette thèse, nous présentons un nouveau cadre de confiance qui fournit des informations sur la fiabilité des appelants dans les réseaux de communication web. Notre approche est organisée en quatre parties. Tout d’abord, nous décrivons la notion de confiance dans les services de communication web en temps réel. Une approche de modèle de confiance est présentée pour introduire formellement les paramètres et les relations de calcul de confiance dans un système de communication.

Deuxièmement, nous détaillons le mécanisme de provisionnement de l’identité qui permet aux participants de communiquer entre eux afin de vérifier l’identité des uns et des autres d’une manière Peer-to-Peer. Le choix du protocole d’authentification a un impact important sur la vie privée des utilisateurs. Nous avons montré comment OpenID Connect utilisé pour l’authentification Single-Sign-On peut être utilisé efficacement pour provisionner les identités tout en préservant la confidentialité des utilisateurs.

Troisièmement, un modèle de calcul de confiance est proposé pour mesurer la fiabilité des appelants dans un réseau de communication. La légitimité et l’authenticité de l’identité de l’appelant sont calculées à partir des recommandations des membres du réseau. D’autre part, la popularité d’un appelant est estimée en analysant son comportement sur le réseau. Chaque abonné pourra visualiser la confiance calculée des autres membres avant d’initier ou d’accepter une demande d’appel.

Enfin, la réputation d’un appelant est utilisée pour lutter contre les appels nuisibles générés sur les réseaux de communication. Les appels nuisibles sont décrits comme des appels téléphoniques non sollicités de spam en masse générés à des fins de marketing et à des fins trompeuses. La réputation de l’appelant est calculée à partir de la diversité des appels sortants, de la durée des appels, des recommandations des participants appelés, de la réciprocité et de la nature répétitive des appels. La réputation est utilisée pour différencier les appels légitimes et les appels nuisibles générés sur le réseau.

Abstract :

Real-time web conversational services allow users to have audio and video calls over the Internet. Over-The-Top operators such as Google and Facebook offer cost-effective communication services with advanced conversational features. With the introduction of WebRTC standard, any website or web application can now have built-in communication capabilities. WebRTC technology is expected to boost Voice-Over-IP by making it more robust, flexible and accessible. Telco operators also intend to use the underlying technology to offer communication services to their subscribers over the web. Emerging web-centric communication platforms aims to offer modern methods of contacting and communicating over the web.

However, web operators are unable to ensure the trustworthiness of their subscribers, since identities are based on self-asserted user profiles and credentials. Thus, they remain exposed to many social threats in which the context between communicating parties is manipulated. An attacker usually misrepresents himself to convey false information to the targeted victim. Typical social threats include phishing, spam, fraudulent telemarketing and unlawful content distribution. To ensure user security over communication networks, trust between communicating parties needs to be established. Communicating participants should be able to verify each other’s identity to be sure of whom they are talking to. However, authentication alone cannot guarantee the trustworthiness of a caller. New methods of estimating caller’s reputation should also be built in web calling services.

In this thesis, we present a novel trust framework that provides information about the trustworthiness of callers in web communication networks. Our approach is organized in four parts. Firstly, we describe the notion of trust in real-time web communication services. A trust model approach is presented to formally introduce the trust computation parameters and relationships in a communication system.

Secondly, we detail the mechanism of identity provisioning that allows communicating participants to verify each other’s identity in a Peer-to-Peer fashion. The choice of authentication protocol highly impacts user privacy. We showed how OpenID Connect used for Single-Sign-On authentication purposes can be effectively used for provisioning identities while preserving user privacy.

Thirdly, a trust computational model is proposed to measure the trustworthiness of callers in a communication network. The legitimacy and genuineness of a caller’s identity is computed using recommendations from members of the network. On the other hand, the popularity of a caller is estimated by analyzing its behavior in the network. Each subscriber will be able to visualize the computed trust of other members before initiating or accepting a call request.

Lastly, the reputation of a caller is used to combat nuisance calls generated over communication networks. Nuisance calls are described as unsolicited bulk spam phone calls generated for marketing and deceptive purposes. Caller’s reputation is computed using the diversity of outgoing calls, call duration, recommendations from called participants, reciprocity and repetitive nature of calls. The reputation is used to differentiate between legitimate and nuisance calls generated over the network.