SOUTENANCE : Thèse de Mohamed Abid

mardi 1er février 2011

Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux.

La thèse sera soutenue par Mohamed Abid, doctorant du département RS2M

Mardi 1er Fevrier 2011 à 14h00

Sur le campus de Télécom SudParis, 9 rue Charles Fourier à Evry, en salle A001.

Jury

– Hatem BETTAHAR, Université de Technologie de Compiègne (Rapporteur)
– Lionel BRUNIE, INSA Lyon (Rapporteur)
– Bernadette DORIZZI, Télécom SudParis (Examinateur)
– Guy Pujolle, Université Pierre et Marie Curie (Examinateur)
– Hassnaa Moustafa, Orange Labs, France (Examinateur)
– Patrick SENAC, ENSICA Toulouse (Examinateur)
– Dijana PETROVSKA-DELACRÉTAZ, Télécom SudParis (Examinateur)
– Hossam Afifi, Télécom SudParis (Directeur de thèse)

Résumé

« Dans cette thèse, nous concevons trois nouveaux mécanismes d’authentification basés sur l’identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d’accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L’identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login)

La première solution concerne l’utilisation de données biométriques dans les mécanismes d’authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l’accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d’avoir accès aux services. Nous proposons une nouvelle méthode d’authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d’utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l’authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète.

La deuxième solution propose des mécanismes d’authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l’utilisateur. Notre proposition introduit un nouveau mécanisme d’authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d’inspection (IS) et ainsi sécuriser l’échange des données entre eux. Notre protocole peut utiliser les points « minuties » d’une empreinte digitale et le code de l’iris du détenteur du passeport électronique.

Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l’IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d’authentification aux services en utilisant la cryptographie basée sur l’identité (IBC). L’objectif était d’authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d’écoute et d’usurpation d’identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d’ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification. »