Sites Inria

English version

Télécoms, réseaux, Multimédia

Le premier laboratoire de haute sécurité dédié à la sécurité informatique

Reconnaissance oculaire d’accès au laboratoire de haute sécurité © INRIA

Situé au cœur du centre Inria Nancy-Grand Est, le laboratoire de haute sécurité informatique (LHS) est voué à accueillir des travaux de recherche déterminants pour sécuriser le réseau, les échanges sur internet et les équipements de télécommunications associés. Aux côtés de ses partenaires, l’Inria inaugure aujourd’hui cet équipement de recherche inédit. Le LHS offre le cadre technologique et réglementaire nécessaire aux avancées scientifiques accompagnant les évolutions de notre société numérique. Ouvert aux partenaires industriels, le laboratoire représente également un cadre propice aux tests de fiabilité requis avant toute mise sur le marché de différents produits ou solutions technologiques.

Un équipement inédit pour accompagner des travaux de pointe en sécurité informatique

Reconnaissance oculaire d’accès au laboratoire de haute sécurité @ INRIA / Photo Kaksonen

Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles .  Il est conçu pour garantir la sécurité des données, des phénomènes et des équipements analysés.

Le LHS, c’est trois espaces distincts :

  • Une salle de travail qui accueille les chercheurs
  • Une salle de clusters dotée de trois unités :
un télescope virtuel  qui recueille des codes malveillants, des traces d’attaques et qui permet l’expérimentation de sondes sur l’Internet, u n réseau fermé dit « éprouvette »  qui permet de mener des expériences sensibles comme l’analyse de codes malveillants sans risque de contamination de l’ensemble du réseau,  
et une unité de production pour distribuer les outils développés au sein du LHS : anti-virus, outils d’analyses…
  • Une salle dite « rouge ». Non connectée au réseau, elle concerne le traitement d’informations et de données très sensibles. Cette salle permet d’accueillir les équipements ou matériels à étudier en toute confidentialité dans le cadre de partenariats avec les industriels.

Trois grands domaines d’expertise : virologie, analyse et protection du réseau et détection de vulnérabilités dans les systèmes communicants

Virologie : comment reconnaître les virus de demain ?

  Les chercheurs de l’équipe CARTE analysent des codes malveillants et élaborent les anti-virus du futur.

Ils ont mis au point une nouvelle méthode de détection de virus qui prend en compte  un paramètre fondamental : la capacité des virus à muter, tout comme des virus vivants. Primée au concours national d'aide à la création d'entreprises de technologies innovantes 2009 dans la catégorie « Emergence », leur méthode permet d’extraire la signature ou squelette du virus, c'est-à-dire le bout de programme qui ne change pas malgré les mutations.

« Ce résultat permet d’envisager des anti-virus plus efficaces puisque capables de reconnaître les virus même lorsqu’ils ont muté. D’autres défis scientifiques sont à relever, par exemple la mise au point de méthodes pour identifier les nouveaux virus, ceux dont on ne connait pas le squelette ! Avec le LHS, nous disposons du cadre nécessaire pour mener nos expérimentations futures.  », souligne Jean-Yves Marion, directeur de l’équipe CARTE.

D’autre part, l’équipe CARTE travaille sur la neutralisation des botnets, réseaux d’ordinateurs infectés qui servent à envoyer du spam mais qui pourraient aussi servir à attaquer des services Internet. Les chercheurs s’intéressent aussi à d’autres plateformes technologiques vulnérables comme les téléphones et les systèmes embarqués (exemple : voiture, etc.)

  Supervision du réseau : comment analyser et sécuriser les échanges sur le réseau ?

  Les chercheurs de l’équipe MADYNES étudient les grands systèmes de communication pour comprendre leur fonctionnement et mettre en place des systèmes d’analyse et de contrôle, notamment pour lutter contre les failles de sécurité.

Parmi leur derniers résultats : la conception d’un algorithme permettant de placer des sondes sur un grand réseau pair à pair et d’observer l’activité sur ce réseau.  Les chercheurs ont réussi à analyser le trafic sur un réseau de 4 millions de machines, en plaçant une vingtaine de sondes et sans recourir à de grandes capacités de calcul. « Plusieurs domaines d’applications sont d’ores et déjà envisagés notamment dans le cadre du programme ANR MAPE, pour aider les autorités compétentes dans la lutte contre la cybercriminalité  » précise Olivier Festor, directeur de l’équipe.

 Détection de vulnérabilités dans les systèmes communicants : permettre aux industriels de mener des tests de fiabilité

 En phase de conception et de certification, les équipementiers ont besoin de pouvoir tester la fiabilité de leurs équipements, d’évaluer leur résistance à différents types d’attaques ou de menaces. Avec un réseau internet isolé et des équipements ultrasécurisés, le LHS est un cadre propice pour réaliser ce type de tests

Parmi les risques identifiés figurent notamment les services de téléphonie sur internet. Dans ce domaine, les chercheurs de l’équipe MADYNES ont mis au point une suite logicielle baptisée KIF qui permet de détecter automatiquement les failles sur la téléphonie sur IP.

Une structure inédite en France impliquant de nombreux partenaires

 Le Laboratoire de haute sécurité informatique du Centre Inria Nancy Grand Est a bénéficié des financements du FEDER, de la Région Lorraine, de la Communauté urbaine du Grand Nancy et du Ministère de l’Enseignement Supérieur et de la Recherche via la Délégation Régionale à la Recherche et à la Technologie.
 Les recherches entreprises sont menées en partenariat avec les universités lorraines, le CNRS et la Délégation Générale à l’Armement.

Interview de Pr. José M. Fernandez

« Une structure unique qui ouvre la voie à des travaux scientifiques de qualité »

 

Entretien avec José M. Fernandez, http://www.professeurs.polymtl.ca/jose.fernandez/professeur adjoint du département de génie informatique et génie logiciel de l'Ecole Polytechnique de Montréal. Il  dirige une structure équivalente au LHS au sein de l'Ecole Polytechnique de Montréal, soit le laboratoire de recherche en sécurité des systèmes d'information (SecSI).

Pourquoi est-il nécessaire de faire des expériences en sécurité informatique, notamment dans un cadre tel que le LHS ?

José M. Fernandez : La sécurité informatique est un domaine scientifiquement peu mature. La mentalité "hacker" domine autant chez les personnes qui attaquent les systèmes que ceux qui cherchent à les défendre. Or, comme dans tout conflit, gagne celui qui, comme disait Sun Tzu, fait "les meilleurs calculs. " Autrement dit, celui qui arrive à mieux prévoir les conséquences de ses choix.

En sécurité, cela signifie être capable de prévoir et mesurer le plus fidèlement possible l'efficacité des paramètres d'attaques, d'un côté, et l'efficacité des contre-mesures déployées, de l'autre. Il est souvent difficile de modéliser le tout, et peu pratique, pour ne pas dire peu prudent, de se servir du "vrai monde" pour obtenir ces mesures. Il faut donc recourir à l'expérimentation en laboratoire. Ainsi, avec des prédictions fiables, il devient possible de déterminer quelles mesures sont les plus efficaces. Nous pouvons ensuite optimiser les solutions à apporter en considérant les problématiques de coût, de perte de performance, etc. que ces contre-mesures peuvent introduire.

Pourquoi les chercheurs en sécurité informatique ont besoin d'une structure comme le LHS ?

José M. Fernandez :  Les expériences à mener dans ce domaine impliquent souvent l'utilisation de données sensibles, telle que des configurations de systèmes critiques, ou des outils potentiellement dangereux (logiciels malveillants, outils de piratage avancés, etc.). Il est donc nécessaire de protéger les installations où ce type d'expérimentation est réalisé. Ces installations doivent être dotées d'une quantité de matériel importante, de logiciels spécifiques, mais surtout de personnel hautement spécialisé. Il s'agit d'obtenir des conditions d'expérimentation réalistes en terme d'échelle (plusieurs milliers de machines émulées), de variété de comportement. Cela va de la variété des configurations de machines qu'on peut trouver sur Internet jusqu'aux différents types de comportement des usagers. Tous ces paramètres ont un impact important sur la sécurité des systèmes.

Malheureusement, encore très peu de chercheurs du domaine ont compris cela. La plupart des chercheurs continue à suivre une démarche scientifique n'allant pas au bout de ces exigences. Les évaluations de performance des solutions construites manquent souvent de rigueur et utilisent des méthodes peu adéquates (expérimentation en environnement de laboratoire réduit, expérimentation sur de vrais systèmes en production, etc.).

Une structure comme le LHS est presque unique dans la communauté. Elle ouvre la voie à des travaux scientifiques plus qualitatifs et plus larges en sécurité informatique. Je ne peux que féliciter les chercheurs et partenaires qui rendent cela possible et qui offrent à la science les conditions adéquates pour avancer. Bravo à eux !

La sécurité informatique

La sécurité informatique :  un domaine de recherche multi-thématique impliquant de nombreuses équipes projet Inria

INRIA @ Photo Kaksonen

Une cinquantaine d’équipes de recherche de l’Inria mènent des travaux de recherche en lien avec la sécurité informatique et cette problématique est au cœur des travaux d’une quinzaine d’entre elles.

Ce domaine a plusieurs facettes correspondant à des disciplines de recherche différentes, aussi les équipes interviennent-elles sur de nombreux thèmes :

  • cryptographie
  • protocoles cryptographiques
  • méthodes formelles et vérification pour la sécurité
  • analyse de code, contrôle de flots d’information, défaillances
  • communication sécurisée dans les réseaux et sur les grilles
  • prévention et détection d’intrusions, virologie
  • sécurisation et protection des données
  • identification et protection de l’individu : biométrie, vidéo-surveillance
  • vote numérique
  • sécurité numérique et société : respect de la vie privée, législation
 Garantir la sécurité des systèmes cryptographiques - Cassage de la clé RSA 768

 Equipe Inria CARAMEL– Centre Inria Nancy - Grand Est

Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet et sont au cœur du commerce électronique. S’assurer de leur fiabilité est dès lors crucial. Casser les codes de protection d’un système de cryptographie conduit à chercher de nouvelles solutions et donne les arguments pour favoriser l’adoption de systèmes plus sécurisés.

L’algorithme RSA (pour Rivest Shamir Adleman) fait partie de la famille de systèmes à clé publique qui permettent d’échanger des informations confidentielles ou de signer électroniquement des documents.

L’équipe Caramel de l’Inria Nancy-Grand Est (équipe commune à Nancy-Université et au CNRS) et ses partenaires suisses, japonais, hollandais et allemands (EPFL, CWI, NTT, Université de Bonn) ont mis en commun différentes capacités de calcul pour réussir à factoriser une clé RSA de 768 bits. En conjuguant le résultat d’un large travail mené en algorithmique à des capacités de calcul mises à leur disposition pendant 2 ans et demi, ils sont parvenus à casser cette clé de 232 chiffres en retrouvant les facteurs premiers qui la composent. Ce nouveau record est une belle illustration de l’efficacité des systèmes de calcul distribué et confirme les recommandations de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en démontrant la vulnérabilité d’une clé RSA de 768 bits.

Pour réaliser ce calcul à grande échelle, l’Inria a recouru à une partie de l’infrastructure Grid’5000 qui relie en France 1544 machines, soit plus de 5 000 cœurs. Au total, avec l’intervention des autres partenaires, ce sont l’équivalent de 1 700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs pendant un an, qui ont été mobilisés.

 Optimiser la fiabilité des signatures électroniques : l’algorithme cryptographique Shabal

 Equipe-projet Inria impliquée Secret - Centre Inria Paris - Rocquencourt

Parmi les différents algorithmes cryptographiques figurent ceux utilisés pour les signatures électroniques garantissant notamment l’authenticité de documents.

Pour bâtir ces algorithmes, les scientifiques ont recours à des fonctions de hachage qui permettent de réduire les très gros fichiers (logiciels, longs textes) à une empreinte c'est-à-dire un petit morceau de taille fixe (par exemple 256 bits). Cette empreinte permet d'authentifier des fichiers et de produire rapidement une signature électronique.

En 2004, les standards de hachage ont été mis à mal et anéantis les uns après les autres par des attaques traduisant des défaillances inacceptables.

En 2008, l’organisme américain NIST (National Institute of Standards and Technology) a lancé une compétition internationale afin de trouver le remède à ces failles et de définir ainsi le futur standard de hachage cryptographique qui sera baptisé SHA-3 (pour Secure Hash Algorithm).

Parmi les 14 propositions d’algorithmes encore en lice dans la compétition figure Shabal. L’équipe Secret de l’Inria, spécialisée dans l’étude et l’élaboration de fonctions qui, combinées, forment les grands protocoles cryptographiques, a participé à son élaboration. Les atouts de cet algorithme reposent avant tout sur sa vitesse d’exécution et son mode opératoire (soit sa manière de morceler le fichier en blocs de taille fixe et de les traiter successivement pour calculer l’empreinte) qui repose sur une nouvelle construction dont on peut prouver la sécurité.

Shabal est le fruit du travail d’une équipe de 14 chercheurs provenant de 7 équipes de recherche académiques et industrielles dans le cadre d’un projet financé par l’Agence Nationale de la Recherche. En août 2010, il devrait rester 5 finalistes, le lauréat vainqueur sera désigné en 2012.

 Rester maître de ses données personnelles : le dossier médico-social personnalisé

 Equipe-projet SMIS - Centre Inria Paris - Rocquencourt

Face à la vulnérabilité des serveurs de bases de données et aux difficultés pour établir la confiance dans la protection des données personnelles qu’ils gèrent, les chercheurs de l’équipe SMIS conçoivent des serveurs personnels de bases de données sur puce. Dernière application majeure : le dossier médico-social personnalisé facilitant la coordination des soins au chevet des personnes dépendantes.

Comment ? Par le biais d’une solution qui permet au patient de disposer d’une clé USB sécurisée, intégrant une nouvelle génération de carte à puce à grande capacité de stockage. Cette clé contient l’intégralité de son dossier médical géré par un serveur personnel de données embarqué. Ce serveur permet donc d’embarquer un dossier médical complet, d’interagir avec celui-ci grâce à une application dédiée, de se synchroniser avec un serveur central et ce, avec de très fortes garanties de confidentialité. Le patient peut également répliquer une partie de son dossier sur un serveur central, pour la rendre disponible en ligne à des professionnels de santé, eux-mêmes équipés d’une carte USB sécurisée mettant en œuvre des protocoles cryptographiques d’échanges de données.

La politique d’accès aux données est adaptée aux choix du patient qui peut ainsi contrôler quel intervenant a accès à ses données personnelles.
Plusieurs acteurs travaillent sur ce projet : Santeos, société spécialisée dans les systèmes d’informations, développe la solution du serveur central, l’Inria et Gemalto, le leader mondial des cartes à puce, développent la clé USB sécurisée et son logiciel embarqué.

Le dossier médico-social personnalisé est mené en collaboration avec le projet PlugDB coordonné par l’Inria et soutenu par l’Agence Nationale de la Recherche.

 Mettre au point les protocoles garantissant la sécurité du vote électronique

 Equipes-projets CASSIS - Centre Inria Nancy - Grand Est, et Equipe-projet SECSI - Centre Saclay –Île de France

Pour que le vote électronique soit fiable et contrôlable, certaines propriétés doit être respectées comme l’anonymat, le secret du vote, la possibilité pour l’électeur de vérifier que son vote a bien été pris en compte, qu’il n’a pas été usurpé…Or la dématérialisation du vote, l’absence de bulletin, d’urne transparente ou de certificat de vote rendent le processus opaque.
 Depuis début 2008, les équipes Cassis et Secsi de l’Inria en collaboration avec le laboratoire Verimag (équipes de recherche communes CNRS/INPG/UJF) participent au projet Avoté de l’Agence Nationale de la Recherche qui vise à proposer des outils pour vérifier les protocoles de vote électronique, en particulier en ligne. Leurs travaux doivent aboutir à des solutions permettant de trouver les failles des systèmes de votes électroniques et préciser les propriétés garanties.

Les difficultés à vaincre : donner des définitions précises et formelles des différentes propriétés de sécurité qu’un protocole doit satisfaire, puis être capable de vérifier de façon formelle que ces protocoles répondent bien aux propriétés exigées. D’ici deux ans, les chercheurs devraient apporter une réponse probante.

Mots-clés : Botnet Attaque Virus Anti-virus Laboratoire Sécurité Réseau Logiciel

Haut de page

Suivez Inria tout au long de son 50e anniversaire et au-delà !