Lucca Hirschi, nouveau chercheur dans l'équipe Pesto

Date:
Mis à jour le 13/03/2020
Rencontre avec Lucca Hirschi, 29 ans, chargé de recherche Inria dans l’équipe Pesto, commune à Inria et Loria, depuis le 1er janvier 2019.
Lucca Hirshi
Coll. part.
Crédit Coll. part.

Natif de Suisse Romande, Lucca a toujours eu un goût prononcé pour les mathématiques. Ainsi, après avoir suivi sa scolarité en Avignon, il intègre tout naturellement les classes préparatoires scientifiques à Lyon et poursuit en thèse à l’École normale supérieure de Cachan. Il étudie « le développement et l’application de méthodes formelles pour la vérification de protocoles cryptographiques ou encore la modélisation mathématique de la protection de la vie privée ». C’est-à-dire ? Lucca travaille à renforcer la vie privée dans nos usages numériques, comme Internet. Il développe des algorithmes et des outils pour vérifier que certaines propriétés, telles que l’anonymat et la non-traçabilité, sont effectivement et précisément respectées. Ses travaux ont ensuite été mis en application sur des cas d’étude industriels comme le passeport électronique.

Le 1er janvier 2019, après un postdoctorat à l’ETH Zurich, Lucca a rejoint l’équipe-projet Pesto d'Inria Nancy - Grand Est, équipe qui élabore notamment des modèles et des techniques pour analyser la sécurité des protocoles cryptographiques, visant à protéger la confidentialité, l’anonymat et l’authentification des communications des données et des personnes.

En quoi consiste ton travail de recherche ?

J’aime avant tout combiner des travaux théoriques avec des applications très pratiques. Par exemple, je conçois un modèle mathématique d’attaquant, de qui on doit se défendre, et de la vie privée, ce que l’on doit protéger, pour ensuite développer des algorithmes pour vérifier des propriétés comme celles décrites ci-dessus. Ensuite, je m’assure que les systèmes actuels de protection de la vie privée permettent de maintenir celle-ci face à mon modèle d’attaquant. En systématisant cette façon de faire, je peux évaluer le niveau de sécurité des systèmes communicants.

Peux-tu nous parler plus particulièrement de tes travaux de recherche actuels ?

Je m’intéresse notamment aux protocoles de la téléphonie mobile (e.g., 5G) et à leurs impacts sur la vie privée, mais aussi aux protocoles de vote électronique et aux protocoles quantiques. Je travaille toujours sur la question de la modélisation mathématique de la protection de la vie privée et sur les méthodes pour la vérifier en pratique.

Récemment, je me suis plus particulièrement concentré sur deux projets axés sur la vie privée dans la téléphonie mobile :

  • Le premier concerne les failles de sécurité dans la technologie mobile 5G, travaux effectués en collaboration avec l’ETH de Zurich (Suisse) pendant mon postdoctorat, l’université de Dundee (Ecosse) et avec Jannik Dreier, maître de conférences dans l’équipe Pesto.

Qu’est-ce qui se passe quand on allume son téléphone ? Tout d’abord, tout un tas de protocoles de sécurité échangent des messages avec les antennes environnantes de façon complètement invisible pour l’utilisateur. L’un des protocoles les plus importants permet en particulier de s’assurer que le téléphone parle bien à l’antenne de son opérateur, mais aussi que le réseau reconnaît le téléphone pour une facturation équitable. 

Pour évaluer la sécurité de ce protocole, on est partis de la spécification internationale éditée par 3GPP * (3rd Generation Partnership Project) , et on a montré que le protocole ne remplissait pas ses objectifs. Par exemple, le téléphone peut s’adresser à une fausse antenne sans s’en rendre compte.

  • Le deuxième projet s’est focalisé sur l’impact de ce même protocole sur la vie privée . Il était connu que ce protocole en 3G et 4G était sujet à des attaques par "IMSI-catchers" (appareils de surveillance permettant de localiser des téléphones en simulant une fausse antenne-relais). 3GPP a résolu ce problème avec la technologie 5G.

Malheureusement, nous avons aussi révélé une nouvelle attaque violant la vie privée qui touche tous les réseaux, de la 3G à la 5G : une faille permet à des utilisateurs malveillants d’accéder à l’activité des téléphones environnants et d’obtenir leur profil d’utilisation téléphonique.

Tous ces résultats de recherche, présentés à des conférences mais également couverts par la presse (ZDnet 1 et 2, The Register 1 et 2, ForbesNextInpact , EFFTemps des affaires internationalesSilicon.de.,Univers Freebox, RT America TV) prouvent qu’il subsiste de nombreuses failles de sécurité dans la téléphonie mobile. Si elles ne sont pas corrigées, elles peuvent avoir de graves conséquences sur la vie privée de chaque utilisateur mais aussi sur le fonctionnement même des réseaux téléphoniques (e.g., usurpation d’identité).

Une multitude de nouveaux challenges attendent donc encore Lucca, qui essaie de s’accorder un peu de temps libre pour s’adonner à ses loisirs favoris :  l’escalade, le ski et la montagne !

Bienvenue chez Inria !

 

* organisme qui a en charge une standardisation internationale de 3G, 4G et 5G pour tous les opérateurs de téléphonie.

Ces travaux ont été récompensés par le Prix de thèse 2018 du GDR (Groupement de Recherche) sécurité.