2 research outputs found

    Processus sécurisés de dématérialisation de cartes sans contact

    Get PDF
    Au fil des années, la technologie sans contact NFC s'est imposée dans notre quotidien au travers des différents services proposés. Les cas d'utilisation sont nombreux allant des cartes de fidélité, des cartes de transport, des cartes de paiement sans contact jusqu'aux cartes de contrôle d'accès. Cependant, les premières générations des cartes NFC ont une sécurité minimale reposant sur l'hypothèse de leur non-clonabilité. De multiples vulnérabilités ont été découvertes et leur exploitation a permis des copies frauduleuses. Afin de remédier à ces vulnérabilités, une nouvelle génération de cartes à la sécurité augmentée a vu le jour. Ces cartes permettent une authentification avec un lecteur basée sur des algorithmes de chiffrements symétriques tels qu'AES, DES, et 3DES. Elles sont plus robustes que la première génération mais ont subi des également une attaque en reverse-engineering. Pour garantir et améliorer le niveau de sécurité du système de contrôle d'accès, nous proposons dans le cadre de l'opération neOCampus, la dématérialisation sécurisée de la carte sans contact sur un smartphone muni de la technologie NFC. Cette dématérialisation nous permet d'exploiter la puissance de calcul et la capacité de stockage du smartphone afin de déployer des algorithmes d'authentification plus robustes. Cependant, l'OS du smartphone ne peut être considéré comme un environnement de confiance. Afin de répondre à la problématique du stockage et du traitement sécurisés sur un smartphone, plusieurs solutions ont été proposées : les Secure Elements (SE), les Trusted Platform Module (TPM), les Trusted Execution Environment (TEE) et la virtualisation. Afin de stocker et de traiter de manière sécurisée les données d'authentification, le TEE apparait comme la solution idéale avec le meilleur compromis sécurité/performances. Cependant, de nombreux smartphones n'embarquent pas encore de TEE. Pour remédier à cette contrainte, nous proposons une architecture basée sur l'utilisation de TEEs déportés sur le Cloud. Le smartphone peut le contacter via une liaison Wi-Fi ou 4G. Pour se faire, un protocole d'authentification basé sur IBAKE est proposé. En plus de ce scénario nominal, deux autres scenarii complémentaires ont été proposés permettant d'accompagner le développement et la démocratisation des TEE non seulement dans le monde des smartphones mais aussi sur des dispositifs peu onéreux comme le Raspberry Pi 3. Ces architectures déploient le même algorithme d'authentification que le scénario nominal. Nous proposons aussi une architecture hors ligne permettant à un utilisateur de s'authentifier à l'aide d'un jeton de connexion en cas d'absence de réseaux sans fil. Cette solution permet de relâcher la contrainte sur la connectivité du smartphone à son Cloud. Nous procédons à une évaluation de l'architecture de dématérialisation et de l'algorithme d'authentification en terme de performances et de sécurité. Les opérations cryptographiques du protocole d'authentification sont les plus coûteuses. Nous avons alors procédé à leur évaluation en nous intéressant en particulier aux opérations de chiffrement IBE et à la génération de challenges ECC. Nos implémentations ont été évaluées pour l'infrastructure Cloud et l'environnement mobile. Nous avons ensuite procédé à une validation du protocole d'authentification sur les trois architectures sélectionnées à l'aide de l'outil Scyther. Nous avons montré, que pour les trois scenarii, la clé de session négociée via le protocole d'authentification restait secrète durant tout le protocole. Cette caractéristique nous garantit que les données d'authentification chiffrées avec cette clé resteront secrètes et que la phase d'identification de la personne est protégée tout en préservant l'ergonomie du système existant

    Renseignement et contre-espionnage entre Dublin, Londres et Edimbourg de 1845 Ă  1945

    Get PDF
    This dissertation illustrates to what extent the use of secret agents allows London to conceal her weaknesses more specifically in her conflicts with Scotland and Ireland. In fact, Scottish and Irish rebel movements question the very founding of the United Kingdom when they want to repel their acts of Union with London. The central power relies on the effectiveness and power of British secret agents to help the army. Since the 15th century, English kings, fond of spying games and manipulation, have sent spies to France. In the 19th century, London installs police forces in Dublin, Edinburgh and London which warn the British government of every single plot raising owing to many detectives infiltrated in rebel organizations like Clan na Gael. This operating is very efficient and permits the central government to stifle the rebellions in spite of the alliance between Ireland and Scotland. Yet, Michael Collins forces the British government to negotiate thanks to the intelligence war (1919-1921) in which his squads target the British agents in Dublin using their methods and developing a large very efficient network of spies and informants. At the beginning of the Second World War, Éamon De Valera’s declaration of Eire’s neutrality urges London to play a very dangerous game of cooperation, espionage and political manipulation with Ireland in which diplomatic relations play a key role and the Irish collaboration with the Allies turns out to be very precious. This thesis tries to demonstrate that when fighting against Scottish and Irish rebels, London must reassert its power by developing and professionalizing its intelligence services which end up with a worldwide reputation.Cette thèse démontre dans quelles mesures le recours aux agents secrets permet à Londres de dissimuler ses faiblesses notamment dans ses conflits avec l’Ecosse et l’Irlande. En effet, les mouvements dissidents écossais et irlandais mettent en péril le fondement même du Royaume-Uni en remettant en cause leurs actes d’Union signés avec Londres. Le pouvoir central se base donc sur l’efficacité et la puissance de ses agents secrets pour soutenir ses forces armées. Dès le XVème siècle, les monarques anglais, avides de subterfuges, envoient beaucoup d’espions en France. Par la suite, Londres instaure des forces de police à Dublin, Edimbourg et Londres, qui lui rendent compte des moindres complots grâce à l’infiltration de détectives dans des organisations rebelles comme le Clan na Gael, un fonctionnement qui lui permet de mater les rébellions malgré l'alliance irlando-écossaise. Toutefois, Michael Collins amène Londres à négocier grâce à la guerre d’espions (1919-1921) dans laquelle il cible les agents britanniques en imitant leurs méthodes et en développant un réseau de contre-espionnage performant. A l’aube de la Seconde Guerre mondiale, la neutralité de l’Eire proclamée par Éamon De Valera précipite Londres dans un jeu très dangereux de coopération, d’espionnage et de manipulation politique de l’Irlande dans lequel les relations diplomatiques jouent un rôle clé, mais où la collaboration irlandaise auprès des Alliées s’avère précieuse. Cette thèse essaie de démontrer que les conflits opposant Dublin et Edimbourg au pouvoir central poussent ce dernier à s’affirmer, à développer et professionnaliser ses services de renseignement qui, de fait, gagnent une renommée mondiale
    corecore