Description
Date depot: 2 juin 2022
Titre: Évaluation et contrôle des niveaux de sécurité et d’anonymat d’un réseau d’anonymisation et de sécurité.
Directeur de thèse:
Sébastien TIXEUIL (LIP6)
Encadrant :
Baptiste POLVÉ (Snowpack)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Systèmes et réseaux
Resumé: Cette thèse s'intéresse à la sécurité et à l'anonymat des communications.Le travail commencera par un état de l’art des métriques permettant de caractériser qualitative- ment les garanties offertes par les réseaux d’anonymisation et de confidentialité des échanges, pour en extraire les plus pertinentes ou en développer de nouvelles. Ces métriques devront permettre de comparer les différents réseaux d’anonymisation correctement établis et reconnus ainsi que le réseau commercialisé par Snowpack selon des critères communs et objectifs. Au final, une méthodologie détaillée de comparaison multi-niveau (point de vue utilisateur, point de vue prestataire de service, point de vue opérateur du réseau) sera produite.Les réseaux populaires d’anonymat (Tor, I2P, JonDonym) ont fait l’objet d’études académiques qui ont abstrait les algorithmes sous-jacents, et prouvé les garanties offertes (ou leur absence) vis à vis d’adversaires clairement identifiés et mathématiquement modélisés. Ce travail n’a pas été fait pour le réseau proposé par Snowpack. Un objectif théorique important est donc de modéliser le réseau Snowpack sous la forme d’un algorithme distribué, et de considérer des adversaires de puissance croissante pour comprendre précisément quelles sont les garanties offertes, et apporter une preuve mathématique que ces garanties sont vraies pour un adversaire donné. L’expertise de Sorbonne Université sera déterminant pour mener à bien cet objectif, l’encadrant académique ayant une expérience internationale dans l’analyse d’algorithmes distribués en présence d’adversaires malveillants sans utiliser de primitives cryptographiques.En complément des études théoriques, il conviendra de mettre en place une infrastructure de simulation permettant l’évaluation quantitative des solutions d’anonymat et de confidentialité.Cette infrastructure de simulation devra être suffisamment générale pour évaluer les quatre solutions principales (Tor, I2P, VPN, et Snowpack) selon des critères communs : débit, latence, fraction des communications réalisées anonymement, fraction des communications réalisées confidentiellement, quantité d’information échangée sur le réseau, etc.Une caractéristique originale de l’infrastructure de simulation sera d’injecter des attaques correspondant à un modèle d’adversaire. Plusieurs adversaires sont ainsi envisagés pour l’ensemble des solutions à tester : écoute aléatoire d’un nœud du réseau, écoute d’un nœud particulier du réseau (connaissant la topologie), écoute aléatoire de k nœuds, écoute de k nœuds particuliers du réseau (connaissant la topologie), etc. Il conviendra d’évaluer dans chaque cas si l’adversaire est capable de retrouver, pour chaque communication, l’identité de l’émetteur, l’identité du récepteur, le contenu (possiblement partiel) des communications, etc.
Doctorant.e: Nibert Guillaume