A research team scrutinise cryptographic protocols

Submitted on 07/11/2022
Spicy
Spicy

(in french only)

Plutôt que de réparer incessamment des failles de sécurité une fois qu’elles ont été exploitées par un attaquant, il est possible de réduire ces risques en aidant les cryptographes à les détecter en amont grâce à des outils de vérification de protocoles. C’est l’objet des recherches en cybersécurité d'une équipe de scientifiques* dont les travaux ont été récompensés par un Distinguished Paper Award lors de la conférence CSF 2022.

Payer en ligne, voter électroniquement, transmettre ses données de santé à la pharmacie. Si ces actions sont protégées, c’est grâce à des protocoles cryptographiques. Ces petits programmes informatiques sécurisent les échanges d’informations. Ils reposent pour cela sur des combinaisons d’algorithmes de base tels que le chiffrement et les signatures. Il existe une multitude de protocoles qui évoluent en permanence selon les applications et les ressources des technologies utilisées. Par exemple, un téléphone portable n’offre pas les mêmes capacités qu’une carte à puce. Mais bien qu’ils soient omniprésents dans notre quotidien, sont-ils pour autant infaillibles ? En réalité, des attaques exploitent fréquemment des failles décelées au sein de ces programmes. Elles sont corrigées, mais d’autres attaques exploitent à leurs tours différentes failles, et ainsi de suite dans un cycle infernal.


Lire la suite ...


*David Baelde (professeur ENS Rennes et membre de l’équipe Spicy), Stéphanie Delaune (directrice de recherche CNRS et responsable de l’équipe Spicy), Solène Moreau (ancienne doctorante dans l’équipe Spicy et maintenant ingénieure de recherche Inria Saclay) et Adrien Koutsos (chercheur Inria Paris)

* photo © Christian MOREL / IRISA / CNRS Photothèque