Laboratoire d’Analyse et d’Architecture des Systèmes
E.ABGRALL, R.AKROUT, E.ALATA, A.DESSIATNIKOFF, Y.DESWARTE, S.GOMBAULT, M.KAANICHE, K.KANOUN, I.KEMGOUM, L.LE HENAFF, Y.LE TRAON, R.LUDINARD, T.MOUELHI, V.NICOMETTE, A.RIBAULT, F.SORIN, E.TOTEL, F.TRONEL, H.WAESELYNCK
Kereval, TSF, Telecom Bretagne, SUPELEC Rennes
Rapport de Contrat : ANR. Projet DALI, Août 2010, 17p. , N° 10822
Diffusable
123640F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE
TSF
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTC 2010) , Rennes (France), 9-11 Juin 2010, 25p. , N° 10426
Diffusable
122062Y.DESWARTE, S.GAMBS
TSF
Manifestation avec acte : Atelier Protection de la vie privée, Annecy (France), 26-27 Mai 2010, pp.102-107 , N° 10256
Diffusable
122233Y.LAAROUCHI, Y.DESWARTE, D.POWELL, J.ARLAT, E.DE NADAI
AIRBUS France, TSF
Rapport LAAS N°09884, Janvier 2010
Diffusable
120006A.ABOU EL KALAM, Y.DESWARTE, A.BAINA, M.KAANICHE
IRIT-ENSEEIHT, TSF
Revue Scientifique : International Journal of Critical Infrastructure Protection, Vol.2, N°4, pp.154-169, Novembre 2009 , N° 09087
Diffusable
119525Y.LAAROUCHI, Y.DESWARTE, D.POWELL, J.ARLAT, E.DE NADAI
TSF, AIRBUS France
Manifestation avec acte : 28th Digital Avionics Systems Conference (DASC'09) , Orlando (Etats-Unis), 25-29 Octobre 2009, 9p. , N° 09210
Diffusable
119700Y.DESWARTE, S.GAMBS
TSF
Manifestation avec acte : Fourth International Workshop on Data Privacy Management, Saint Malo (France), 24 -25 Septembre 2009, pp.48-64 , N° 09208
Lien : http://hal.archives-ouvertes.fr/hal-00411838/fr/
Diffusable
Plus d'informations
In this paper, we propose to replace the national identity card, currently used in many countries, by a personal device that allows its user to prove some binary statements about himself while minimiz- ing personal information leakage. The privacy of the user is protected through the use of anonymous credentials which allows him to prove bi- nary statements about himself to another entity without having to dis- close his identity or any unnecessary information. The proposed scheme also prevents the possibility of tracing the user, even if he proves sev- eral times the same statement (unlinkability property). A tamper-proof smartcard is used to store the personal information of the user thus pro- tecting his privacy and preventing the risks of forgery at the same time. The user identifies himself to the card via biometrics thus forbidding an unauthorized use in the situation where the card is stolen or lost. Two practical implementations of the privacy-preserving identity card are described and discussed.
C.AGUILAR-MELCHOR, Y.DESWARTE
TSF, Université de Limoge
Revue Scientifique : Transactions on Data Privacy, Vol.2, N°2, pp.101-130, Septembre 2009 , N° 09088
Diffusable
Plus d'informations
Current systems providing anonymous interactive communication [15, 22] are based on networks of anonymity-providing relays called MIXes. An important issue with such systems is that a MIX is able to betray its users, and thus it is necessary to use several MIXes sequentially for each communication, which distributes the trust among them. This increases the complexity of the protocols as well as the latency. On the other side, such distributed systems are resilient and scalable, and they provide good enough performance for web browsing. An ideal relay should be unable to betray its users (we will say in this case that the relay is trustable). In such a setting, using multiple relays to distribute trust is not necessary, which simplifies design and reduces costs. Superposed sending provides an approach to construct trustable relays, the DC-net relays. Straightforward usage of classic protocols leads to other approaches and recently we proposed a set of trustable relays, based on Private Information Retrieval protocols, that provide new alternatives. Independently of their practical applications, these relays are interesting from a theoretic point of view. In this paper, we present a survey that gathers the different trustable relays we have been able to identify and gives a unified view of their construction.
Y.DESWARTE, S.GAMBS
TSF
Manifestation sans acte : 9th Privact Enhancing Technologies Symposium (HOTPETs 2009), Seattle (USA), 5-7 Août 2009, 6p. , N° 09510
Diffusable
118757E.LACOMBE, V.NICOMETTE, Y.DESWARTE
TSF
Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 09), Rennes (France), 3-5 Juin 2009, 20p. , N° 09064
Diffusable
Plus d'informations
Cet article est consacré à la protection de la sécurité d'un noyau de système d'exploitation. Nous proposons une caractérisation des actions malveillantes pouvant corrompre ce noyau, basée sur la façon dont elles accèdent au noyau tout d'abord et dont elles corrompent l'espace d'adressage ensuite. Puis nous discutons des mesures de sécurité permettant de contrer de telles attaques. Enfin, nous exposons notre approche basée sur un hyperviseur matériel, qui est partiellement ilmplémenté dans notre démonstrateur Hytux. Celui-ci est inspiré de bluepill, un malware qui s'installe en tant qu'hyperviseur léger -- sur un CPU possédant le technique de virtualisation matérielle -- et installe un système opératoire Microsoft Windows dans une machine virtuelle. À la différence de bluepill, Hytux est un hyperviseur léger qui implémente des mécanismes de protection dans un mode plus privilégié que le noyau Linux.