WO2018065707A1 - Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe - Google Patents
Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe Download PDFInfo
- Publication number
- WO2018065707A1 WO2018065707A1 PCT/FR2017/052690 FR2017052690W WO2018065707A1 WO 2018065707 A1 WO2018065707 A1 WO 2018065707A1 FR 2017052690 W FR2017052690 W FR 2017052690W WO 2018065707 A1 WO2018065707 A1 WO 2018065707A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- encryption
- key
- homomorphic
- intrusion
- detection
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Definitions
- the invention relates to the general field of telecommunications.
- It relates more particularly to the detection of intrusions on a telecommunications network via which a sending device and a receiving device exchange encrypted traffic.
- SSL Secure Sockets Laver
- HTTPS HyperText Transfer Protocol Secure
- intrusion detection and protection systems also commonly referred to as Intrusion Detection Systems (IDS) and Intrusion Protection Systems (IPS)
- IDS Intrusion Detection Systems
- IPS Intrusion Protection Systems
- these systems implement a deep packet inspection more commonly referred to as DPI (Deep Packet Inspection), which consists in analyzing the contents of a network packet (eg IP packet) and not only its header, and compare this content with signatures (or "patterns" or keywords in English) characteristics of scenarios of known attacks.
- DPI Deep Packet Inspection
- IDS systems are based on the analysis of communications transmitted in clear on the network in order to be able to compare the content of these communications with the signatures pre-established by the security editors.
- security procedures such as SSL or TLS makes it impossible to use as is these systems, so that information systems that rely on encrypted exchanges over the network are vulnerable to many cyber attacks.
- the BlindBox solution also provides an embodiment in which, when a suspicious packet is identified, this packet is decrypted by the IDS proxy to apply a conventional IDS procedure to it. It is then possible for the IDS proxy during this procedure to carry out simple equality tests on the plaintext data from the keywords but also to search in the clear data for more complex regular expressions constructed from the words. key.
- the BlindBox solution proposed by Sherry et al. is incompatible with the rules imposed today by the ecosystem in which security vendors and IDS systems participate. Indeed, as mentioned above, the BlindBox solution requires that all the keywords and detection rules (eg combination of several keywords and / or regular expressions) proposed by the security editor be accessible in the clear. by the IDS proxy so that it can encrypt them, and thus more generally, by each IDS proxy present in the network. While this is not a theoretical constraint, it is not at all in line with security vendor practices, for obvious economic reasons, the basics of keywords and other rules. the added value of security vendors. Therefore, although theoretically possible, the solution proposed by Sherry et al. is not applicable in practice in a network.
- the BlindBox solution requires that all keywords are encrypted at each connection between a sending device and a receiving device processed by the IDS proxy (typically, each connection SSIJTLS).
- the time required for this encryption can be considerable since it is directly proportional to the number of keywords to be taken into account, which can easily reach a few hundred or even a few thousand keywords.
- the encrypted keywords for each connection must be stored in memory for the duration of the connection. The memory space required for this purpose must therefore be, on the one hand, proportional to the number of keywords to be considered and, on the other hand, to the number of simultaneous connections that can be inspected by the IDS proxy. It is therefore clear that the use of the BlindBox solution is only conceivable under limited network conditions.
- blindBox offers a "full IDS" solution only at the cost of decrypting data from a packet identified as suspect. Even if the decryption of the data exchanged between the sending device and the receiving device is not systematic, this nevertheless constitutes an infringement of the confidentiality of their exchanges.
- the invention overcomes these drawbacks by proposing an intrusion detection method on a network via which are able to communicate a transmitting device and a receiving device by using a symmetric encryption / decryption algorithm parameterized by a secret encryption key shared between the transmitting device and the receiving device, this detection method being intended to be implemented by an intrusion detection device and comprising:
- a reception step coming from a security device having access to at least one detection rule of at least one intrusion capable of affecting the network, said at least one detection rule comprising a regular expression established from at least one characteristic signature of said at least one intrusion: at least one function describing said at least one regular expression and that can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and
- the invention also relates to an intrusion detection device on a network via which are able to communicate a transmitting device and a receiving device by using a symmetric encryption / decryption algorithm parameterized by a secret encryption key shared between the device transmitter and the receiver device, said detection device being intended to be located between the transmitting device and the receiving device and comprising:
- a first reception module able to receive from a security device having access to at least one detection rule of at least one intrusion capable of affecting the network, said at least one detection rule comprising an expression regular made from at least one characteristic signature of said at least one intrusion: at least one function describing said at least one regular expression and being evaluable by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and
- a second reception module able to receive from the sending device an encryption T of a content derived from a message intended for the receiving device, this encryption T having been obtained by using an encryption procedure of the encryption algorithm symmetric decryption parameterized by said secret encryption key;
- a first evaluation module of a procedure for decrypting the symmetric encryption / decryption algorithm on the encrypted T configured to use said homomorphic evaluation function of said homomorphic encryption algorithm and the encryption S of the secret encryption key said first evaluation module being further configured to provide an encrypted message V for the receiving device by the encryption procedure of said homomorphic encryption algorithm parameterized by the encryption public key of the security device;
- a second evaluation module configured to evaluate said at least one function describing said at least one regular expression on the encrypted V of the message by using the encrypted signatures, this second evaluation module being furthermore configured to provide an encryption a detection result indicating the existence or not of a said regular expression corresponding to the message;
- An intrusion detection module on the activated network if the decrypted detection result indicates that there exists at least one said regular expression corresponding to the message.
- an intrusion detected by the intrusion detection device is processed.
- the detection of such an intrusion can for example only be the subject of a notification sent by the intrusion detection device to the network administrator, or trigger corrective action, such as the rejection of the message examined. , the interruption of the connection between the transmitting device and the receiving device, etc.
- the invention thus proposes a new approach allowing the encryption of a communication between a transmitting device and a receiving device while keeping possible an intrusion detection on the DPI type network (ie Deep Packet Inspection or deep packets) by an intermediate device or "middlebox" located between the transmitting device and the receiving device (intrusion detection device in the sense of the invention).
- the invention offers the possibility of ensuring the security of the network while ensuring the users of this network respect for the confidentiality of their exchanges.
- This approach is based on the use of a homomorphic encryption algorithm that complements the symmetric encryption / decryption algorithm used between the sending device and the receiving device (eg symmetric encryption algorithm used during SSL connections / TLS).
- the homomorphic encryption algorithm advantageously makes it possible to search for regular expressions directly in the encrypted traffic exchanged between the sending device and the receiving device, these regular expressions being derived from signatures (or keywords) that are intrusive and defined characteristics. by a security editor (security device within the meaning of the invention).
- the intrusion detection scheme proposed by the invention is therefore "full IDS" and very effective. It requires no decryption for this, even partial, data exchanged between the sending device and the receiving device, unlike the BlindBox solution.
- a homomorphic encryption algorithm is conventionally defined by a cryptographic key generation algorithm, an encryption procedure noted here ENC and a decryption procedure noted here DEC, as well as by a homomorphic evaluation function, noted here HOM.
- This homomorphic evaluation function HOM takes as input a plurality of c1, c2,..., CN, N denoting an integer greater than 1, obtained by means of the ENC encryption procedure, as well as a function f which is presented in a form that can be evaluated by the homomorphic evaluation function, for example in the form of an arithmetic circuit.
- the function HOM then outputs the result of the application of the function f on the c, cl, c2, ..., cN (it is said that the homomorphic evaluation function HOM "evaluates" the function f on the ciphered cl, c2, ..., cN).
- the homomorphic evaluation function HOM checks the following relation:
- the misuse of notation comes from the fact that it is not exactly the same function f that is applied to the messages in the clear ml, ..., mN and on the encrypted messages cl, ..., cN.
- the homomorphic evaluation function imposes certain constraints on the form of the function f in order to be able to evaluate it on the c, c, cn, constraints which are not required to apply this function to unencrypted messages.
- a single notation f to designate this function and is meant by evaluation of a function f by the homomorphic evaluation function.
- evaluation of the function f in its transformed form is understood to mean the evaluation of this decryption procedure in a form that may be transformed and evaluable by the homomorphic evaluation function.
- the homomorphic evaluation function HOM thus makes it possible to carry out all kinds of operations on ciphers resulting from the ENC encryption procedure.
- it makes it possible to evaluate, on the one hand, the symmetric decryption algorithm corresponding to the symmetric encryption algorithm used to encrypt the plaintext data exchanged between the sending device and the receiving device, and on the other hand, functions describing the regular expressions to look for in encrypted traffic.
- the invention enables the intrusion detection device to manipulate the encrypted data exchanged between the transmitting and receiving device without ever accessing the data in the clear, and to operate search for regular expressions derived by the security editor from the characteristic signatures of intrusions on the network.
- the clear data exchanged between the transmitting device and the receiving device are encapsulated in two hermetic boxes (that is to say, locked relative to each other ), nested one inside the other:
- the "internal” box results from the encryption of the data in the clear by means of the symmetric encryption algorithm used by the transmitter and receiver devices (giving a code T), and the box " external "results from the encryption by the encryption procedure of the algorithm homomorphic encryption T thus obtained (giving an encryption T).
- the invention manipulates somehow the data contained in these boxes to perform DPI detection on the encrypted data by exploiting twice the properties of the homomorphic evaluation function:
- the invention makes it possible not to be limited to simple equality tests but to be able to search in the encrypted traffic exchanged between the sending device and the receiving device for more specific expressions. complexes defined from the characteristic signatures of the intrusions.
- the result of the second application of the homomorphic evaluation function is by definition an encryption of a result of the detection performed by the intrusion detection device. Its decryption makes it possible to detect whether a regular expression specified by the security editor has been detected in the data exchanged between the sending device and the receiving device and as a corollary, to detect the presence or absence of an intrusion on the network.
- the detection method further comprises:
- This embodiment requires that the security device "delivers" its private decryption key to the intrusion detection device.
- the use of a security hardware module to store the private key decryption of the security device makes it possible to secure this solution.
- the intrusion detection method is interactive and further comprises:
- a step of receiving the decrypted detection result from the security device is a step of receiving the decrypted detection result from the security device.
- this interactive embodiment requires that, during the intrusion detection implemented by the intrusion detection device, the security device is accessible by it.
- the invention therefore makes it possible to carry out a DPI full IDS detection on the network without compromising at any time the confidentiality of the exchanges between the transmitting device and the receiving device.
- only the structure of Regular expressions are provided by the security device to the intrusion detection device, the characteristic signatures of the intrusions being delivered to the latter only in encrypted form.
- the use of a homomorphic encryption algorithm as proposed by the invention therefore advantageously allows the security editor to keep secret with respect to the intrusion detection device the signatures he has established for the detection. intrusion.
- the approach proposed by the invention is therefore perfectly compatible with the existing business models of security editors: no signature is provided in clear by the security editor to the intrusion detection device.
- the encryptions of the signatures characteristic of the intrusions are encrypted by means of the public key of the security device, they only need to be generated and transmitted once to the intrusion detection device, for example when of an initialization step, because of their independence vis-à-vis the transmitter and receiver devices. They can then be used by the intrusion detection device to manage several simultaneous or successive connections between different sending and receiving devices. The same is true of the description of regular expressions. This therefore results in a simplified implementation of the full IDS DPI detection proposed by the invention, and a substantial gain in terms of complexity compared to the BlindBox solution which requires the encryption of keywords by the IDS proxy at each new connection between a transmitting device and a receiving device.
- the invention also offers the possibility of easily and rapidly taking into account the updating of signatures and regular expressions by the security editor, for example due to the appearance of new types of intrusions that could affect the network.
- the content derived from the message consists of the message intended for the receiving device or a concatenation of this message and a known hazard of the security device and the intrusion detection device.
- the first evaluation step can provide in addition, an encryption V of the hazard by the encryption procedure of the homomorphic encryption algorithm parameterized by the public encryption key of the security device, the detection method then further comprising a step of transmitting said encryption V of the hazard to the security device for verification.
- This verification of the hazard performed by the security device forces the sending device to correctly encrypt the message sent to the receiving device and the hazard under penalty of being "unmasked”.
- This embodiment thus makes it possible to apply the invention not only in a context where the sending device and the receiving device are honest that in a context where at least one of these devices is "dishonest", it is that is to say that it can be the origin of the intrusion perpetrated on the network (voluntarily or involuntarily) or collaborate with the entity at the origin of this intrusion. This corresponds for example to a case where a device transmitter, whose control has been taken by an attacker transmits sensitive data that is received and expected by the receiving device.
- the evaluation of the symmetric decryption algorithm via the homomorphic evaluation function requires the provision to this evaluation function of an encryption (ie the encrypted T), but also of an encrypted value S the secret encryption key used during symmetric encryption, generated using the encryption procedure of the homomorphic encryption algorithm parameterized by the public encryption key of the security device.
- the encryption S of the secret encryption key is obtained from the transmitting device.
- This embodiment is particularly simple to implement, the transmitter device having the secret key.
- the secret key being encrypted by means of the public encryption key of the security device, nothing prevents a security device a little too curious to access the secret key and to decrypt at the same time. means of this key the encrypted message exchanged between the transmitting device and the receiving device.
- the step of obtaining the encryption S of the secret encryption key comprises:
- a step of obtaining a re-encryption key from the receiver device to the security device
- this re-encrypting step provides said encrypted value S of the secret encryption key.
- it protects against a too curious security device by combining with the homomorphic encryption algorithm used in the invention a re-encryption scheme (or "proxy reencryption").
- a re-encryption scheme makes it possible to give access to a third party B to encrypted data, for example by means of a public-key encryption algorithm using the public key of an entity A, without this being done. Entity A did not have to disclose its private key for encryption and even if the data was not initially intended for the third party.
- the re-encryption scheme is based on a so-called re-encryption or transition key addressed to the third party B giving a right of access to the third party B to the data encrypted with the public key of the entity A.
- key is used to re-encrypt the encrypted data of the entity A so as to make them accessible to the third party B using its own private decryption key.
- the secret key used by the symmetric encryption algorithm is no longer encrypted by using the public key of encryption of the security device but by using a public key of encryption of the receiving device, who is the only one to hold the associated decryption private key.
- the intrusion detection device uses a re-encryption key of the receiving device to the security device to re-encrypt the encrypted S 'secret key transmitted by the transmitting device.
- the intrusion detection device to obtain an encryption S of the secret encryption key corresponding to the public encryption key of the security device which it can then use during the evaluation of the symmetric decryption algorithm . Thanks to this re-encryption, the security device is able to decrypt the elements sent to it by the intrusion detection device in an interactive mode.
- the invention relates to a method of communicating a security device with an intrusion detection device on a network, the security device having access to at least one rule for detecting at least one intrusion. capable of affecting the network, said at least one detection rule comprising a regular expression established from at least one characteristic signature of said at least one intrusion, the communication method comprising:
- the invention also relates to a security device having access to at least one rule for detecting at least one intrusion capable of affecting a network, said at least one detection rule comprising a regular expression established from to least one characteristic signature of said at least one intrusion, the security device comprising:
- a transformation module configured to transform the at least one regular expression into a function describing said at least one regular expression and that can be evaluated by means of an evaluation function of a homomorphic encryption algorithm
- An encryption module configured to generate an encryption of each characteristic signature of said at least one intrusion by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device;
- a transmission module configured to transmit said at least one function describing said at least one regular expression and each cipher of each characteristic signature of said at least one intrusion to an intrusion detection device on the network.
- the communication method further comprises:
- the security device further comprises:
- a receiving module adapted to receive from the detection device an encrypted result of detection
- a decryption module configured to decrypt said encryption of the detection result by using a decryption procedure of said homomorphic encryption algorithm parameterized by a private decryption key associated with the public encryption key of the security device;
- a transmission module configured to transmit the decrypted detection result to the intrusion detection device.
- the security device provides the intrusion detection device with different elements enabling it to carry out DPI full IDS detection, without ever giving it the signatures characteristic of the intrusions it has established. These are advantageously kept secret by the security device with respect to the intrusion detection device which only has access to the structure of the regular expressions and encrypted signatures.
- At least one function describing said at least one regular expression is an arithmetic circuit obtained by means of a non-deterministic finite state automaton modeling the regular expression and a state select function of this automaton.
- This embodiment provides a simple and efficient means for generating a description of the regular expressions proposed by the security device that can be evaluated by the homomorphic evaluation function of the homomorphic encryption algorithm.
- the various steps of the intrusion detection method and / or the different steps of the communication method are determined by computer program instructions.
- the invention also relates to a computer program on an information carrier, this program being capable of being implemented in a security device or more generally in a computer, this program comprising instructions adapted to the implementing the steps of a communication method as described above.
- the invention also relates to a computer program on an information medium, this program being capable of being implemented in an intrusion detection device or more generally in a computer, this program comprising instructions adapted to the implementing the steps of an intrusion detection method as described above.
- Each of these programs can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any form what other form is desirable.
- the invention also relates to a computer readable information or recording medium, and comprising instructions of a computer program as mentioned above.
- the information or recording medium may be any entity or device capable of storing the program.
- the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
- the information or recording medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electric cable. or optical, radio or other means.
- the program according to the invention can be downloaded in particular on an Internet type network.
- the information or recording medium may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
- the invention is directed to an intrusion detection system on a network via which are able to communicate a transmitting device and a receiving device by using a symmetric encryption / decryption algorithm parameterized by a shared secret encryption key between the transmitting device and the receiving device, this intrusion detection system comprising:
- An intrusion detection device according to the invention.
- a safety device according to the invention.
- the invention also relates to a communications system comprising:
- At least one transmitting device and at least one receiving device able to communicate on a network by using a symmetric encryption / decryption algorithm parameterized by a secret encryption key shared between the transmitting device and the receiving device;
- the intrusion detection device of said detection system being intended to be located between said at least one transmitting device and said at least one receiving device.
- the intrusion detection and communication systems have the same advantages as those mentioned above for the method and the intrusion detection device according to the invention and for the communication method and the security device according to the invention.
- the intrusion detection method it is also possible to envisage the intrusion detection method, the communication method, the intrusion detection device, the security device, the intrusion detection system, and the intrusion detection system.
- communication system according to the invention present in combination all or part of the aforementioned characteristics.
- FIG. 1 shows schematically a communications system according to the invention, in a first embodiment of the invention
- FIG. 2 illustrates the hardware architecture of an intrusion detection device according to the invention, belonging to the communications system of FIG. 1;
- FIG. 3 illustrates the hardware architecture of a security device according to the invention belonging to the communications system of FIG. 1;
- FIGS. 4, 5 and 7 respectively represent, in the form of a flow chart, the main steps of a communication method according to the invention, an intrusion detection method according to the invention and a method for detecting transmission of a message as implemented in the first embodiment of the invention by the security device, by the intrusion detection device, and by a transmitter device of the communications system of the figure 1 ;
- FIG. 6 represents by way of illustration a state of finite state automaton that can be used by the safety device during the process illustrated in FIG. 4;
- FIGS. 8 and 9 respectively represent, in the form of a flow chart, the main steps of an intrusion detection method according to the invention and of a method of sending a message as they are implemented. in a second embodiment of the invention by the intrusion detection device and by a transmitting device of the communications system according to the invention. Detailed description of the invention
- FIG. 1 represents, in its environment, a communication system 1 according to the invention, in a first embodiment.
- the communications system 1 comprises:
- An intrusion detection system 4 according to the invention.
- the transmitting device TX 2 and the receiving device RX 3 are able to communicate with each other via a telecommunications network NW.
- NW telecommunications network
- the communications between the transmitting device TX 2 and the receiver device RX 3 are secured via the use of a cryptographic encryption / decryption algorithm symmetric noted ALG-SYM based on a secret encryption key K shared between the transmitter device TX 2 and the receiver device RX 3.
- SYM-ENC respectively SYM-DEC, the procedure (or algorithm) encryption, respective decryption, symmetrical.
- the symmetric encryption / decryption algorithm ALG-SYM is for example identical to the symmetric encryption / decryption algorithm used by the secure protocols TLS or SSL.
- the network NW can thus be indifferently a public network such as the Internet or a private network, a fixed or mobile network, a wired or wireless network, it can consist of a single network or be composed of a plurality of subnets, etc.
- the intrusion detection system 4 is configured to allow the detection of intrusions likely to affect the communications on the network NW, and more particularly here in the example envisaged in FIG. 1, the communications between the transmitting device TX 2 and the receiver device RX 3.
- it comprises: an intrusion detection device MB 5 (also referred to as a "middlebox"), according to the invention, which is in the network NW between each transmitting device TX capable of transmitting data on this network and each receiving device RX likely to receive data via this network.
- the intrusion detection device MB 5 is located in the network NW between the transmitting device TX 2 and the receiver device RX 3 and is capable of intercepting the exchanges on the NW network between these two devices; and
- a security device RG 6 managed by (ie under the control of) a security editor able to determine (that is to say establish) a plurality of intrusion detection rules likely to affect the NW network .
- regular expressions REGj, j 1, ..., J, J denoting an integer greater than or equal to 1, established from these signatures.
- a regular expression in a known computer fashion, is a character string or pattern that defines a set of possible character strings.
- each regular expression REGj defines a set of possible character strings from one or more signatures. To this end, it can rely on various operators known per se, including:
- asterisk * indicating for the string in which it is used, zero or at least one occurrence of the character or a set of characters preceding the asterisk and delimited by the grouping operator ().
- grouping operator For example “ab *” includes the strings “a”, “ab”, “abb”, etc.
- the SIG signatures and REG regular expressions established by the security editor can be stored in a remote memory, preferably protected in a manner known per se, and accessible by the security device RG 6.
- the way in which the security editor determines the detection rules, and more particularly the GIS signatures and REG regular expressions, is known per se and depends on the know-how of each security editor. It is not described in detail here. It is noted that the GIS signatures and REG regular expressions associated with these signatures are likely to evolve or be updated, for example following the appearance of new types of intrusions likely to affect the NW network.
- the same security editor may interact with several different intrusion detection devices, located in the same network or in different networks.
- an intrusion detection device located in a network may be required to interact with several security editors (and therefore with several security devices managed respectively by these security editors). For the sake of simplification, however, here we limit our to a security editor and an intrusion detection device.
- a DPI and full IDS type deep inspection is allowed on the NW network although the communications between the TX 2 sending device and the RX 3 receiving device are encrypted, and this without security is forced to disclose to the intrusion detection device MB 5 the signatures it has established to detect intrusions likely to affect the NW network. Furthermore, this full IDS DPI inspection is permitted without the traffic exchanged between the TX sending device and the RX receiving device being disclosed to the MB 5 intrusion detection device, even partially, so that the confidentiality of the exchange between the two devices is preserved and their privacy guaranteed.
- the invention is based on a homomorphic encryption algorithm noted below ALG-FHE (for Fully Homomorphic Encryption).
- homomorphic encryption algorithm per se which can be used: it can be for example the homomorphic encryption algorithm described in the C. Gentry document entitled “Fully homomorphic encryption using ideal lattices Proceedings of the 41st Annual ACM Symposium on Theory of Computing, STOC 2009, Bethesda, MD, USA, May 31 - June 2, 2009, or an algorithm described in J. Fan et al. "Somewhat practical fully homomorphic encryption", IACR Cryptology ePrint Archive 2012: 144, etc. In known manner, such a homomorphic encryption algorithm is defined by several procedures, namely:
- a key generation algorithm noted FHE.KEYGEN, parameterized by a safety parameter ⁇ known per se, taken for example here equal to 128 bits, in accordance with the security recommendations in force.
- This algorithm is capable of generating a pair of cyrptographic keys comprising a public encryption key noted generally pk and a private decryption key denoted sk corresponding;
- An encryption / decryption algorithm comprising a FHE.ENC encryption procedure capable of generating an encryption from a message and the public encryption key pk, and an FHE decryption procedure.
- DEC adapted to decrypt an encryption from the corresponding private decryption key sk;
- a homomorphic evaluation function FHE.HOM which takes as input several c1, ..., cL and a function f which is in a form that can be evaluated by the homomorphic evaluation function (for example under the form of an arithmetic circuit, as further detailed later), said homomorphic evaluation function then outputting f (cl, ..., cL).
- ENC (/ (ml, ..., ml), pk)
- evaluation of the decryption procedure is understood to mean the evaluation of this decryption procedure in a form that may be transformed and evaluable by the homomorphic evaluation function.
- the various procedures defining the homomorphic encryption algorithm ALG-FHE are implemented in whole or in part, in the first embodiment described here, by the different entities of the communication system 1 (transmitting device TX 2, detection device of FIG. intrusions MB 5 and security device RG 6), as detailed further later.
- the intrusion detection device MB 5 has the architecture of a computer, as illustrated in FIG. 2. It notably comprises a processor 7, a random access memory 8, a memory 9, a nonvolatile flash memory 10 as well as communication means 11 enabling it, on the one hand, to intercept any communication between the transmitter devices TX 2 and receiver RX 3 on the network NW, and on the other hand to communicate with the security device RG 6.
- Such means are known per se and are not described in more detail here.
- the read-only memory 9 of the intrusion detection device MB 5 constitutes a recording medium in accordance with the invention, readable by the processor 7 and on which is recorded here a computer program PROG1 according to the invention.
- the computer program PROG1 defines functional and software modules here configured to implement the steps of an intrusion detection method on the NW network. These functional modules rely on and / or control the hardware elements 7-11 of the intrusion detection device MB 5 mentioned above. They include in particular here, as illustrated in FIG.
- a first reception module 5A able to receive from the security device RG 6 different elements, and in particular:
- the first receiving module 5A is configured to use in particular the communication means 11 of the intrusion detection device MB 5;
- a second reception module 5B able to receive, from the transmitting device TX 2, an encryption denoted T of a content derived from a message m intended for the receiver device RX 3.
- the encryption T is generated by the transmitting device TX 2 by means of the SYM-ENC encryption procedure of the symmetric encryption / decryption algorithm ALG-SYM, parameterized by the secret encryption key K shared between the transmitting device TX 2 and the receiving device RX 3.
- the second receiving module 5B is also configured to use the communication means 11 of the intrusion detection device MB 5.
- the second reception module 5B is configured to receive an encryption S of the secret encryption key K generated by the transmitting device TX 2 by applying to the secret key K the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE, parameterized by the public encryption key pk (RG) of the security device RG 6 (in other words, the receiving module 5B is in the first embodiment a module d obtaining an encryption S of the secret encryption key K within the meaning of the invention);
- a module for obtaining 5C of an encryption T 'of the encryption T results from the application by the obtaining module 5C on the encryption T of the encryption procedure FHE.ENC of the encryption algorithm homomorph ALG-FHE parameterized by the public encryption key pk (RG) of the security device RG 6.
- the obtaining module 5C is further configured to obtain an encryption S of the secret encryption key K, this encryption corresponding to the application of the homomorphic encryption algorithm ALG-FHE parameterized by the public encryption key pk (RG) of the security device RG 6. It is noted that in this second embodiment, the encryption S is obtained by the obtaining module 5C by re-encrypting an intermediate encryption S 'of the secret encryption key K supplied to the intrusion detection device MB 5 by the transmitting device TX 2.
- the encryption S' results from the application on the secret key K of the homomorphic encryption algorithm ALG-FHE parameterized by a public encryption key pk (RX) of the receiver device RX 3, so that the intrusion detection device MB 5 is never in possession of the shared secret key K.
- the obtaining module 5C e then configured, in the second embodiment, to use a re-encryption key of the receiver device RX 3 to the security device RG 6 to generate the encrypted S;
- a first evaluation module 5D of the symmetric decryption procedure SYM-DEC of the symmetric encryption algorithm ALG-SYM The first evaluation module is configured to perform this evaluation on the encrypted T and to use for this purpose the homomorphic evaluation function FHE.HOM of the homomorphic encryption algorithm ALG-FHE and the encryption S of the secret key K
- the first evaluation module 5D is further configured to provide an encryption V of the message m by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6;
- the security device RG 6 also comprises communication means 16 enabling it to communicate with the intrusion detection device MB 5.
- the read-only memory of the security device RG 6 constitutes a recording medium, readable by the processor of the security device and on which is recorded here a computer program PROG2 defining functional modules, configured to implement the steps of FIG. a communication method according to the invention.
- These functional modules rely on and / or control the hardware elements 12-16 of the security device RG 6 mentioned above. They include in particular in the first embodiment described here, as illustrated in FIG.
- a key generation module 6A configured to use the key generation algorithm FHE.KEYGEN of the homomorphic algorithm ALG-FHE in order to generate the key pair of the security device RG 6 comprising the public key of encryption pk (RG) and the corresponding private decryption key sk (RG);
- the transformation module 6B is configured to transform each regular expression REGj into an arithmetic circuit CIRC-REGj;
- This transmission module 6D relies on the communication means 16 of the safety device RG 6.
- the PROG2 computer program also defines the following functional and software modules:
- a reception module 6E also based on the communication means 16, and able to receive from the intrusion detection device MB 5 an encryption of the detection result generated by the intrusion detection module MB 5 ;
- a decryption module 6F configured to decrypt this encryption of the detection result by using the FHE.DEC decryption procedure of the homomorphic algorithm ALG-FHE, parameterized by the private key sk (RG) of the security device RG 6.
- the transmission module 6D is configured to transmit the detection result decrypted by the module 6F to the intrusion detection device MB 5.
- the key pair pk (RG) / sk (RG) associated with the security device RG 6 can be generated by a trusted authority, which is then responsible for publishing the public key pk (RG) and transmitting the key private sk (RG) securely to the security device RG 6.
- the transmitter devices TX 2 and receiver RX 3. may be computers, servers, any terminals, provided that they are able to communicate on the NW network in a secure manner by using here the procedure for encryption / decryption of the symmetric encryption algorithm ALG-SYM and for the transmitting device TX 2, the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE . It is assumed here that the TX 2 and RX 3 devices are able to exchange or share the secret encryption key K.
- the transmitter devices TX 2 and receiver RX have the hardware architecture of a computer, this architecture being identical to that of the intrusion detection device MB 5 or that of the security device RB 6, namely that they comprise a processor, a random access memory, a read-only memory, nonvolatile flash memory, as well as communication means enabling them to communicate on the NW network.
- the read-only memory of the transmitting device TX 2 constitutes a recording medium, readable by the processor of the transmitting device TX 2 and on which is recorded here a computer program defining functional modules based on and / or control the hardware elements.
- These functional modules include in particular here, as illustrated in FIG.
- a module 2B for generating an encryption of the secret encryption key K configured to use for this purpose the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE; and
- a transmission module 2C configured to transmit the two ciphers generated by the module 2A and by the module 2B on the network NW.
- the read-only memory of the receiver device RX 3 constitutes a recording medium, readable by the processor of the receiver device RX 3 and on which is recorded a computer program defining functional modules based on and / or control the hardware elements of the receiver device RX 3 mentioned above, and in particular a decryption module 3A configured to apply the decryption procedure SYM-DEC of the symmetric encryption / decryption algorithm ALG-SYM parameterized by the secret key K shared with the device TX transmitter 2.
- the device 2 is the transmitter of a message m and the device 3 the recipient of this message.
- the device 2 can be provided with a module identical to the module 3A of the device 3 for receiving and decrypting an encrypted message via the network NW, as the device 3 can be provided with identical modules to the modules 2A-2C of the device 2 for sending encrypted messages on the NW network.
- FIGS. 4 and 5 respectively, the main steps of a communication method and an intrusion detection method according to the invention as they are respectively implemented by the device of FIG. safety RG 6 and by the intrusion detection device MB 5 of the communication system 1 of FIG. 1.
- the public key pk (RG) of the security device RG 6 is published (ie made public) on the network NW, so as to be known in particular of the intrusion detection device RG 6 and the transmitting device TX 2 (step E20) .
- the safety device RG 6 then transforms via its transformation module
- transformation of the regular expression REGj we mean transformation of its structure, that is to say of its algorithmic part strictly speaking, this regular expression being intended for to be applied here on encrypted elements. This transformation is intended to allow the comparison of an encrypted character string with the regular expression in question to determine if a match exists, ie if the string of characters being examined (ie observes) coincides with one of the strings defined by the regular expression.
- the transformation module 6B uses, to transform each regular expression REGj into an arithmetic circuit, a non-deterministic finite state automaton or NFA (for Non Finite Automaton) modeling this regular expression as well as as a function for selecting the states of this automaton.
- NFA for Non Finite Automaton
- FIG. 6 represents such an NFAex automaton for the regular expression "p (a
- the NFAex automaton comprises three distinct states, namely:
- the NFAex automaton thus makes it possible to compare any string of characters with the regular expression "p (a
- the transformation module 6B can model each test implemented by the automaton from an observed string of characters.
- the path in the NFAex automaton can be translated as follows:
- the final state is the accepted state q2 if e2 or e3 is q2.
- the result RES of the detection carried out via the automaton can thus be translated into Boolean language in the following form:
- Such a function can advantageously be evaluated by the evaluation function FHE.HOM of the homomorphic encryption algorithm.
- the transformation module 6B proceeds in a manner identical to that described previously in the example of the regular expression "p (a
- b)" to transform each regular expression REGj, j l, ..., J into an arithmetic circuit CIRC-REGj.
- each arithmetic circuit CIRC-REGj is intended to be applied to encrypted elements and that the detection result RESj that it provides is itself an encrypted element.
- the arithmetic circuit CIRC-REGj obtained by the transformation module 6B for each regular expression REGj offers a compact representation of the regular expression REGj, evaluable by the homomorphic evaluation function FHE.HOM.
- Other representations may however be envisaged alternatively.
- the transformation module 6B determines a separate arithmetic circuit for each regular expression: that is, an arithmetic circuit represents a single regular expression.
- the transformation module 6B defines a single arithmetic circuit representing all the regular expressions, or several arithmetic circuits each representing one or more regular expressions.
- steps E30 and E40 can be reversed chronologically or be implemented in parallel.
- the message m may consist of one or more data packets.
- a single data packet consisting of a plurality of characters ml, m2, ..., mL, L designating an integer greater than 1.
- the intrusion detection device MB 5 In preparation for this exchange, the intrusion detection device MB 5 generates, in the first embodiment described here, a random number (ie random) xO that it sends via the network NW to the transmitting device TX 2 (step F20 ). In the first embodiment described here, this random number xO is intended to allow the security device RG 6 to check whether the transmitting device TX2 is honest, as detailed later. It is therefore also transmitted to the safety device RG 6.
- a random number ie random
- FIG. 7 illustrates the main steps implemented by the TX transmitter device
- the transmitting device TX 2 In preparation for sending the message m, the transmitting device TX 2 generates a secret encryption key K, which it shares with the receiver device RX 3, for example, via a secure exchange implemented between the two devices (step G 10).
- This secure exchange can be based for example on the standard procedure provided by the SSL / TLS protocols.
- the secret key K is here ephemeral, in the sense that it is generated for the present connection with the receiver device RX 3.
- the transmitting device TX 2 following the receipt of the random event xO (step G20), the transmitting device TX 2 generates a content CONT by concatenating the random event xO with the message m that it wishes to send to receiver device RX 3 (step G30).
- the content CONT is a content derived from the message m within the meaning of the invention.
- the CONT content derived from the message m consists solely of the message m.
- the transmitting device TX 2 then generates, by means of its module 2A, an encryption T of the content CONT by applying to it the encryption procedure SYM-ENC of the symmetric encryption algorithm ALG-SYM parameterized by the secret encryption key K (step G40).
- the transmitting device TX 2 also generates, in the first embodiment described here, via its module 2B, an encryption S of the secret encryption key K (step G50).
- the encryption S is generated by the module 2B by applying to the secret key K the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE, parameterized by the public encryption key pk (RG) of the security device RG 6.
- the transmitting device TX 2 by means of its transmission module 2C transmits the encryption T of the content CONT and the encryption S of the secret key K to the receiving device RX 3 (step G60).
- the encryption T and the encryption S transmitted by the transmitting device TX 2 to the receiving device RX 3 are intercepted by the intrusion detection module MB 5, and more particularly by its second module 5B reception (step F30).
- the interception of the encrypted S by the intrusion detection device MB 5 constitutes a step of obtaining the encryption S within the meaning of the invention.
- the transmitter device TX 2 also generates, via its module for obtaining
- T ' FHE.ENC (SYM-ENC ((xO
- the MB intrusion detection device via its first evaluation module 5D, the MB intrusion detection device
- the first evaluation module 5D obtains, on the one hand, an encryption V of the message m by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6, and on the other hand, an encryption V of the hazard xO by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6, that is:
- Each intermediate detection result RESj is equal to 1 if the cipher V corresponds to the regular expression REGj, and to 0 otherwise.
- the second evaluation module evaluates here, from the intermediate results, a result of encrypted detection B according to the expression:
- each regular expression is described by means of a separate arithmetic circuit.
- a single function that is to say here a single arithmetic circuit, describing the set of regular expressions in which case the result of Encrypted detection B is directly obtained at the output of the evaluation function FHE.HOM.
- several arithmetic circuits are described each describing one or more regular expressions, the encrypted detection result B then being obtained by summing the intermediate results obtained after evaluation of each of these circuits.
- the encrypted detection result B also verifies the following relation:
- det (m) denotes the detection result that would be obtained by applying the REGj regular expressions directly to the message m.
- the intrusion detection device MB transmits via its communication means 11 the encrypted detection result B to the security device RG 6 (step F70). He also sends him the encrypted V.
- the security device RG 6 decrypts the encrypted detection result B (step E70). Its decryption module 6F uses for this purpose the FHE.DEC decryption procedure of the homomorphic algorithm ALG-FHE parameterized by the private decryption key sk (RG) of the security device RG 6. It thus obtains the result of detection det (m), which it transmits back via its transmission module 6D to the intrusion detection device MB 5 (step E80).
- the security device RG 6 also verifies the integrity of the random event xO (step E90). For this purpose, it decrypts by means of its decryption module 6F the encrypted V by applying to it the decryption procedure FHE.DEC parameterized by the private decryption key sk (RG) of the security device RG 6. The result of this decryption is compared with the value of the random event xO previously transmitted in step F20 by the intrusion detection device. If the two values coincide (ie are equal), the verification is validated, that is, the transmitting device TX 2 acted honestly and transmitted the correct hazard to the intrusion detection device MB 5. Otherwise, it means that the TX 2 transmitter device is dishonest.
- the security device RG 6 can then when discordant values are detected during the verification step E90, inform the intrusion detection device MB 5, and / or an administrator of the network NW.
- this verification step and correlatively the use of the hazard xO by the transmitting device TX 2, the intrusion detection device MB 5 and the security device RG 6, are optional.
- the invention can be implemented by considering a content CONT consisting only of the message m.
- the detection module 5F of the intrusion detection device determines whether an intrusion has been committed on the NW network (step F90). More precisely, it determines here that there exists an intrusion on the network if det (m) is equal to 1, and deduces the absence of intrusion if det (m) is equal to 0.
- the intrusion detection device MB 5 transmits the message message T to the RX receiver device for decryption.
- the reception device RX 3 via its decryption module 3A, can then decrypt the encryption T by applying to it the decryption procedure SYM-DEC of the symmetric encryption / decryption algorithm ALG-SYM parameterized by its private decryption key sk (PG).
- an intrusion is detected by the detection module 5F (answer yes to the test step F90)
- various actions can be taken by the intrusion detection device MB 5 according to its configuration (step F110). For example, it can, via its communication means 11, notify the NW network administrator of this detection. Alternatively or in addition, the intrusion detection device MB 5 can delete the encrypted message T and not transmit them to the receiver device RX 3, the latter being corrupted, etc.
- the invention therefore makes it possible, by using the homomorphic encryption algorithm ALG-FHE, to apply a full IDS deep inspection procedure on the encrypted traffic exchanged between the transmitting device TX 2 and the receiving device RX. 3 without the MB 5 intrusion detection device is aware of the keywords defined by the security device RG 6.
- the invention thus ensures the confidentiality of exchanges between the transmitter device TX 2 and the receiving device RX 3 and their privacy, while allowing the detection of intrusions on the network borrowed by these devices.
- the first embodiment is an interactive mode in that it relies on an exchange between the intrusion detection device MB 5 and the security device RG 6 so that the intrusion detection device MB 5 can access the deciphered detection result det (m). This interactive mode allows the security device RG 6 not to disclose its private decryption key sk (RG).
- the invention may be implemented in a non-interactive mode.
- the private key decryption sk (RG) of the security device RG 6 can be stored in a hardware security module (or HSM for Hardware Secure Module), accessible by the intrusion detection device MB 5
- HSM Hardware Security Module
- such an HSM module is an electronic module considered inviolable offering cryptographic functions, such as in particular the storage of cryptographic key.
- the intrusion detection device MB 5 it is conceivable for the intrusion detection device MB 5 to obtain the skm's private key for decrypting sk (RG) and then to decipher the encrypted detection result B by means of this key. private decryption in order to obtain the detection result det (m).
- the HSM module which decrypts itself the encrypted B and in return provides the detection result det (m) to the intrusion detection device MB 5. It is of course possible to envisage in addition to completing these alternative embodiments by additional mechanisms to protect against a dishonest behavior of the intrusion detection device MB 5 (such as for example a verification by the HSM module of the coherence of what is decrypted by the device MB 5).
- the secret key K shared between the transmitting device TX 2 and the receiver device RX 3 and used to encrypt the exchanges between these two devices is encrypted by the transmitter device TX 2 to means of the public key encryption of the security device RG 6.
- an unscrupulous security device RG 6 can listen to the exchanges between the transmitter device TX 2 and the receiver device RX 3, access the encrypted message T and at the encryption S of the shared key K, decrypt the encrypted S and access the message m in the clear.
- the secret key K shared between the transmitting device TX 2 and the receiving device RX 3 is no longer encrypted by the transmitting device TX 2 by means of the public key encryption device pk (RG) of the security device RG 6 but by means of a public encryption key pk (RX) of the RX 3 receiver device, previously published.
- the second embodiment also relies on a procedure for re-encrypting the secret key, as detailed now.
- FIG. 8 illustrates the steps implemented by the TX 2 transmitter device in this second embodiment.
- the steps having the same references as the steps illustrated in FIG. 7 are identical to the steps implemented in the first embodiment.
- the transmitting device TX 2 in preparation for sending the message m, the transmitting device TX 2 generates a secret encryption key K which it shares with the receiving device RX 3 (step G10). Then, following the reception of the hazard xO (step G20), it generates the content CONT by concatenating the hazard xO with the message m it wishes to send to the receiver device RX 3 (step G30). The transmitting device TX 2 generates, by means of its module 2A, the encryption T of the content CONT by applying to it the encryption procedure SYM-ENC of the symmetric encryption algorithm ALG-SYM parameterized by the secret encryption key K (step G40) .
- the transmitting device TX 2 also generates, in the second embodiment described here, via its module 2B, an intermediate said encryption S 'of the secret encryption key K (step G50 -
- the intermediate encryption S' is generated in the second embodiment by applying to the secret key K the FHE.ENC encryption procedure of the homomorphic algorithm ALG-FHE, parameterized by the public encryption key pk (RX) of the receiver device RX 3.
- the transmitting device TX 2 by means of its transmission module 2C transmits the encryption T of the content CONT and the intermediate encryption S 'of the secret key K to the receiving device RX 3 (step G60').
- the method implemented by the transmitting device TX 2 differs in this second embodiment of the method implemented by the transmitting device TX 2 in the first embodiment by the steps G50 'and G60'.
- FIG. 9 illustrates the steps implemented by the intrusion detection device MB 5 in the second embodiment.
- the steps having the same references as the steps illustrated in FIG. 5 are identical to the steps implemented in the first embodiment.
- the security device RG 6 is not affected by the modifications made in the second embodiment, so that the steps implemented by the security device RG 6 in the second embodiment are identical to the steps E10. at E90 shown in Figure 4 and implemented in the first embodiment.
- the encrypted T and the intermediate encryption S 'transmitted by the transmitting device TX 2 to the receiver device RX 3 are intercepted by the intrusion detection device MB 5, and more particularly by its second reception module 5B (step F30 -
- the intrusion detection device MB 5 On reception of the intermediate encryption S ', in the second embodiment, the intrusion detection device MB 5 then obtains from the receiver device RX 3 a re-encryption key rk (RX-> RG) from the receiver device RX 3 to the device security scheme RG 6 (step F31 - In the second embodiment described here, this re-encryption key rk (RX-> RG) comprises: A first part rkl equal to the public encryption key pk (RG) of the security device RG 6,
- a second part rk2 obtained by encrypting a secret decryption key sk (RX) associated with the public encryption key pk (RX) of the receiver device RX 3 by means of the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE parameterized by the public encryption key pk (RG) of the security device RG 6, that is:
- k2 FHE.ENC (sk (RX), pk (RG)).
- the intrusion detection device MB 5 After obtaining the re-encryption key rk (RX-> RG), the intrusion detection device MB 5 re-encrypts the intermediate encryption S 'of the secret key S by means of the re-encryption key rk (RX-> RG) and the FHE.ENC encryption procedure of the homomorphic algorithm ALG-FHE (step F32 '). It obtains via this step of re-encryption an encryption S of the shared key K encrypted by means of the public encryption key pk (RG) of the security device RG 6, namely:
- FHE.ENC S (K, pk (RG)).
- the steps F30 ', F31' and F32 ' constitute as a whole a step of obtaining an encryption S of the shared key K within the meaning of the invention.
- the steps subsequently implemented by the intrusion detection device MB 5 and by the security device RG 6 respectively in the second embodiment are identical to the steps F40 to F110 and E60 to E90 described previously in the first embodiment. .
- the invention therefore makes it possible, in this second embodiment as in the first embodiment, to allow a full IDS deep inspection procedure to be applied to the encrypted traffic exchanged between the TX 2 transmitting device and the RX receiving device. 3 without the intrusion detection device MB 5 is aware of the keywords defined by the security device RG 6. It also ensures the confidentiality of the exchanges between the transmitter device TX 2 and the receiver device RX 3 and their privacy, not only with respect to the intrusion detection device MB 5 but also from the security device RG 6.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
Abstract
Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe. Le procédé de détection d'intrusions comprend : la réception depuis un dispositif de sécurité (RG 6) ayant accès à au moins une règle de détection d'intrusions comprenant au moins une expression régulière établie à partir d'au moins une signature, d'au moins une fonction décrivant l'expression pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe, et d'un chiffré de chaque signature par une procédure de chiffrement de l'algorithme homomorphe et une clé publique du dispositif de sécurité; la réception depuis un émetteur (TX 2) d'un chiffré T d'un contenu dérivé d'un message obtenu par chiffrement symétrique au moyen d'une clé secrète; l'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé secrète correspondant à la procédure de chiffrement de l'algorithme homomorphe et la clé publique du dispositif de sécurité; l'évaluation d'un déchiffrement symétrique sur le chiffré T' par la fonction d'évaluation homomorphe avec le chiffré S, fournissant un chiffré V du message; l'évaluation de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V avec les chiffrés des signatures, fournissant un chiffré d'un résultat de détection; et la détection d'une intrusion si le résultat déchiffré indique l'existence d'une expression régulière correspondant au message.
Description
Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe
Arrière-plan de l'invention
L'invention se rapporte au domaine général des télécommunications.
Elle concerne plus particulièrement la détection d'intrusions sur un réseau de télécommunications via lequel un dispositif émetteur et un dispositif récepteur s'échangent du trafic chiffré.
De façon connue, les protocoles SSL (Secure Sockets Laver), et plus récemment TLS (Transport Layer Security), sont des protocoles de sécurisation couramment utilisés sur les réseaux comme par exemple sur le réseau public Internet par le protocole HTTPS (HyperText Transfer Protocol Secure) pour assurer la confidentialité des échanges. Ces protocoles permettent de protéger toute donnée sensible partagée par divers dispositifs sur le réseau, en chiffrant les échanges entre ces dispositifs. Malheureusement ce chiffrement rend impuissantes les techniques existantes de détection d'intrusions, qui sont incapables d'inspecter le trafic chiffré échangé sur le réseau.
En effet, les systèmes de détection et de protection contre les intrusions (aussi couramment désignés par IDS (Intrusion Détection Systems) et IPS (Intrusion Protection Systems)) sont classiquement configurés pour surveiller le trafic échangé sur le réseau et identifier des signatures ou des comportements caractéristiques dans ce trafic associés à diverses menaces susceptibles d'affecter le réseau, telles que par exemple l'intrusion de logiciels malveillants ou malwares, la fuite de données sensibles, des attaques perpétrées contre le réseau, etc. A cet effet, ces systèmes mettent en œuvre une inspection des paquets en profondeur plus communément désignée par DPI (pour Deep Packet Inspection en anglais), qui consiste à analyser le contenu d'un paquet réseau (ex. paquet IP) et non pas uniquement son entête, et à comparer ce contenu avec des signatures (ou « patterns » ou encore mots-clés en anglais) caractéristiques de scénarii d'attaques connus. Une telle comparaison peut être réalisée via des tests d'égalité simples ou en utilisant des expressions régulières plus complètes dérivées à partir de ces signatures. On parle alors de systèmes « full IDS ». Ces signatures ou mots-clés, et le cas échéant les expressions régulières, sont déterminé(e)s et fourni(e)s par des éditeurs de sécurité ou autres logiciels à code source ouvert (i.e. « open source »), qui rivalisent entre eux pour proposer un catalogue de signatures à jour couvrant le plus large éventail d'attaques possible sachant que de nouvelles attaques apparaissent chaque jour.
Le point commun de ces systèmes IDS est qu'ils se basent sur l'analyse de communications transmises en clair sur le réseau afin de pouvoir comparer le contenu de ces communications aux signatures préétablies par les éditeurs de sécurité. L'utilisation sur le réseau de procédures de sécurisation telles que SSL ou TLS rend donc impossible l'utilisation en l'état de
ces systèmes, de sorte que les systèmes d'information qui s'appuient sur des échanges chiffrés sur le réseau sont vulnérables à de nombreuses cyber-attaques.
Pour contourner cette limitation, de nombreux éditeurs de sécurité proposent des applications qui se comportent de façon non sécurisée en se positionnant en tant qu'« homme du milieu » (ou man-in-the-middle en anglais) sur une connexion SSIJTLS reliant un dispositif émetteur à un dispositif récepteur, de sorte à intercepter les communications entre ces deux dispositifs. Cette interception est mise en œuvre via l'utilisation de faux certificats de confiance qui permettent de casser le chiffrement de bout en bout utilisé entre les deux dispositifs et d'accéder au contenu en clair de leur échange.
Si une telle solution est satisfaisante du point de vue de la détection des intrusions, elle n'en pose pas moins des problèmes éthiques, juridiques et en termes de confidentialité et de protection de la vie privée des utilisateurs, de sorte que plusieurs navigateurs web aujourd'hui embarquent des plug-ins qui permettent de détecter et de révoquer les faux certificats de confiance utilisés par les systèmes IDS.
II a ainsi été longtemps considéré qu'il n'était pas possible de satisfaire simultanément aux deux conditions de sécurité du réseau en termes de surveillance et de détection d'intrusions, et de garantie de la vie privée des utilisateurs via le chiffrement de leurs communications.
J. Sherry et al., dans le document intitulé « BlindBox : Deep Packet Inspection over Encrypted Traffic », SIGCOMM'15, 17-21 août 2015, proposent une technique d'inspection de trafic chiffré utilisant des protocoles de chiffrement avancé. Cette technique permet de détecter des attaques perpétrées sur du trafic chiffré via un proxy IDS se trouvant en coupure du trafic (aussi désigné par « middlebox » en anglais). Elle s'appuie sur la fourniture en clair, par l'éditeur de sécurité, des mots-clés à rechercher dans le trafic et le chiffrement par le proxy IDS de ces mots- clés en préliminaire de chaque connexion chiffrée (ex. à chaque connexion SSL) mise en œuvre entre un dispositif émetteur et un dispositif récepteur. Le proxy IDS compare alors via des tests d'égalité les mots-clés ainsi chiffrés avec le trafic échangé entre le dispositif émetteur et le dispositif récepteur. Si une concordance est détectée, le trafic est considéré comme suspect, et différentes actions peuvent dès lors être entreprises, comme par exemple l'envoi d'une notification à l'administrateur du réseau, la suppression du paquet identifié comme suspect, l'arrêt de la connexion entre le dispositif émetteur et le dispositif récepteur, etc. La solution BlindBox prévoit également un mode de réalisation dans lequel, lorsqu'un paquet suspect est identifié, ce paquet est déchiffré par le proxy IDS pour lui appliquer une procédure IDS classique. Il est alors possible au proxy IDS lors de cette procédure de réaliser sur les données en clair de simples tests d'égalité à partir des mots-clés mais également de rechercher dans les données en clair des expressions régulières plus complexes construites à partir des mots-clés.
La solution BlindBox proposée par Sherry et al. présente toutefois divers inconvénients majeurs.
En premier lieu, elle est incompatible avec les règles imposées aujourd'hui par l'écosystème auquel participent les éditeurs de sécurité et les systèmes IDS. En effet, comme mentionné précédemment, la solution BlindBox requiert que l'ensemble des mots-clés et des règles de détection (ex. combinaison de plusieurs mots-clés et/ou expressions régulières) proposés par l'éditeur de sécurité soit accessible en clair par le proxy IDS afin qu'il puisse les chiffrer, et donc plus généralement, par chaque proxy IDS présent dans le réseau. Si cette contrainte n'en est pas une du point de vue théorique, elle n'est pas du tout en phase avec les pratiques en la matière des éditeurs de sécurité, pour des raisons économiques évidentes, les bases de mots-clés et autres règles de détection constituant la valeur ajoutée des éditeurs de sécurité. Par conséquent, bien que théoriquement envisageable, la solution proposée par Sherry et al. n'est pas applicable en pratique dans un réseau.
En outre, la solution BlindBox requiert que l'ensemble des mots-clés soit chiffré à chaque connexion entre un dispositif émetteur et un dispositif récepteur traitée par le proxy IDS (typiquement, à chaque connexion SSIJTLS). Le temps nécessaire à ce chiffrement peut être considérable puisqu'il est directement proportionnel au nombre de mots-clés à prendre en compte, qui peut facilement atteindre quelques centaines voire quelques milliers de mots-clés. De plus, les mots-clés chiffrés pour chaque connexion doivent être stockés en mémoire durant toute la durée de la connexion. L'espace mémoire requis à cette fin doit donc être d'une part, proportionnel au nombre de mots-clés à considérer et d'autre part, au nombre de connexions simultanées pouvant être inspectées par le proxy IDS. On comprend bien dès lors que l'utilisation de la solution BlindBox n'est envisageable que dans des conditions réseau limitées.
Par ailleurs, l'approche retenue par BlindBox n'offre une solution « full IDS » qu'au prix d'un déchiffrement des données issues d'un paquet identifié comme suspect. Même si le déchiffrement des données échangées entre le dispositif émetteur et le dispositif récepteur n'est pas systématique, ceci constitue néanmoins une atteinte à la confidentialité de leurs échanges.
Objet et résumé de l'invention
L'invention permet de remédier à ces inconvénients en proposant un procédé de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ce procédé de détection étant destiné à être mis en œuvre par un dispositif de détection d'intrusions et comprenant :
— une étape de réception, en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :
o d'au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et
o d'un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;
— une étape de réception, en provenance du dispositif émetteur d'un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétré par ladite clé de chiffrement secrète ;
— une étape d'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, les chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;
— une première étape d'évaluation d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T en utilisant ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, cette première étape d'évaluation fournissant un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;
— une seconde étape d'évaluation de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, cette seconde étape d'évaluation fournissant un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et
— une étape de détection d'une intrusion sur le réseau si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.
Corrélativement, l'invention vise aussi un dispositif de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit dispositif de détection étant destiné à être localisé entre le dispositif émetteur et le dispositif récepteur et comprenant :
— un premier module de réception, apte à recevoir en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :
o au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et
o un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;
— un second module de réception, apte à recevoir en provenance du dispositif émetteur un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétré par ladite clé de chiffrement secrète ;
— un module d'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, les chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;
— un premier module d'évaluation d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T configuré pour utiliser ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, ce premier module d'évaluation étant en outre configuré pour fournir un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;
— un second module d'évaluation configuré pour évaluer ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, ce second module d'évaluation étant en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et
— un module de détection d'une intrusion sur le réseau activé si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.
On note qu'aucune limitation n'est attachée à la façon dont une intrusion détectée par le dispositif de détection d'intrusions est traitée. La détection d'une telle intrusion peut ainsi par exemple faire uniquement l'objet d'une notification envoyée par le dispositif de détection d'intrusions à l'administrateur du réseau, ou déclencher une action corrective, comme par exemple le rejet du message examiné, l'interruption de la connexion entre le dispositif émetteur et le dispositif récepteur, etc.
L'invention propose ainsi une nouvelle approche permettant le chiffrement d'une communication entre un dispositif émetteur et un dispositif récepteur tout en gardant possible une détection d'intrusions sur le réseau de type DPI (i.e. Deep Packet Inspection ou inspection des
paquets en profondeur) par un dispositif intermédiaire ou « middlebox » se trouvant entre le dispositif émetteur et le dispositif récepteur (dispositif de détection d'intrusions au sens de l'invention). Autrement dit, l'invention offre la possibilité d'assurer la sécurité du réseau tout en garantissant aux utilisateurs de ce réseau le respect de la confidentialité de leurs échanges.
Cette approche s'appuie sur l'utilisation d'un algorithme de chiffrement homomorphe qui vient en complément de l'algorithme de chiffrement/déchiffrement symétrique utilisé entre le dispositif émetteur et le dispositif récepteur (ex. algorithme de chiffrement symétrique utilisé lors de connexions SSL/TLS). L'algorithme de chiffrement homomorphe permet avantageusement de rechercher des expressions régulières directement dans le trafic chiffré échangé entre le dispositif émetteur et le dispositif récepteur, ces expressions régulières étant dérivées à partir de signatures (ou de mots-clés) caractéristiques d'intrusions et définies par un éditeur de sécurité (dispositif de sécurité au sens de l'invention). Le schéma de détection d'intrusions proposé par l'invention est donc « full IDS » et très efficace. Il ne requiert aucun déchiffrement pour cela, même partiel, des données échangées entre le dispositif émetteur et le dispositif récepteur, contrairement à la solution BlindBox.
En effet, un algorithme de chiffrement homomorphe est classiquement défini par un algorithme de génération de clés cryptographiques, une procédure de chiffrement notée ici ENC et une procédure de déchiffrement notée ici DEC, ainsi que par une fonction d'évaluation homomorphe, notée ici HOM. Cette fonction d'évaluation homomorphe HOM prend en entrée une pluralité de chiffrés cl,c2,...,cN, N désignant un entier supérieur à 1, obtenus au moyen de la procédure de chiffrement ENC ainsi qu'une fonction f qui se présente sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe, par exemple sous la forme d'un circuit arithmétique. La fonction HOM délivre alors en sortie le résultat de l'application de la fonction f sur les chiffrés cl,c2,...,cN (on dit alors que la fonction d'évaluation homomorphe HOM « évalue » la fonction f sur les chiffrés cl,c2,...,cN). Par abus de notation, on note que la fonction d'évaluation homomorphe HOM vérifie la relation suivante :
HOM (cl, ... , V; /) = /(cl, ... , dV) = ENC (f (ml, ... , mN), pk) où ci=ENC(mi) pour i= l,...,N, mi désignant un message qui, une fois chiffré par la procédure de chiffrement ENC paramétrée par la clé publique pk, donne le chiffré ci. L'abus de notation vient ici du fait que ce n'est pas exactement la même fonction f qui est appliquée sur les messages en clair ml,...,mN et sur les messages chiffrés cl,...,cN. En effet, comme mentionné ci-avant et de façon connue en soi, la fonction d'évaluation homomorphe impose certaines contraintes sur la forme de la fonction f pour pouvoir l'évaluer sur les chiffrés cl,...,cN, contraintes qui ne sont pas nécessaires pour appliquer cette fonction aux messages en clair. Au sens strict du terme, on a donc deux fonctions f et f appliquées respectivement sur les chiffrés et sur les messages en clair. Toutefois, par souci de simplification dans la suite de la description, et pour faciliter la compréhension de l'invention, on considère une unique notation f pour désigner cette fonction et on entend par évaluation d'une fonction f par la fonction d'évaluation homomorphe, l'évaluation de la fonction f
dans sa forme transformée. Ainsi, à titre d'exemple, et par abus de langage, on entend par évaluation de la procédure de déchiffrement, l'évaluation de cette procédure de déchiffrement sous une forme éventuellement transformée et évaluable par la fonction d'évaluation homomorphe.
La fonction d'évaluation homomorphe HOM permet donc de réaliser toute sorte d'opérations sur des chiffrés résultant de la procédure de chiffrement ENC. Typiquement conformément à l'invention, elle permet d'évaluer d'une part, l'algorithme de déchiffrement symétrique correspondant à l'algorithme de chiffrement symétrique utilisé pour chiffrer les données en clair échangées entre le dispositif émetteur et le dispositif récepteur, et d'autre part, des fonctions décrivant les expressions régulières à rechercher dans le trafic chiffré. En exploitant cette propriété de la fonction d'évaluation homomorphe HOM, l'invention permet au dispositif de détection d'intrusions de manipuler les données chiffrées échangées entre le dispositif émetteur et récepteur sans ne jamais accéder aux données en clair, et d'opérer une recherche d'expressions régulières dérivées par l'éditeur de sécurité à partir des signatures caractéristiques d'intrusions sur le réseau.
Plus particulièrement, et de façon schématique, conformément à l'invention les données en clair échangées entre le dispositif émetteur et le dispositif récepteur sont encapsulées dans deux boîtes hermétiques (c'est-à-dire verrouillées l'une par rapport à l'autre), imbriquées l'une dans l'autre : la boîte « interne » résulte du chiffrement des données en clair au moyen de l'algorithme de chiffrement symétrique utilisé par les dispositifs émetteur et récepteur (donnant un chiffré T), et la boîte « externe » résulte du chiffrement par la procédure de chiffrement de l'algorithme homomorphe du chiffré T ainsi obtenu (donnant un chiffré T). Puis, l'invention manipule en quelque sorte les données contenues dans ces boîtes pour effectuer une détection DPI sur les données chiffrées en exploitant à deux reprises les propriétés de la fonction d'évaluation homomorphe :
— une première fois pour supprimer la couche de chiffrement symétrique interne. Ceci est réalisé en évaluant au moyen de la fonction d'évaluation homomorphe HOM l'algorithme de déchiffrement symétrique sur le chiffré T'. On déchiffre ainsi en quelque sorte ce qu'il y a à l'intérieur de la boîte externe, sans toutefois accéder directement aux données et clair, puisque le résultat de cette première évaluation est un chiffré V des données en clair via la procédure de chiffrement homomorphe ;
— puis une seconde fois, pour rechercher dans le chiffré V les expressions régulières spécifiées par l'éditeur de sécurité et définies à partir des chiffrés des signatures caractéristiques des intrusions. Cette recherche est permise via l'évaluation au moyen de la fonction d'évaluation homomorphe des expressions régulières ou plus particulièrement d'une description appropriée de chacune des expressions régulières fournie au dispositif de détection d'intrusions et apte à être évaluée par la fonction d'évaluation homomorphe. Une telle description est typiquement un circuit arithmétique (ou circuit booléen), fournie par le dispositif de sécurité pour une ou plusieurs expressions régulières destinées à être recherchées dans le trafic chiffré échangé
entre le dispositif émetteur et le dispositif récepteur. Grâce à cette description sous forme de circuit arithmétique, l'invention permet de ne pas se limiter à de simples tests d'égalité mais d'être en mesure de rechercher dans le trafic chiffré échangé entre le dispositif émetteur et le dispositif récepteur des expressions plus complexes définies à partir des signatures caractéristiques des intrusions.
On note que le résultat de la seconde application de la fonction d'évaluation homomorphe est par définition un chiffré d'un résultat de la détection opérée par le dispositif de détection d'intrusions. Son déchiffrement permet de détecter si une expression régulière spécifiée par l'éditeur de sécurité a été détectée dans les données échangées entre le dispositif émetteur et le dispositif récepteur et en corollaire, de détecter la présence ou non d'une intrusion sur le réseau.
Ce déchiffrement peut être opéré soit par le dispositif d'intrusions lui-même. Ainsi, par exemple, dans un mode particulier de réalisation, le procédé de détection comprend en outre :
— une étape d'obtention d'une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité et stockée dans un module matériel de sécurité (ou HSM pour Hardware Security Module) ; et
— une étape de déchiffrement du chiffré du résultat de détection en utilisant la procédure de déchiffrement de l'algorithme de chiffrement homomorphe paramétrée par cette clé privée de déchiffrement.
Ceci permet de rendre autonome le dispositif de détection d'intrusions vis-à-vis du dispositif de sécurité lors de l'étape ultime de détection d'intrusions. Ce mode de réalisation nécessite toutefois que le dispositif de sécurité « livre » sa clé privée de déchiffrement au dispositif de détection d'intrusions. Le recours à un module matériel de sécurité pour stocker la clé privée de déchiffrement du dispositif de sécurité permet de sécuriser cette solution.
Dans un autre mode de réalisation, le procédé de détection d'intrusions est interactif et comprend en outre :
— une étape de transmission du chiffré du résultat de détection au dispositif de sécurité pour déchiffrement en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et
— une étape de réception du résultat de détection déchiffré en provenance du dispositif de sécurité.
Dans ce mode de réalisation, il n'est pas nécessaire au dispositif de sécurité de fournir sa clé secrète au dispositif de détection d'intrusions. Toutefois, ce mode de réalisation interactif nécessite que, lors de la détection d'intrusions mise en œuvre par le dispositif de détection d'intrusions, le dispositif de sécurité soit accessible par celui-ci.
Comme mentionné, l'invention permet donc de réaliser une détection de type DPI full IDS sur le réseau sans compromettre à aucun moment la confidentialité des échanges entre le dispositif émetteur et le dispositif récepteur. Par ailleurs, à cet effet, seule la structure des
expressions régulières est fournie par le dispositif de sécurité au dispositif de détection d'intrusions, les signatures caractéristiques des intrusions n'étant livrées à ce dernier que sous forme chiffrée. L'utilisation d'un algorithme de chiffrement homomorphe telle que proposée par l'invention permet donc avantageusement à l'éditeur de sécurité de garder secrets à l'égard du dispositif de détection d'intrusions les signatures qu'il a établies pour la détection d'intrusions. L'approche proposée par l'invention est donc parfaitement compatible avec les modèles économiques existants des éditeurs de sécurité : aucune signature n'est fournie en clair par l'éditeur de sécurité au dispositif de détection d'intrusions.
En outre, les chiffrés des signatures caractéristiques des intrusions étant chiffrés au moyen de la clé publique du dispositif de sécurité, ils n'ont besoin d'être générés et transmis qu'une seule fois au dispositif de détection d'intrusions, par exemple lors d'une étape d'initialisation, du fait de leur indépendance vis-à-vis des dispositifs émetteurs et récepteurs. Ils peuvent ensuite être utilisés par le dispositif de détection d'intrusions pour gérer plusieurs connexions simultanées ou successives entre différents dispositifs émetteurs et récepteurs. Il en est de même de la description des expressions régulières. Il en résulte donc une mise en œuvre simplifiée de la détection DPI full IDS proposée par l'invention, et un gain substantiel en termes de complexité par rapport à la solution BlindBox qui requiert le chiffrement des mots-clés par le proxy IDS à chaque nouvelle connexion entre un dispositif émetteur et un dispositif récepteur.
L'invention offre de plus la possibilité de tenir compte facilement et rapidement d'une mise à jour des signatures et des expressions régulières par l'éditeur de sécurité, par exemple en raison de l'apparition de nouveaux types d'intrusions susceptibles d'affecter le réseau.
Dans un mode particulier de réalisation, le contenu dérivé du message est constitué du message destiné au dispositif récepteur ou d'une concaténation de ce message et d'un aléa connu du dispositif de sécurité et du dispositif de détection d'intrusions.
Par ailleurs, dans un mode de réalisation dans lequel le contenu dérivé du message est constitué d'une concaténation du message et d'un aléa connu du dispositif de sécurité et du dispositif de détection d'intrusions, la première étape d'évaluation peut fournir en outre un chiffré V de l'aléa par la procédure de chiffrement de l'algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité, le procédé de détection comprenant alors en outre une étape de transmission dudit chiffré V de l'aléa au dispositif de sécurité pour vérification.
Cette vérification de l'aléa effectuée par le dispositif de sécurité force le dispositif émetteur à chiffrer correctement le message envoyé au dispositif récepteur et l'aléa sous peine d'être « démasqué ». Ce mode de réalisation rend ainsi possible l'application de l'invention non seulement dans un contexte où le dispositif émetteur et le dispositif récepteur sont honnêtes que dans un contexte où l'un au moins de ces dispositifs est « malhonnête », c'est-à-dire qu'il peut être à l'origine de l'intrusion perpétrée sur le réseau (volontairement ou involontairement) ou collaborer avec l'entité à l'origine de cette intrusion. Cela correspond par exemple à un cas où un dispositif
émetteur, dont le contrôle a été pris par un attaquant transmet des données sensibles qui sont reçues et attendues par le dispositif récepteur. Un tel contexte a une importance primordiale dès lors qu'on constate aujourd'hui que la plupart des attaques proviennent des systèmes d'information eux-mêmes, via des logiciels malveillants qui prennent le contrôle des terminaux des systèmes d'information. Par conséquent, le dispositif émetteur comme le dispositif récepteur peuvent être assez facilement corrompus par une entité distante malveillante qui peut en prendre le contrôle de manière totale ou partielle (par exemple, un terminal victime infecté peut faire fuiter des données sensibles vers son logiciel maître via une telle prise de contrôle). On se limitera toutefois ici au cas où, lorsque les deux dispositifs sont « malhonnêtes » indépendamment l'un de l'autre, c'est-à-dire qu'aucune entente préalable n'a été conclue entre eux (par exemple pour transmettre des données sensibles d'une manière spécifique en découpant et en transmettant ces données d'une façon telle que le procédé serait inefficace pour détecter la façon dont la fuite de données a été opérée). Au contraire, l'approche proposée dans le document de J. Sherry et al. ne permet pas de gérer une situation dans laquelle les dispositifs émetteur et récepteur sont tous les deux malhonnêtes indépendamment l'un de l'autre.
Conformément à l'invention, l'évaluation de l'algorithme de déchiffrement symétrique via la fonction d'évaluation homomorphe requiert la fourniture à cette fonction d'évaluation d'un chiffré (i.e. le chiffré T), mais également d'un chiffré S de la clé de chiffrement secrète utilisée lors du chiffrement symétrique, généré en utilisant la procédure de chiffrement de l'algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité.
Dans un mode particulier de réalisation, le chiffré S de la clé de chiffrement secrète est obtenu du dispositif émetteur.
Ce mode de réalisation est particulièrement simple à mettre en œuvre, le dispositif émetteur disposant de la clé secrète.
Toutefois, dans ce mode de réalisation, la clé secrète étant chiffrée au moyen de la clé de chiffrement publique du dispositif de sécurité, rien n'empêche à un dispositif de sécurité un peu trop curieux d'accéder à la clé secrète et de déchiffrer au moyen de cette clé le message chiffré échangé entre le dispositif émetteur et le dispositif récepteur.
Pour pallier à cette éventualité, dans un mode particulier de réalisation, l'étape d'obtention du chiffré S de la clé de chiffrement secrète comprend :
— une étape de réception, en provenance du dispositif émetteur, d'un chiffré dit intermédiaire S' de la clé de chiffrement secrète obtenu en utilisant la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé de chiffrement publique du dispositif récepteur ;
— une étape d'obtention d'une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité ; et
— une étape de rechiffrement du chiffré intermédiaire S' en utilisant ladite clé de rechiffrement, cette étape de rechiffrement fournissant ledit chiffré S de la clé de chiffrement secrète.
Autrement dit, on se prémunit dans ce mode de réalisation contre un dispositif de sécurité trop curieux en combinant à l'algorithme de chiffrement homomorphe utilisé dans l'invention un schéma de rechiffrement (ou « proxy reencryption » en anglais). De façon connue, un tel schéma de rechiffrement permet de donner accès à un tiers B à des données chiffrées par exemple au moyen d'un algorithme de chiffrement à clé publique utilisant la clé publique d'une entité A, et ce sans que l'entité A n'ait à divulguer sa clé privée de chiffrement et même si les données n'étaient pas initialement destinées au tiers. A cet effet, le schéma de rechiffrement s'appuie sur une clé dite de rechiffrement ou de transition à l'attention du tiers B donnant un droit d'accès au tiers B aux données chiffrées avec la clé publique de l'entité A. Cette clé est utilisée pour rechiffrer les données chiffrées de l'entité A de sorte à les rendre accessibles au tiers B en utilisant sa propre clé privée de déchiffrement.
Ainsi, dans ce mode de réalisation « combiné », la clé secrète utilisée par l'algorithme de chiffrement symétrique n'est plus chiffrée en utilisant la clé publique de chiffrement du dispositif de sécurité mais en utilisant une clé publique de chiffrement du dispositif récepteur, qui est le seul à détenir la clé privée de déchiffrement associée. Pour permettre au dispositif de sécurité d'effectuer les tâches qui lui incombent (ex. déchiffrement du chiffré du résultat de détection, vérification de l'aléa, etc.) en dépit du fait qu'il ne connaît pas la clé privée de déchiffrement du dispositif récepteur, le dispositif de détection d'intrusions utilise une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité pour rechiffrer le chiffré S' de la clé secrète transmis par le dispositif émetteur. Ceci permet au dispositif de détection d'intrusions d'obtenir un chiffré S de la clé de chiffrement secrète correspondant à la clé publique de chiffrement du dispositif de sécurité qu'il peut alors utiliser lors de l'évaluation de l'algorithme de déchiffrement symétrique. Grâce à ce rechiffrement, le dispositif de sécurité est en mesure de déchiffrer les éléments qui lui sont envoyés par le dispositif de détection d'intrusions dans un mode interactif.
Selon un autre aspect, l'invention vise un procédé de communication d'un dispositif de sécurité avec un dispositif de détection d'intrusions sur un réseau, le dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, le procédé de communication comprenant :
— une étape de transformation de ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe ;
— une étape de génération d'un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et
— une étape de transmission de ladite au moins une fonction décrivant ladite au moins une expression régulière et de chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.
Corrélativement, l'invention vise également un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter un réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, le dispositif de sécurité comprenant :
— un module de transformation, configuré pour transformer ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe ;
— un module de chiffrement, configuré pour générer un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et
— un module de transmission, configuré pour transmettre ladite au moins une fonction décrivant ladite au moins une expression régulière et chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.
Dans un mode particulier de réalisation dit interactif, le procédé de communication comprend en outre :
— une étape de réception en provenance du dispositif de détection d'un chiffré d'un résultat de détection ;
— une étape de déchiffrement du chiffré du résultat de détection en utilisant une procédure de déchiffrement de l'algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — une étape de transmission du résultat de détection déchiffré au dispositif de détection d'intrusions.
Corrélativement, le dispositif de sécurité comprend en outre :
— un module de réception, apte à recevoir en provenance du dispositif de détection un chiffré d'un résultat de détection ;
— un module de déchiffrement, configuré pour déchiffrer ledit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et
— un module de transmission, configuré pour transmettre le résultat de détection déchiffré au dispositif de détection d'intrusions.
Le procédé de communication et le dispositif de sécurité dans ces différents modes de réalisation bénéficient des mêmes avantages que ceux cités précédemment pour le procédé et le dispositif de détection d'intrusions selon l'invention.
On note que conformément à l'invention, le dispositif de sécurité fournit au dispositif de détection d'intrusions différents éléments lui permettant de réaliser une détection DPI full IDS, sans ne jamais lui livrer les signatures caractéristiques des intrusions qu'il a établies. Celles-ci sont avantageusement gardées secrètes par le dispositif de sécurité à l'égard du dispositif de détection d'intrusions qui n'a accès qu'à la structure en définitive des expressions régulières et aux chiffrés des signatures.
Dans un mode particulier de réalisation, lors de l'étape de transformation du procédé de communication, au moins une fonction décrivant ladite au moins une expression régulière est un circuit arithmétique obtenu au moyen d'un automate à nombre fini d'états non déterministe modélisant l'expression régulière et d'une fonction de sélection des états de cet automate.
Ce mode de réalisation fournit un moyen simple et efficace pour générer une description des expressions régulières proposées par le dispositif de sécurité pouvant être évaluées par la fonction d'évaluation homomorphe de l'algorithme de chiffrement homomorphe.
Dans un mode particulier de réalisation, les différentes étapes du procédé de détection d'intrusions et/ou les différentes étapes du procédé de communication sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un dispositif de sécurité ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de communication tel que décrit ci-dessus.
L'invention vise également un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un dispositif de détection d'intrusions ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de détection d'intrusions tel que décrit ci-dessus.
Chacun de ces programmes peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations ou d'enregistrement lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci- dessus.
Le support d'informations ou d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations ou d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique
ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations ou d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Selon un autre aspect encore, l'invention vise un système de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ce système de détection d'intrusions comprenant :
— un dispositif de détection d'intrusions conforme à l'invention ; et
— un dispositif de sécurité conforme à l'invention.
L'invention concerne aussi un système de communications comprenant :
— au moins un dispositif émetteur et au moins un dispositif récepteur aptes à communiquer sur un réseau en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur ; et
— un système de détection d'intrusions selon l'invention, le dispositif de détection d'intrusions dudit système de détection étant destiné à être localisé entre ledit au moins un dispositif émetteur et ledit au moins un dispositif récepteur.
Les systèmes de détection d'intrusions et de communication bénéficient des mêmes avantages que ceux cités précédemment pour le procédé et le dispositif de détection d'intrusions selon l'invention et pour le procédé de communication et le dispositif de sécurité selon l'invention.
On peut également envisager, dans d'autres modes de réalisation, que le procédé de détection d'intrusions, le procédé de communication, le dispositif de détection d'intrusions, le dispositif de sécurité, le système de détection d'intrusions, et le système de communication selon l'invention présentent en combinaison tout ou partie des caractéristiques précitées.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
— la figure 1 représente, de façon schématique, un système de communications selon l'invention, dans un premier mode de réalisation de l'invention ;
— la figure 2 illustre l'architecture matérielle d'un dispositif de détection d'intrusions selon l'invention, appartenant au système de communications de la figure 1 ;
— la figure 3 illustre l'architecture matérielle d'un dispositif de sécurité selon l'invention, appartenant au système de communications de la figure 1 ;
— les figures 4, 5 et 7 représentent respectivement, sous forme d'ordinogramme, les principales étapes d'un procédé de communication selon l'invention, d'un procédé de détection d'intrusions selon l'invention et d'un procédé d'émission d'un message telles qu'elles sont mises en œuvre dans le premier mode de réalisation de l'invention par le dispositif de sécurité, par le dispositif de détection d'intrusions, et par un dispositif émetteur du système de communications de la figure 1 ;
— la figure 6 représente à titre illustratif un automate à nombre d'états finis pouvant être utilisé par le dispositif de sécurité au cours du procédé illustré à la figure 4 ; et
— les figures 8 et 9 représentent respectivement, sous forme d'ordinogramme, les principales étapes d'un procédé de détection d'intrusions selon l'invention et d'un procédé d'émission d'un message telles qu'elles sont mises en œuvre dans un second mode de réalisation de l'invention par le dispositif de détection d'intrusions et par un dispositif émetteur du système de communications selon l'invention. Description détaillée de l'invention
La figure 1 représente, dans son environnement, un système 1 de communications conforme à l'invention, dans un premier mode de réalisation.
Le système 1 de communications comprend :
— un dispositif émetteur TX 2 ;
— un dispositif récepteur RX 3 ; et
— un système 4 de détection d'intrusions conforme à l'invention.
Le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sont aptes à communiquer l'un avec l'autre via un réseau de télécommunications NW. Aucune limitation n'est attachée à la nature de ce réseau, hormis le fait que sur ce réseau, les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sont sécurisées via l'utilisation d'un algorithme cryptographique de chiffrement/déchiffrement symétrique noté ALG-SYM s'appuyant sur une clé de chiffrement secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. On note ici SYM-ENC, respectivement SYM-DEC, la procédure (ou algorithme) de chiffrement, respectivement de déchiffrement, symétrique correspondante. L'algorithme de chiffrement/déchiffrement symétrique ALG-SYM est par exemple identique à l'algorithme de chiffrement/déchiffrement symétrique utilisé par les protocoles sécurisés TLS ou SSL.
Le réseau NW peut ainsi être indifféremment un réseau public tel que le réseau Internet ou un réseau privé, un réseau fixe ou mobile, un réseau filaire ou sans fil, il peut être constitué d'un unique réseau ou être composé d'une pluralité de sous-réseaux, etc.
Le système 4 de détection d'intrusions est configuré pour permettre la détection d'intrusions susceptibles d'affecter les communications sur le réseau NW, et plus particulièrement ici dans l'exemple envisagé à la figure 1, les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. A cet effet, il comprend :
un dispositif de détection d'intrusions MB 5 (aussi désigné par « middlebox »), conforme à l'invention, qui se trouve dans le réseau NW entre chaque dispositif émetteur TX susceptible d'émettre des données sur ce réseau et chaque dispositif récepteur RX susceptible de recevoir des données via ce réseau. En l'espèce ici, dans l'exemple illustré à la figure 1, le dispositif MB 5 de détection d'intrusions se trouve localisé dans le réseau NW entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et est susceptible d'intercepter les échanges sur le réseau NW entre ces deux dispositifs ; et
un dispositif de sécurité RG 6, géré par (i.e. sous le contrôle de) un éditeur de sécurité apte à déterminer (c'est-à-dire à établir) une pluralité de règles de détection d'intrusions susceptibles d'affecter le réseau NW. Ces règles de détection se présentent sous la forme de signatures (ou patterns ou encore mots-clés) SIGi, i=l,...,I où I désignant un entier supérieur à 1, caractéristiques des intrusions susceptibles d'affecter le réseau NW, ainsi que d'une ou plusieurs expressions régulières REGj, j=l,...,J, J désignant un entier supérieur ou égal à 1, établies à partir de ces signatures. Une expression régulière, de façon connue en informatique, est une chaîne de caractères ou un motif qui définit un ensemble de chaînes de caractères possibles. Autrement dit, dans le contexte décrit ici, chaque expression régulière REGj définit un ensemble de chaînes de caractères possibles à partir d'une ou de plusieurs signatures. Elle peut s'appuyer à cet effet sur différents opérateurs connus en soi dont notamment :
o l'opérateur de groupement « ( ) » qui indique les caractères pouvant être encadrés de part et d'autre par les caractères se trouvant avant et après l'opérateur ; par exemple
« Blind(B| b)ox » comprend « BlindBox » et « Blindbox » ;
o l'astérisque *, indiquant pour la chaîne de caractères dans laquelle il est utilisé, zéro ou au moins une occurrence du caractère ou d'un ensemble de caractères précédant l'astérisque et délimité par l'opérateur de groupement (). Par exemple « ab* » comprend les chaînes de caractères « a », « ab », « abb », etc.
o l'opérateur « ou » ou « | » qui traduit des caractères alternatifs ou des chaînes de caractères alternatives de part et d'autre de l'opérateur. Par exemple « rootkit|trojan » désigne les chaînes de caractères « rootkit » ou « trojan » ;
o le point d'interrogation « ? » qui indique zéro ou une occurrence d'un caractère ou d'un ensemble de caractères délimité par l'opérateur de groupement () ; par exemple
« https ? » comprend « http » ou « https » ; et
o l'opérateur « + » qui indice une ou plusieurs occurrences d'un caractère ou d'un ensemble de caractères délimité par l'opérateur de groupement () ; par exemple,
« /content/p+ » comprend « /content/p », « /content/pp », « /content/ppp », etc. Ainsi, à titre illustratif, l'expression régulière « p(a| b)* » comprend les chaînes de caractères qui contiennent le caractère p suivi d'un nombre arbitraire (i.e. zéro ou plus) de « a » ou de « b ». Elle comprend donc les chaînes de caractères « p », « pa », « pb », « paaaabb », « pbbba », etc.
Dans le premier mode de réalisation décrit ici, les signatures SIGi, i =1,...,I et les expressions régulières REGj, j=l,...,J établies par l'éditeur de sécurité sont stockées dans une mémoire non volatile référencée par 15 (cf. figure 3) du dispositif de sécurité RG 6 (et donc accessible par celui-ci).
En variante, les signatures SIG et les expressions régulières REG établies par l'éditeur de sécurité peuvent être stockées dans une mémoire distante, préférentiel lement protégée de façon connue en soi, et accessible par le dispositif de sécurité RG 6.
La façon dont sont déterminées par l'éditeur de sécurité les règles de détection, et plus particulièrement les signatures SIG et les expressions régulières REG, est connue en soi et dépend du savoir-faire de chaque éditeur de sécurité. Elle n'est pas décrite en détail ici. On note que les signatures SIG et les expressions régulières REG associées à ces signatures sont susceptibles d'évoluer ou d'être mis à jour, par exemple suite à l'apparition de nouveaux types d'intrusions susceptibles d'affecter le réseau NW.
En outre, il convient également de noter qu'un même éditeur de sécurité peut être amené à interagir avec plusieurs dispositifs de détection d'intrusions distincts, situés dans le même réseau ou dans des réseaux différents. De façon similaire, un dispositif de détection d'intrusions localisé dans un réseau peut être amené à interagir avec plusieurs éditeurs de sécurité (et donc avec plusieurs dispositifs de sécurité gérés respectivement par ces éditeurs de sécurité). Par souci de simplification toutefois ici, on se limite à un éditeur de sécurité et à un dispositif de détection d'intrusions.
Conformément à l'invention, une inspection en profondeur de type DPI et full IDS est permise sur le réseau NW bien que les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 soient chiffrées, et ce, sans que l'éditeur de sécurité ne soit contraint de divulguer au dispositif de détection d'intrusions MB 5 les signatures qu'il a établies pour détecter des intrusions susceptibles d'affecter le réseau NW. En outre, cette inspection DPI full IDS est permise sans que le trafic échangé entre le dispositif émetteur TX et le dispositif récepteur RX ne soit divulgué au dispositif de détection d'intrusions MB 5, même partiellement, de sorte que la confidentialité de l'échange entre les deux dispositifs est préservée et leur vie privée garantie. A cet effet, l'invention s'appuie sur un algorithme de chiffrement homomorphe noté ci-après ALG-FHE (pour Fully Homomorphic Encryption en anglais).
Aucune limitation n'est attachée à l'algorithme de chiffrement homomorphe en soi qui peut être utilisé : il peut s'agir par exemple de l'algorithme de chiffrement homomorphe décrit dans le document de C. Gentry intitulé « Fully homomorphic encryption using idéal lattices », Proceedings of the 41st Annual ACM Symposium on Theory of Computing, STOC 2009, Bethesda, MD, USA, 31 mai - 2 juin 2009, ou d'un algorithme décrit dans le document de J. Fan et al. intitulé « Somewhat practical fully homomorphic encryption », IACR Cryptology ePrint Archive 2012 : 144, etc.
De façon connue, un tel algorithme de chiffrement homomorphe est défini par plusieurs procédures, à savoir :
— un algorithme de génération de clés noté FHE.KEYGEN, paramétré par un paramètre de sécurité λ connu en soi, pris par exemple ici égal à 128 bits, conformément aux recommandations de sécurité en vigueur. Cet algorithme est apte à générer une paire de clés cyrptographiques comprenant une clé de chiffrement publique notée de façon générale pk et une clé de déchiffrement privée notée sk correspondante ;
— un algorithme de chiffrement/déchiffrement comprenant une procédure de chiffrement FHE.ENC apte à générer un chiffré à partir d'un message et de la clé de chiffrement publique pk, et une procédure de déchiffrement FHE. DEC apte à déchiffrer un chiffré à partir de la clé de déchiffrement privée sk correspondante ;
— une fonction d'évaluation homomorphe FHE.HOM, qui prend en entrée plusieurs chiffrés cl,...,cL et une fonction f qui se présente sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe (par exemple sous la forme d'un circuit arithmétique, comme détaillé davantage ultérieurement), ladite fonction d'évaluation homomorphe délivrant alors en sortie f(cl,...,cL). Comme mentionné précédemment, si cl, l= l,...,L désigne le chiffré d'un message ml obtenu au moyen de l'algorithme de chiffrement ENC paramétré par la clé de chiffrement publique pk, par abus de notation, on peut écrire que la fonction d'évaluation homomorphe HOM vérifie la relation suivante :
FHE. HOM(cl, ... , cl; f) = /(cl, ... , cl) = FHE. ENC(/(ml, ... , ml), pk)
L'abus de notation vient du fait que ce n'est pas exactement la même fonction f qui est en réalité appliquée sur les messages en clair ml,...,mL et sur les messages chiffrés cl,...,cL En effet, de façon connue en soi, la fonction d'évaluation homomorphe impose certaines contraintes sur la forme de la fonction f pour pouvoir l'évaluer sur les chiffrés cl,...,cL, contraintes qui ne sont pas nécessaires pour appliquer cette fonction aux messages en clair. Au sens strict du terme, on a donc deux fonctions f et f appliquées respectivement sur les chiffrés et sur les messages en clair. Toutefois, par souci de simplification dans la suite de la description, et pour faciliter la compréhension de l'invention, on considère une unique notation f pour désigner cette fonction et on entend par évaluation d'une fonction f par la fonction d'évaluation homomorphe, l'évaluation de la fonction f dans sa forme transformée. Ainsi, à titre d'exemple, et par abus de langage, on entend par évaluation de la procédure de déchiffrement, l'évaluation de cette procédure de déchiffrement sous une forme éventuellement transformée et évaluable par la fonction d'évaluation homomorphe.
Les différentes procédures définissant l'algorithme de chiffrement homomorphe ALG- FHE sont mises en œuvre en tout ou partie, dans le premier mode de réalisation décrit ici, par les différentes entités du système de communication 1 (dispositif émetteur TX 2, dispositif de détection d'intrusions MB 5 et dispositif de sécurité RG 6), comme détaillé davantage ultérieurement.
Dans le premier mode de réalisation décrit ici, le dispositif de détection d'intrusions MB 5 a l'architecture d'un ordinateur, telle qu'illustrée à la figure 2. Il comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 ainsi que des moyens de communication 11 lui permettant d'une part, d'intercepter toute communication entre les dispositifs émetteur TX 2 et récepteur RX 3 sur le réseau NW, et d'autre part de communiquer avec le dispositif de sécurité RG 6. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
La mémoire morte 9 du dispositif de détection d'intrusions MB 5 constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d'ordinateur PROG1 conforme à l'invention.
Le programme d'ordinateur PROG1 définit des modules fonctionnels et logiciels ici, configurés pour mettre en œuvre les étapes d'un procédé de détection d'intrusions sur le réseau NW. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 7-11 du dispositif de détection d'intrusions MB 5 cités précédemment. Ils comprennent notamment ici, comme illustré sur la figure 1 :
— un premier module de réception 5A apte à recevoir en provenance du dispositif de sécurité RG 6 différents éléments, et notamment :
o une fonction CIRC-REGj décrivant chaque expression régulière REGj, j= l,...,J et pouvant être évaluée au moyen de la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE. Une telle fonction est ici un circuit arithmétique (ou circuit booléen), connu en soi. La façon dont ce circuit arithmétique est obtenu à partir de l'expression régulière REGj, j= l,...,J par le dispositif de sécurité RG 6 est décrite ultérieurement ; et
o un chiffré FHE-SIGi, i= l,...,I de chaque signature SIGi, i= l,...,I, obtenu ici par le dispositif de sécurité RG 6 en appliquant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par une clé publique pk(RG) de chiffrement du dispositif de sécurité RG 6 générée au moyen de l'algorithme FHE.KEYGEN.
Le premier module de réception 5A est configuré pour utiliser notamment les moyens de communication 11 du dispositif de détection d'intrusions MB 5 ;
— un second module de réception 5B, apte à recevoir en provenance du dispositif émetteur TX 2 un chiffré noté T d'un contenu dérivé d'un message m destiné au dispositif récepteur RX 3. Le chiffré T est généré par le dispositif émetteur TX 2 au moyen de la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM, paramétrée par la clé de chiffrement secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. Le second module de réception 5B est également configuré pour utiliser les moyens de communication 11 du dispositif de détection d'intrusions MB 5.
En outre, dans le premier mode de réalisation décrit ici, le second module de réception 5B est configuré pour recevoir un chiffré S de la clé de chiffrement secrète K générée par le dispositif émetteur TX 2 en appliquant sur la clé secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6 (autrement dit, le module de réception 5B est dans le premier mode de réalisation un module d'obtention d'un chiffré S de la clé de chiffrement secrète K au sens de l'invention) ;
un module d'obtention 5C d'un chiffré T' du chiffré T. Le chiffré T' résulte de l'application par le module d'obtention 5C sur le chiffré T de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6.
Dans un second mode de réalisation, décrit plus en détail ultérieurement, le module d'obtention 5C est en outre configuré pour obtenir un chiffré S de la clé de chiffrement secrète K, ce chiffré correspondant à l'application de l'algorithme de chiffrement homomorphe ALG- FHE paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6. On note que dans ce second mode de réalisation, le chiffré S est obtenu par le module d'obtention 5C par rechiffrement d'un chiffré intermédiaire S' de la clé de chiffrement secrète K fourni au dispositif de détection d'intrusions MB 5 par le dispositif émetteur TX 2. Le chiffré S' résulte de l'application sur la clé secrète K de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par une clé de chiffrement publique pk(RX) du dispositif récepteur RX 3, de sorte que le dispositif de détection d'intrusions MB 5 n'est jamais en possession de la clé secrète partagée K. Le module d'obtention 5C est alors configuré, dans le second mode de réalisation, pour utiliser une clé de rechiffrement du dispositif récepteur RX 3 vers le dispositif de sécurité RG 6 pour générer le chiffré S ;
un premier module d'évaluation 5D de la procédure de déchiffrement symétrique SYM-DEC de l'algorithme de chiffrement symétrique ALG-SYM. Le premier module d'évaluation est configuré pour réaliser cette évaluation sur le chiffré T et pour utiliser à cet effet la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE et le chiffré S de la clé secrète K. Le premier module d'évaluation 5D est en outre configuré pour fournir un chiffré V du message m par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 ;
un second module d'évaluation 5E configuré pour évaluer en utilisant la fonction d'évaluation FHE.HOM ainsi que les chiffrés FHE-SIGi, i=l,...,I des signatures SIGi, chaque fonction CIRC- REGj décrivant une expression régulière REGj, j=l,...,J, sur le chiffré V du message m. Ce second module d'évaluation 5E est en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une expression régulière parmi les expressions REGj, j = 1,...,J correspondant au message m ; et
— un module de détection 5F d'une intrusion sur le réseau activé si le résultat de détection une fois déchiffré indique qu'il existe au moins une expression régulière REGj, j = 1,...,J correspondant au message m.
Les fonctions de ces différents modules 5A-5F sont décrites plus en détail ultérieurement.
Le dispositif de sécurité RG 6 a également ici l'architecture matérielle d'un ordinateur, telle qu'illustrée à la figure 3. Il comprend notamment un processeur 12, une mémoire vive 13, une mémoire morte 14, la mémoire flash non volatile 15 dans laquelle sont stockées les signatures SIGi, i= l,...,I, les chiffrés FHE-SIGi, i= l,...,I ainsi que les expressions régulières REGj, j= l,...,J et les circuits arithmétiques CIRC-REGj, j= l,...,J décrivant ces expressions régulières. Le dispositif de sécurité RG 6 comprend également des moyens de communication 16 lui permettant de communiquer avec le dispositif de détection d'intrusions MB 5.
La mémoire morte du dispositif de sécurité RG 6 constitue un support d'enregistrement, lisible par le processeur du dispositif de sécurité et sur lequel est enregistré ici un programme d'ordinateur PROG2 définissant des modules fonctionnels, configurés pour mettre en œuvre les étapes d'un procédé de communication selon l'invention. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 12-16 du dispositif de sécurité RG 6 cités précédemment. Ils comprennent notamment dans le premier mode de réalisation décrit ici, comme illustré sur la figure 1 :
— un module de génération de clés 6A, configuré pour utiliser l'algorithme de génération de clés FHE.KEYGEN de l'algorithme de chiffrement homomorphe ALG-FHE afin de générer la paire de clés du dispositif de sécurité RG 6 comprenant la clé publique de chiffrement pk(RG) et la clé privée de déchiffrement sk(RG) correspondante ;
— un module de transformation 6B, configuré pour transformer chaque expression régulière REGj, j= l,...,J en une fonction décrivant cette expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe. Dans le premier mode de réalisation décrit ici, comme évoqué précédemment, le module de transformation 6B est configuré pour transformer chaque expression régulière REGj en un circuit arithmétique CIRC-REGj ;
— un module de chiffrement 6C, configuré pour générer les chiffrés FHE-SIGi, i= l,...,I à partir des signatures SIGi, i= l,...,I en utilisant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé publique pk(RG) de chiffrement du dispositif de sécurité RG 6 ; et
— un module de transmission 6D, configuré pour transmettre chacune des fonctions (circuits arithmétiques ici) CIRC-REGj, j= l,...,J décrivant chaque expression régulière REGj, j= l,...,J et chaque chiffré FHE-SIGi, i= l,...,I de chaque signature SIGi, i= l,...,I au dispositif de détection d'intrusions MB 5. Ce module de transmission 6D s'appuie sur les moyens de communication 16 du dispositif de sécurité RG 6.
Dans le premier mode de réalisation décrit ici, le programme d'ordinateur PROG2 définit également les modules fonctionnels et logiciels suivants :
— un module de réception 6E, s'appuyant aussi sur les moyens de communication 16, et apte à recevoir en provenance du dispositif de détection d'intrusions MB 5 un chiffré du résultat de détection généré par le module de détection d'intrusions MB 5 ; et
— un module de déchiffrement 6F, configuré pour déchiffrer ce chiffré du résultat de détection en utilisant la procédure de déchiffrement FHE.DEC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé privée sk(RG) du dispositif de sécurité RG 6.
En outre, le module de transmission 6D est configuré pour transmettre le résultat de détection déchiffré par le module 6F au dispositif de détection d'intrusions MB 5.
Les fonctions de ces différents modules 6A-6F sont décrites plus en détail ultérieurement.
En variante, la paire de clés pk(RG)/sk(RG) associée au dispositif de sécurité RG 6 peut être générée par une autorité de confiance, qui se charge ensuite de publier la clé publique pk(RG) et de transmettre la clé privée sk(RG) de manière sécurisée au dispositif de sécurité RG 6.
On note qu'aucune limitation n'est attachée à la nature des dispositifs émetteur TX 2 et récepteur RX 3. Il peut s'agir d'ordinateurs, de serveurs, de terminaux quelconques, dès lors que ceux-ci sont aptes à communiquer sur le réseau NW de façon sécurisée en utilisant ici la procédure de chiffrement/déchiffrement de l'algorithme de chiffrement symétrique ALG-SYM et pour le dispositif émetteur TX 2, la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE. On suppose ici que les dispositifs TX 2 et RX 3 sont en mesure d'échanger ou de partager la clé secrète de chiffrement K.
Dans le premier mode de réalisation décrit ici, les dispositifs émetteur TX 2 et récepteur RX ont l'architecture matérielle d'un ordinateur, cette architecture étant identique à celle du dispositif de détection d'intrusions MB 5 ou à celle du dispositif de sécurité RB 6, à savoir qu'ils comprennent un processeur, une mémoire vive, une mémoire morte, la mémoire flash non volatile, ainsi que des moyens de communication leur permettant de communiquer sur le réseau NW.
La mémoire morte du dispositif émetteur TX 2 constitue un support d'enregistrement, lisible par le processeur du dispositif émetteur TX 2 et sur lequel est enregistré ici un programme d'ordinateur définissant des modules fonctionnels s'appuyant sur et/ou commandent les éléments matériels du dispositif émetteur TX 2 cités précédemment. Ces modules fonctionnels comprennent notamment ici, comme illustré sur la figure 1 :
— un module 2A de génération d'un chiffré à partir d'un contenu dérivé d'un message m destiné au dispositif récepteur RX 3 en utilisant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM, paramétrée par la clé de chiffrement secrète K ;
— un module 2B de génération d'un chiffré de la clé de chiffrement secrète K, configuré pour utiliser à cet effet la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE ; et
— un module 2C d'émission, configuré pour émettre les deux chiffrés générés par le module 2A et par le module 2B sur le réseau NW.
Par ailleurs, la mémoire morte du dispositif récepteur RX 3 constitue un support d'enregistrement, lisible par le processeur du dispositif récepteur RX 3 et sur lequel est enregistré ici un programme d'ordinateur définissant des modules fonctionnels s'appuyant sur et/ou commandent les éléments matériels du dispositif récepteur RX 3 cités précédemment, et notamment un module de déchiffrement 3A configuré pour appliquer la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM paramétrée par la clé secrète K partagée avec le dispositif émetteur TX 2.
Les fonctions des différents modules 2A-2C et 3A des dispositifs émetteur TX 2 et récepteur RX 3 sont décrites plus en détail ultérieurement.
Dans le premier mode de réalisation décrit ici, on suppose que le dispositif 2 est l'émetteur d'un message m et le dispositif 3 le destinataire de ce message. Bien entendu, ces rôles sont interchangeables, et le dispositif 2 peut être muni d'un module identique au module 3A du dispositif 3 pour recevoir et déchiffrer un message chiffré via le réseau NW, de même que le dispositif 3 peut être muni de modules identiques aux modules 2A-2C du dispositif 2 pour émettre des messages chiffrés sur le réseau NW.
Nous allons maintenant décrire, en référence aux figures 4 et 5 respectivement, les principales étapes d'un procédé de communication et d'un procédé de détection d'intrusions selon l'invention tel qu'ils sont mis en œuvre respectivement par le dispositif de sécurité RG 6 et par le dispositif de détection d'intrusions MB 5 du système de communication 1 de la figure 1.
En référence à la figure 4, on suppose ici, que durant une phase d'initialisation, le dispositif de sécurité RG 6 génère, via son module de génération de clés 6A, une paire de clés cryptographiques comprenant sa clé publique pk(RG) et sa clé privée sk(RG) (étape E10). A cet effet, il utilise, comme mentionné précédemment, l'algorithme FHE.KEYGEN de l'algorithme de chiffrement homomorphe ALG-FHE, paramétré par le paramètre de sécurité λ avec λ=128 bits ici.
La clé publique pk(RG) du dispositif de sécurité RG 6 est publiée (i.e. rendue publique) sur le réseau NW, de sorte à être connue notamment du dispositif de détection d'intrusions RG 6 et du dispositif émetteur TX 2 (étape E20).
Le dispositif de sécurité RG 6 transforme ensuite, via son module de transformation
6B, chaque expression régulière REGj, j= l,...,J portant sur une ou plusieurs signatures SIGi, i=l,...,I, en une fonction décrivant cette expression et pouvant être évaluée par une fonction d'évaluation homomorphe et notamment par la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE (étape E30). Dans le premier mode de réalisation décrit ici, la transformation opérée par le module 6B consiste à transformer chaque expression régulière REGj, j= l,...,J, en un circuit arithmétique CIRC-REGj, j=l,..J. Par transformation de l'expression régulière REGj, on entend transformation de sa structure, c'est-à- dire de sa partie algorithmique à proprement parler, cette expression régulière étant destinée à
être appliquée ici sur des éléments chiffrés. Cette transformation vise à permettre la comparaison d'une chaîne de caractères chiffrée avec l'expression régulière en question pour déterminer si une concordance existe, i.e. si la chaîne de caractères chiffrée que l'on examine (i.e. observe) coïncide avec l'une des chaînes de caractères définies par l'expression régulière.
Dans le premier mode de réalisation décrit ici, le module de transformation 6B utilise, pour transformer chaque expression régulière REGj en un circuit arithmétique, un automate à nombre fini d'états non déterministe ou NFA (pour Non Finite Automaton) modélisant cette expression régulière ainsi qu'une fonction de sélection des états de cet automate. A titre illustratif, la figure 6 représente un tel automate NFAex pour l'expression régulière « p(a| b) ». Il s'agit d'un graphe orienté, dont les sommets sont des états et les arêtes caractérisent les transitions permettant de passer d'un état à l'autre.
Par exemple sur la figure 6, l'automate NFAex comprend trois états distincts, à savoir :
— un état initial ql ;
— un état accepté (ou vérifié) q2 ; et
— un état rejeté (ou non vérifié) q3.
Les transitions permettant de passer d'un état à l'autre sont représentées sur la figure 6 en association avec les valeurs des caractères commandant ces transitions.
L'automate NFAex permet ainsi de comparer n'importe quelle chaîne de caractères à l'expression régulière « p(a | b) ». En effet, partant de l'état initial ql, si le premier caractère de la chaîne de caractères observée est un « p », alors une transition vers l'état q2 (« accepté ») de l'automate NFAex est opérée. Si le caractère est différent de « p » (modélisé par p), alors une transition vers l'état q3 (« rejeté ») est opérée. Si l'état q2 est atteint, on observe alors le deuxième caractère de la chaîne. S'il s'agit d'un « a », l'automate reste dans l'état q2. Sinon, une transition vers q3 est opérée, et ainsi de suite pour les autres caractères de la chaîne de caractères examinée. Ainsi, partant de l'état initial ql, si après examen de tous les caractères de la chaîne de caractères, l'état final obtenu est l'état accepté q2, alors cela signifie que la chaîne de caractères observée est bien définie par l'expression régulière « p(a| b) ». En revanche, si l'état final obtenu est l'état accepté q3, cela signifie que l'expression régulière observée ne répond pas à la définition de l'expression régulière « p(a| b) ».
Cet automate est traduit sous forme de circuit arithmétique en introduisant la fonction de sélection Select suivante :
Select(x,y,z)=x.y+(l-x).z
où y, z désignent ici des entiers relatifs, et x prend les valeurs 0 ou 1. La fonction Select ainsi définie retourne la valeur « y » si x=l et la valeur « z » si x=0. Cette fonction de sélection Select est utilisée ici pour modéliser chaque transition de l'automate, en appliquant la convention suivante :
x=l-([ci]-[ci'])
Y=[q2]
z=[q3]
où i désigne la position du caractère ci' observé dans la chaîne de caractères en cours d'examen (i= l,...,P si P désigne le nombre de caractères dans la chaîne), et ci désigne le caractère associé par l'automate à la transition entre l'état [qi] et l'état [qi+1]. Selon cette convention, si les caractères ci et ci' sont identiques, alors c vaut 1, et l'état accepté q2 est sélectionné, sinon c vaut 0 et l'état rejeté q3 est sélectionné.
En appliquant pas à pas cette fonction de sélection, le module de transformation 6B peut modéliser chaque test mis en œuvre par l'automate à partir d'une chaîne de caractères observée. Ainsi dans l'exemple de l'automate NFAex, si l'on considère une chaîne de caractères observée comprenant deux caractères [cl c2] que l'on souhaite comparer à l'expression régulière « p(a | b) », le parcours dans l'automate NFAex peut être traduit ainsi :
— pour le premier caractère [cl], partant de q l, on va vers un état el défini par :
el=[l-([p]-[cl])].[q2]+([p]-[cl]).[q3] (eql)
soit el vaut q2 (état accepté) si [cl]=[p] et q3 (état rejeté) sinon ;
— pour le deuxième caractère [c2], deux comparaisons sont effectuées au moyen de l'automate par rapport aux deux alternatives possibles « a » et « b » définies par l'expression régulière (i.e. (a | b)), qui se traduisent par les états e2 et e3 suivants dans lesquels [el==q2] vaut 1 si el est égal à q2 et 0 sinon :
e2=[el = =q2].([l-([a]-[c2])].[q2]+([a]-[c2]).[q3]) (eq2)
soit e2 vaut q2 (état accepté) si [c2]=[a] et q3 (état rejeté) sinon, et
e3=[el ==q2].([l-([b]-[c2])].[q2]+([b]-[c2]).[q3]) (eq3)
soit e3 vaut q2 (état accepté) si [c2]=[b] et q3 (état rejeté) sinon.
L'état final est l'état accepté q2 si e2 ou e3 vaut q2. Le résultat RES de la détection opérée via l'automate peut donc être traduit en langage booléen sous la forme suivante :
RES=[e2==q2]+[e3==q2] (eq4).
La fonction définissant le résultat RES et donnée par l'équation (eq4), dans laquelle les états el, e2 et e3 ont été remplacés par leurs définitions données aux équations (eql), (eq2) et (eq3), constitue une fonction représentant l'expression régulière « p(a | b) » sous forme de circuit arithmétique CIRC. Une telle fonction peut avantageusement être évaluée par la fonction d'évaluation FHE.HOM de l'algorithme de chiffrement homomorphe.
On note que l'exemple relativement simple de l'expression régulière « p(a | b) » n'a été donné ici qu'à titre illustratif. L'article de S. Fau et al. intitulé « Towards practical program exécution overfully homomorphic encryption schemes », 2013 Eighth International Conférence on P2P, Parallel, Grid, Cloud and Internet Computing, pages 284-290 introduit d'autres exemples basés sur la fonction de sélection Select et permettant de traduire divers algorithmes sous forme de circuits arithmétiques.
Dans le premier mode de réalisation, le module de transformation 6B procède de façon identique à ce qui a été précédemment décrit dans l'exemple de l'expression régulière « p(a | b) »
pour transformer chaque expression régulière REGj, j=l,...,J en un circuit arithmétique CIRC-REGj. Autrement dit, il s'appuie d'une part, sur un automate NFA à nombre fini d'états non déterministe modélisant cette expression régulière, et d'autre part, sur la fonction de sélection Select précédemment introduite, et fournit un circuit arithmétique CIRC-REGj définissant un résultat de détection RESj, j= l,...,J. On note que chaque circuit arithmétique CIRC-REGj est destiné à être appliqué sur des éléments chiffrés et que le résultat de détection RESj qu'il fournit est lui-même un élément chiffré.
Il convient de noter également que le circuit arithmétique CIRC-REGj obtenu par le module de transformation 6B pour chaque expression régulière REGj offre une représentation compacte de l'expression régulière REGj, évaluable par la fonction d'évaluation homomorphe FHE.HOM. D'autres représentations peuvent toutefois être envisagées en variante. Ainsi par exemple, on peut envisager une autre fonction décrivant l'expression régulière REGj consistant à énumérer toutes les chaînes de caractères possibles définies par l'expression régulière REGj. On comprend bien toutefois qu'une telle représentation peut devenir très complexe voire inappropriée pour certaines expressions régulières comprenant par exemple l'opérateur *.
En outre, dans le mode de réalisation décrit ici, le module de transformation 6B détermine un circuit arithmétique distinct pour chaque expression régulière : autrement dit, un circuit arithmétique représente une unique expression régulière. Dans un autre mode de réalisation, on peut envisager que le module de transformation 6B définisse un seul circuit arithmétique représentant toutes les expressions régulières, ou plusieurs circuits arithmétiques représentant chacun une ou plusieurs expressions régulières.
Les circuits arithmétiques CIRC-REGj sont stockés ici par le module de transformation 6B dans la mémoire non volatile 15 du dispositif de sécurité RG 6. Comme mentionné précédemment, ces circuits arithmétiques CIRC-REGj, j=l,...,J, sont destinés à être appliqués sur des éléments chiffrés et nécessitent à cet effet la connaissance des chiffrés des signatures caractéristiques SIGi, i=l,...,I.
En référence de nouveau à la figure 4, le dispositif de sécurité RG 6 génère donc pour chaque signature SIGi, i=l, un chiffré FHE-SIGi de cette signature, via son module de chiffrement 6C (étape E40).
On note que les étapes E30 et E40 peuvent être inversées chronologiquement ou être mises en œuvre en parallèle.
Plus précisément, dans le premier mode de réalisation décrit ici, le module de chiffrement 6C chiffre chaque signature SIGi, i= l,...,I en lui appliquant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6.
Puis le module de transmission 6D du dispositif de sécurité RG 6 transmet au dispositif de détection d'intrusions MB 5, via les moyens de communication 16 du dispositif de sécurité RG 6, les circuits arithmétiques CIRC-REGj, j=l,...,J, décrivant les expressions régulières REGj, j=l,...,J
ainsi que les signatures chiffrées FHE-SIGi, i= l,...,I (étape E50). On note que les signatures en clair SIGi, i=l,...,I sont gardées secrètes par le dispositif de sécurité RG 6 à l'égard du dispositif de détection d'intrusions MB 5 : seules leurs formes chiffrées et la structure des expressions régulières (sous forme de circuits arithmétiques) sont transmises au dispositif de détection d'intrusions MB 5.
En référence à la figure 5, le dispositif de détection MB 5 stocke les circuits arithmétiques CIRC-REGj, j=l,...,J et les signatures chiffrées FHE-SIGi, i=l,...,I reçus du dispositif de sécurité RG 6 par son premier module de réception 5A dans sa mémoire non volatile 10 (étape F10).
On suppose maintenant que le dispositif émetteur TX 2 souhaite émettre un message m à destination du dispositif récepteur RX 3. Le message m peut être constitué d'un ou de plusieurs paquets de données. Dans la suite de la description par souci de simplification, on considère un unique paquet de données constitué d'une pluralité de caractères ml,m2,...,mL, L désignant un entier supérieur à 1.
En préparation de cet échange, le dispositif de détection d'intrusions MB 5 génère, dans le premier mode de réalisation décrit ici, un nombre aléatoire (i.e. aléa) xO qu'il envoie via le réseau NW au dispositif émetteur TX 2 (étape F20). Dans le premier mode de réalisation décrit ici, ce nombre aléatoire xO a vocation à permettre au dispositif de sécurité RG 6 de vérifier si le dispositif émetteur TX2 est honnête, comme détaillé davantage ultérieurement. Il est donc également transmis au dispositif de sécurité RG 6.
La figure 7 illustre les principales étapes mises en œuvre par le dispositif émetteur TX
2 lors de son échange du message m avec le dispositif récepteur RX 3.
En préparation de l'envoi du message m, le dispositif émetteur TX 2 génère une clé secrète K de chiffrement, qu'il partage avec le dispositif récepteur RX 3, par exemple, via un échange sécurisé mis en œuvre entre les deux dispositifs (étape G 10). Cet échange sécurisé peut s'appuyer par exemple sur la procédure standard prévue par les protocoles SSL/TLS. La clé secrète K est ici éphémère, dans le sens où elle est générée pour la connexion présente avec le dispositif récepteur RX 3.
Puis, dans le premier mode de réalisation décrit ici, suite à la réception de l'aléa xO (étape G20), le dispositif émetteur TX 2 génère un contenu CONT en concaténant l'aléa xO avec le message m qu'il souhaite envoyer au dispositif récepteur RX 3 (étape G30). Le contenu CONT est un contenu dérivé du message m au sens de l'invention. Dans un autre mode de réalisation n'utilisant pas l'aléa xO, le contenu CONT dérivé du message m est constitué uniquement du message m.
Le dispositif émetteur TX 2 génère alors, au moyen de son module 2A, un chiffré T du contenu CONT en lui appliquant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM paramétrée par la clé de chiffrement secrète K (étape G40).
Le dispositif émetteur TX 2 génère par ailleurs, dans le premier mode de réalisation décrit ici, par l'intermédiaire de son module 2B, un chiffré S de la clé de chiffrement secrète K (étape G50).
Le chiffré S est généré par le module 2B en appliquant à la clé secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6.
Puis, le dispositif émetteur TX 2 par le biais de son module d'émission 2C, émet le chiffré T du contenu CONT et le chiffré S de la clé secrète K à destination du dispositif récepteur RX 3 (étape G60).
En référence à la figure 5 de nouveau, le chiffré T et le chiffré S émis par le dispositif émetteur TX 2 à destination du dispositif récepteur RX 3 sont interceptés par le module de détection d'intrusions MB 5, et plus particulièrement par son second module de réception 5B (étape F30). L'interception du chiffré S par le dispositif de détection d'intrusions MB 5 constitue une étape d'obtention du chiffré S au sens de l'invention.
Le dispositif émetteur TX 2 génère par ailleurs, par le biais de son module d'obtention
5C un chiffré T' du chiffré T en appliquant sur le chiffré T la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 (étape F40). Il en résulte la relation suivante :
T'=FHE.ENC(SYM-ENC((xO| m),K),pk(RG)).
Puis, via son premier module d'évaluation 5D, le dispositif de détection d'intrusions MB
5 évalue la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM sur le chiffré T' (étape F50). Il utilise à cet effet une description de la procédure de déchiffrement SYM-DEC sous forme de circuit arithmétique et le chiffré S de la clé secrète partagée K, sur lesquelles il applique la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE. On note que l'obtention d'une description de la procédure de déchiffrement SYM-DEC sous forme d'un circuit arithmétique ou plus généralement sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe FHE.HOM ne pose pas de difficulté en soi, la plupart des algorithmes de déchiffrement se présentant déjà sous une telle forme.
Grâce aux propriétés du chiffrement homomorphe, le premier module d'évaluation 5D obtient d'une part, un chiffré V du message m par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, et d'autre part, un chiffré V de l'aléa xO par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :
V=FHE.ENC(m,pk(RG)) et V'= FHE.ENC(x0,pk(RG))
Le dispositif de détection d'intrusions MB 5, via son second module d'évaluation 5E, évalue alors sur le chiffré V chaque expression régulière REGj, j=l,...,J. Il utilise à cet effet la description de chaque expression régulière REGj sous forme de circuit arithmétique CIRC-REGj et
les chiffrés FHE-SIGi, i= l,...,I des signatures sur lesquels il applique la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE (étape F60).
En raison des propriétés du chiffrement homomorphe, le second module d'évaluation 5E obtient à l'issue de cette évaluation un résultat intermédiaire de détection chiffré RESj pour chaque expression régulière REGj, j= l,...,J. Chaque résultat intermédiaire de détection RESj est égal à 1 si le chiffré V correspond à l'expression régulière REGj, et à 0 sinon.
Ainsi, une correspondance avec une règle de détection établie par l'éditeur de sécurité est détectée si l'un au moins des résultats intermédiaires RESj est égal à 1. Le second module d'évaluation évalue ici, à partir des résultats intermédiaires, un résultat de détection chiffré B selon l'expression :
B=RESl+RES2+...+RESJ
où « + » désigne ici l'opérateur booléen OU, de sorte que le résultat B est égal à 0 ou 1.
On note que dans le mode de réalisation décrit ici, chaque expression régulière est décrite au moyen d'un circuit arithmétique distinct. Comme mentionné précédemment, dans un autre mode de réalisation, on peut envisager d'avoir une seule et même fonction, c'est-à-dire ici un seul et même circuit arithmétique, décrivant l'ensemble des expressions régulières auquel cas le résultat de détection chiffré B est directement obtenu en sortie de la fonction d'évaluation FHE.HOM. Dans un autre mode de réalisation, on considère plusieurs circuits arithmétiques décrivant chacun une ou plusieurs expressions régulières, le résultat de détection chiffré B étant alors obtenu en sommant les résultats intermédiaires obtenus après évaluation de chacun de ces circuits.
Le résultat de détection chiffré B vérifie par ailleurs la relation suivante :
B=FHE.ENC(det(m),pk(RG)).
où det(m) désigne le résultat de détection qui serait obtenu en appliquant les expressions régulières REGj directement sur le message m.
Dans le premier mode de réalisation décrit ici, le dispositif de détection d'intrusions MB 5 transmet via ses moyens de communication 11 le résultat de détection chiffré B au dispositif de sécurité RG 6 (étape F70). Il lui transmet également le chiffré V.
En référence à la figure 4, sur réception des chiffrés B et V par son module de réception 6E (étape E60), le dispositif de sécurité RG 6 déchiffre le résultat de détection chiffré B (étape E70). Son module de déchiffrement 6F utilise à cet effet la procédure de déchiffrement FHE.DEC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé de déchiffrement privée sk(RG) du dispositif de sécurité RG 6. Il obtient ainsi le résultat de détection det(m), qu'il transmet en retour, via son module de transmission 6D, au dispositif de détection d'intrusions MB 5 (étape E80).
Par ailleurs, dans le premier mode de réalisation décrit ici, le dispositif de sécurité RG 6 vérifie également l'intégrité de l'aléa xO (étape E90). A cet effet, il déchiffre au moyen de son module de déchiffrement 6F le chiffré V en lui appliquant la procédure de déchiffrement FHE.DEC
paramétrée par la clé de déchiffrement privée sk(RG) du dispositif de sécurité RG 6. Le résultat de ce déchiffrement est comparé à la valeur de l'aléa xO précédemment transmise à l'étape F20 par le dispositif de détection d'intrusions. Si les deux valeurs coïncident (i.e. sont égales), la vérification est validée, autrement dit, le dispositif émetteur TX 2 a agi de façon honnête et transmis le bon aléa au dispositif de détection d'intrusions MB 5. Sinon, cela signifie que le dispositif émetteur TX 2 est malhonnête.
Le dispositif de sécurité RG 6 peut alors lorsque des valeurs discordantes sont détectées lors de l'étape de vérification E90, informer le dispositif de détection d'intrusions MB 5, et/ou un administrateur du réseau NW.
On note que cette étape de vérification, et corrélativement l'utilisation de l'aléa xO par le dispositif émetteur TX 2, par le dispositif de détection d'intrusions MB 5 et par le dispositif de sécurité RG 6, sont optionnelles. L'invention peut être mise en œuvre en considérant un contenu CONT constitué uniquement du message m.
En référence à la figure 5, sur réception du résultat de détection det(m) en provenance du dispositif de sécurité RG 6, le module de détection 5F du dispositif de détection d'intrusions détermine si une intrusion a été commise sur le réseau NW (étape F90). Plus précisément, il détermine ici qu'il existe une intrusion sur le réseau si det(m) est égal à 1, et déduit l'absence d'intrusion si det(m) est égal à 0.
Dans le premier mode de réalisation décrit ici, si aucune intrusion n'a été détectée par le module de détection 5F (réponse non à l'étape test F90), le dispositif de détection d'intrusions MB 5 transmet le chiffré T du message m au dispositif récepteur RX pour déchiffrement. Le dispositif de réception RX 3, via son module de déchiffrement 3A, peut alors déchiffrer le chiffré T en lui appliquant la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM paramétrée par sa clé privée de déchiffrement sk(PG).
Si au contraire, une intrusion est détectée par le module de détection 5F (réponse oui à l'étape test F90), différentes actions peuvent être entreprises par le dispositif de détection d'intrusions MB 5 en fonction de sa configuration (étape F110). Par exemple, il peut, via ses moyens de communication 11, notifier l'administrateur du réseau NW de cette détection. En variante ou en complément, le dispositif de détection d'intrusions MB 5 peut supprimer le message chiffré T et ne pas les transmettre au dispositif récepteur RX 3, celui-ci étant corrompu, etc.
L'invention permet donc, grâce à l'utilisation de l'algorithme de chiffrement homomorphe ALG-FHE, d'appliquer une procédure d'inspection en profondeur full IDS sur le trafic chiffré échangé entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sans que le dispositif de détection d'intrusions MB 5 n'ait connaissance des mots-clés définis par le dispositif de sécurité RG 6. L'invention permet ainsi de garantir la confidentialité des échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et leur vie privée, tout en permettant la détection d'intrusions sur le réseau emprunté par ces dispositifs.
On note que le premier mode de réalisation est un mode interactif en ce qu'il s'appuie sur un échange entre le dispositif de détection d'intrusions MB 5 et le dispositif de sécurité RG 6 pour que le dispositif de détection d'intrusions MB 5 puisse accéder au résultat de détection déchiffré det(m). Ce mode interactif permet au dispositif de sécurité RG 6 de ne pas divulguer sa clé de déchiffrement privée sk(RG).
Toutefois, en variante, l'invention peut être mise en œuvre selon un mode non interactif. A cet effet par exemple, la clé privée de déchiffrement sk(RG) du dispositif de sécurité RG 6 peut être stockée dans un module matériel de sécurité (ou HSM pour Hardware Secure Module), accessible par le dispositif de détection d'intrusions MB 5. De façon connue, un tel module HSM est un module électronique considéré comme inviolable offrant des fonctions cryptographiques, comme notamment le stockage de clé cryptographiques. Ainsi, dans une variante du premier mode de réalisation, on peut envisager que le dispositif de détection d'intrusions MB 5 obtient la clé privée de déchiffrement sk(RG) du module HSM puis déchiffre le résultat de détection chiffré B au moyen de cette clé privée de déchiffrement afin d'obtenir le résultat de détection det(m). Dans une autre variante, on peut envisager que ce soit le module HSM qui déchiffre lui-même le chiffré B et fournit en retour le résultat de détection det(m) au dispositif de détection d'intrusions MB 5. On peut bien entendu envisager en outre de compléter ces variantes de réalisation par des mécanismes additionnels permettant de se protéger contre un comportement malhonnête du dispositif de détection d'intrusions MB 5 (tels que par exemple une vérification par le module HSM de la cohérence de ce qui est déchiffré par le dispositif de détection d'intrusions MB 5).
Dans le premier mode de réalisation qui vient d'être décrit, la clé secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et utilisée pour chiffrer les échanges entre ces deux dispositifs, est chiffrée par le dispositif émetteur TX 2 au moyen de la clé publique de chiffrement du dispositif de sécurité RG 6. Il en résulte qu'un dispositif de sécurité RG 6 peu scrupuleux peut écouter les échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3, accéder au message chiffré T et au chiffré S de la clé partagée K, déchiffrer le chiffré S et accéder au message m en clair. Pour pallier cet inconvénient, dans un second mode de réalisation de l'invention, la clé secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 n'est plus chiffrée par le dispositif émetteur TX 2 au moyen de la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 mais au moyen d'une clé publique de chiffrement pk(RX) du dispositif récepteur RX 3, publiée préalablement. Le second mode de réalisation s'appuie par ailleurs sur une procédure de rechiffrement de la clé secrète, comme détaillé maintenant.
La figure 8 illustre les étapes mises en œuvre par le dispositif émetteur TX 2 dans ce second mode de réalisation. Les étapes portant les mêmes références que les étapes illustrées à la figure 7 sont identiques aux étapes mises en œuvre dans le premier mode de réalisation.
Ainsi, en référence à la figure 8, en préparation de l'envoi du message m, le dispositif émetteur TX 2 génère une clé secrète K de chiffrement, qu'il partage avec le dispositif récepteur
RX 3 (étape G10). Puis, suite à la réception de l'aléa xO (étape G20), il génère le contenu CONT en concaténant l'aléa xO avec le message m qu'il souhaite envoyer au dispositif récepteur RX 3 (étape G30). Le dispositif émetteur TX 2 génère au moyen de son module 2A le chiffré T du contenu CONT en lui appliquant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM paramétrée par la clé de chiffrement secrète K (étape G40).
Le dispositif émetteur TX 2 génère par ailleurs, dans le second mode de réalisation décrit ici, par l'intermédiaire de son module 2B, un chiffré dit intermédiaire S' de la clé de chiffrement secrète K (étape G50 - Le chiffré intermédiaire S' est généré dans le second mode de réalisation en appliquant à la clé secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RX) du dispositif récepteur RX 3.
Puis, le dispositif émetteur TX 2 par le biais de son module d'émission 2C, émet le chiffré T du contenu CONT et le chiffré intermédiaire S' de la clé secrète K à destination du dispositif récepteur RX 3 (étape G60').
En d'autres mots, le procédé mis en œuvre par le dispositif émetteur TX 2 diffère dans ce second mode de réalisation du procédé mis en œuvre par le dispositif émetteur TX 2 dans le premier mode de réalisation par les étapes G50' et G60'.
La figure 9 illustre les étapes mises en œuvre par le dispositif de détection d'intrusions MB 5 dans le second mode de réalisation. Les étapes portant les mêmes références que les étapes illustrées à la figure 5 sont identiques aux étapes mises en œuvre dans le premier mode de réalisation. On note que le dispositif de sécurité RG 6 n'est pas impacté par les modifications apportées dans le second mode de réalisation de sorte que les étapes mises en œuvre par le dispositif de sécurité RG 6 dans le second mode de réalisation sont identiques aux étapes E10 à E90 représentées à la figure 4 et mises en œuvre dans le premier mode de réalisation.
En particulier, les étapes E10 à E50 de génération et de transmission des circuits arithmétiques CIRC-REGj, j= l,..J des expressions régulières et des chiffrés FHE-SIGi, i= l,...,I des signatures par le dispositif de sécurité RG 6 au dispositif de détection d'intrusions MB 5 sont identiques à celles mises en œuvre dans le premier mode de réalisation. Il en est de même à la figure 10 des étapes F10 et F20 mises en œuvre par le dispositif de détection d'intrusions MB 5.
Le chiffré T et le chiffré intermédiaire S' émis par le dispositif émetteur TX 2 à destination du dispositif récepteur RX 3 sont interceptés par le dispositif de détection d'intrusions MB 5, et plus particulièrement par son second module de réception 5B (étape F30 -
Sur réception du chiffré intermédiaire S', dans le second mode de réalisation, le dispositif de détection d'intrusions MB 5 obtient alors du dispositif récepteur RX 3 une clé de rechiffrement rk(RX->RG) du dispositif récepteur RX 3 vers le dispositif de sécurité RG 6 (étape F31 - Dans le second mode de réalisation décrit ici, cette clé de rechiffrement rk(RX->RG) comprend :
— une première partie rkl égale à la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6, soit
kl =pk(RG) ; et
— une seconde partie rk2 obtenue en chiffrant une clé de déchiffrement secrète sk(RX) associée à la clé publique de chiffrement pk(RX) du dispositif récepteur RX 3 au moyen de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :
k2=FHE.ENC(sk(RX),pk(RG)).
Suite à l'obtention de la clé de rechiffrement rk(RX->RG), le dispositif de détection d'intrusions MB 5 rechiffre le chiffré intermédiaire S' de la clé secrète S au moyen de la clé de rechiffrement rk(RX->RG) et de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE (étape F32'). Il obtient via cette étape de rechiffrement un chiffré S de la clé partagée K chiffrée au moyen de la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :
S=FHE.ENC(K,pk(RG)).
Les notions de clé de rechiffrement et de rechiffrement d'un chiffré sont connues en soi et ne sont pas décrites en détail ici.
Les étapes F30', F31' et F32' constituent dans leur ensemble une étape d'obtention d'un chiffré S de la clé partagée K au sens de l'invention.
Les étapes mises en œuvre ensuite par le dispositif de détection d'intrusions MB 5 et par le dispositif de sécurité RG 6 respectivement dans le second mode de réalisation sont identiques aux étapes F40 à F110 et E60 à E90 décrites précédemment dans le premier mode de réalisation. Il en est de même du déchiffrement du chiffré T par le dispositif récepteur RX 3.
L'invention permet donc, dans ce second mode de réalisation comme dans le premier mode de réalisation, de permettre d'appliquer une procédure d'inspection en profondeur full IDS sur le trafic chiffré échangé entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sans que le dispositif de détection d'intrusions MB 5 n'ait connaissance des mots-clés définis par le dispositif de sécurité RG 6. Elle permet en outre de garantir la confidentialité des échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et leur vie privée, non seulement à l'égard du dispositif de détection d'intrusions MB 5 mais également du dispositif de sécurité RG 6.
Claims
1. Procédé de détection d'intrusions sur un réseau (NW) via lequel sont aptes à communiquer un dispositif émetteur (TX 2) et un dispositif récepteur (RX 3) en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit procédé de détection étant destiné à être mis en œuvre par un dispositif de détection d'intrusions (MB 5) et comprenant :
— une étape de réception (F10), en provenance d'un dispositif de sécurité (RG 6) ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant au moins une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :
o d'au moins une fonction (CIRC-REGj) décrivant ladite au moins une expression régulière (REGj) et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et
o d'un chiffré (FHE-SIGi) de chaque signature (SIGi) caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;
— une étape de réception (F30,F30 en provenance du dispositif émetteur d'un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétrée par ladite clé de chiffrement secrète ;
— une étape d'obtention (F40,F30,F32') d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, lesdits chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;
— une première étape d'évaluation (F50) d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T' en utilisant ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, cette première étape d'évaluation fournissant un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;
— une seconde étape d'évaluation (F60) de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, cette seconde étape d'évaluation fournissant un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et
— une étape de détection (F90) d'une intrusion sur le réseau si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.
2. Procédé de détection selon la revendication 1 dans lequel le chiffré S de la clé de chiffrement secrète est obtenu (F30) du dispositif émetteur (TX 2).
3. Procédé de détection selon la revendication 1 dans lequel l'étape d'obtention (F30'- F32 du chiffré S de la clé de chiffrement secrète comprend :
— une étape de réception (F30 , en provenance du dispositif émetteur, d'un chiffré dit intermédiaire S' de la clé de chiffrement secrète obtenu en utilisant la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé de chiffrement publique du dispositif récepteur ;
— une étape d'obtention (F31 d'une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité ; et
— une étape de rechiffrement (F32r) du chiffré intermédiaire S' en utilisant ladite clé de rechiffrement, cette étape de rechiffrement fournissant ledit chiffré S de la clé de chiffrement secrète.
4. Procédé de détection selon l'une quelconque des revendications 1 à 3 comprenant en outre :
— une étape de transmission (F70) du chiffré du résultat de détection au dispositif de sécurité pour déchiffrement en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et
— une étape de réception (F80) du résultat de détection déchiffré en provenance du dispositif de sécurité.
5. Procédé de détection selon l'une quelconque des revendications 1 à 3 comprenant en outre :
— une étape d'obtention d'une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité et stockée dans un module matériel de sécurité ; et
— une étape de déchiffrement du chiffré du résultat de détection en utilisant la procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par cette clé privée de déchiffrement.
6. Procédé de détection selon l'une quelconque des revendications 1 à 5 dans lequel au moins une fonction décrivant au moins une expression régulière reçue du dispositif émetteur est un circuit arithmétique (CIRC-REGj).
7. Procédé de détection selon l'une quelconque des revendications 1 à 6 dans lequel le contenu (CONT) dérivé du message est constitué du message (m) destiné au dispositif récepteur ou d'une concaténation de ce message (m) et d'un aléa (xO) connu du dispositif de sécurité et du dispositif de détection d'intrusions.
8. Procédé de détection selon la revendication 7 dans lequel le contenu dérivé du message est constitué d'une concaténation du message (m) et d'un aléa (xO) connu du dispositif de sécurité et du dispositif de détection d'intrusions, et dans lequel la première étape d'évaluation (F50) fournit en outre un chiffré V de l'aléa par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité, ledit procédé de détection comprenant en outre une étape de transmission (F70) dudit chiffré V de l'aléa au dispositif de sécurité pour vérification.
9. Procédé de communication d'un dispositif de sécurité (RG 6) avec un dispositif de détection d'intrusions (MB 5) sur un réseau, ledit dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant au moins une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, ledit procédé de communication comprenant :
— une étape de transformation (E30) de ladite au moins une expression régulière (REGj) en une fonction (CIRC-REGj) décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ;
— une étape de génération (E40) d'un chiffré (FHE-SIGi) de chaque signature (SIGi) caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et
— une étape de transmission (E50) de ladite au moins une fonction décrivant ladite au moins une expression régulière et de chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.
10. Procédé de communication selon la revendication 9 dans lequel lors de l'étape de transformation, au moins une fonction décrivant au moins une expression régulière est un circuit arithmétique obtenu au moyen d'un automate à nombre fini d'états non déterministe modélisant ladite au moins une expression régulière et d'une fonction de sélection des états dudit automate.
11. Procédé de communication selon la revendication 9 ou 10 comprenant en outre :
— une étape de réception (E60) en provenance du dispositif de détection d'un chiffré d'un résultat de détection ;
— une étape de déchiffrement (E70) dudit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et
— une étape de transmission (E80) du résultat de détection déchiffré au dispositif de détection d'intrusions.
12. Programme d'ordinateur (PROGl,PROG2) comportant des instructions pour l'exécution des étapes du procédé de détection d'intrusions selon l'une quelconque des revendications 1 à 8 ou du procédé de communication selon l'une quelconque des revendications 9 à 11 lorsque ledit programme est exécuté par un ordinateur.
13. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de détection d'intrusions selon l'une quelconque des revendications 1 à 8 ou du procédé de communication selon l'une quelconque des revendications 9 à 11.
14. Dispositif de détection d'intrusions (MB 5) sur un réseau via lequel sont aptes à communiquer un dispositif émetteur (TX 2) et un dispositif récepteur (RX 3) en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit dispositif de détection étant destiné à être localisé entre le dispositif émetteur et le dispositif récepteur et comprenant :
— un premier module de réception (5A), apte à recevoir en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :
o au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et
o un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;
— un second module de réception (5B), apte à recevoir en provenance du dispositif émetteur un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant
été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétrée par ladite clé de chiffrement secrète ;
— un module d'obtention (5C) d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, lesdits chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;
— un premier module d'évaluation (5D) d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T' configuré pour utiliser ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, ce premier module d'évaluation étant en outre configuré pour fournir un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;
— un second module d'évaluation (5E) configuré pour évaluer ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, ce second module d'évaluation étant en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et
— un module de détection (5F) d'une intrusion sur le réseau activé si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.
15. Dispositif de sécurité (6) ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter un réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, ledit dispositif de sécurité comprenant :
— un module de transformation (6B), configuré pour transformer ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ;
— un module de chiffrement (6C), configuré pour générer un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et
— un module de transmission (6D), configuré pour transmettre ladite au moins une fonction décrivant ladite au moins une expression régulière et chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.
16. Dispositif de sécurité selon la revendication 15 comprenant en outre :
— un module de réception (6E), apte à recevoir en provenance du dispositif de détection un chiffré d'un résultat de détection ;
— un module de déchiffrement (6F), configuré pour déchiffrer ledit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et
— un module de transmission (6D), configuré pour transmettre le résultat de détection déchiffré au dispositif de détection d'intrusions.
17. Système de détection (4) d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit système de détection d'intrusions comprenant :
— un dispositif de détection d'intrusions (MB 5) conforme à la revendication 14 ; et
— un dispositif de sécurité (RG 6) conforme à la revendication 15 ou 16.
18. Système de communications (1) comprenant :
— au moins un dispositif émetteur (TX 2) et au moins un dispositif récepteur (RX 3) aptes à communiquer sur un réseau en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur ; et
— un système de détection d'intrusions (4) selon la revendication 17, le dispositif de détection d'intrusions dudit système de détection étant destiné à être localisé entre ledit au moins un dispositif émetteur et ledit au moins un dispositif récepteur.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1659537 | 2016-10-03 | ||
FR1659537A FR3057122B1 (fr) | 2016-10-03 | 2016-10-03 | Procede et dispositif de detection d'intrusions sur un reseau utilisant un algorithme de chiffrement homomorphe |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018065707A1 true WO2018065707A1 (fr) | 2018-04-12 |
Family
ID=57796496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2017/052690 WO2018065707A1 (fr) | 2016-10-03 | 2017-09-29 | Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3057122B1 (fr) |
WO (1) | WO2018065707A1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3086090A1 (fr) * | 2018-09-17 | 2020-03-20 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode de traitement confidentiel de logs d'un systeme d'information |
CN116010678A (zh) * | 2022-12-30 | 2023-04-25 | 北京火山引擎科技有限公司 | 一种匿踪查询方法、装置及设备 |
CN117835231A (zh) * | 2024-03-06 | 2024-04-05 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
-
2016
- 2016-10-03 FR FR1659537A patent/FR3057122B1/fr active Active
-
2017
- 2017-09-29 WO PCT/FR2017/052690 patent/WO2018065707A1/fr active Application Filing
Non-Patent Citations (6)
Title |
---|
HIROHITO SASAKAWA: "Faster Pattern Matching Algorithms for Massive Regular Expression Matching and Its Applications", HOKKAIDO UNIVERSITY COLLECTION OF SCHOLARLY AND ACADEMIC PAPERS : HUSCAP, 1 February 2016 (2016-02-01), XP055378270, Retrieved from the Internet <URL:http://eprints.lib.hokudai.ac.jp/dspace/bitstream/2115/61620/1/Hirohito_Sasakawa.pdf> [retrieved on 20170602], DOI: 10.14943/doctoral.k12183 * |
J. SHERRY ET AL.: "BlindBox : Deep Packet Inspection over Encrypted Traffic", SIGCOMM, vol. 15, 17 August 2015 (2015-08-17) |
JUSTINE SHERRY ET AL: "BlindBox: Deep Packet Inspection over Encrypted Traffic", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20160411:194057, 11 April 2016 (2016-04-11), pages 1 - 22, XP061020597 * |
LUCA MELIS ET AL: "Private Processing of Outsourced Network Functions: Feasibility and Constructions", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 25 January 2016 (2016-01-25), XP080680088, DOI: 10.1145/2876019.2876021 * |
S. FAU ET AL.: "Towards practical program execution overfully homomorphic encryption schemes", EIGHTH INTERNATIONAL CONFÉRENCE ON P2P, PARALLEL, GRID, CLOUD AND INTERNET COMPUTING, 2013, pages 284 - 290, XP032530491, DOI: doi:10.1109/3PGCIC.2013.48 |
YUAN XINGLIANG ET AL: "Privacy-preserving deep packet inspection in outsourced middleboxes", IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS, IEEE, 10 April 2016 (2016-04-10), pages 1 - 9, XP032930160, DOI: 10.1109/INFOCOM.2016.7524526 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3086090A1 (fr) * | 2018-09-17 | 2020-03-20 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode de traitement confidentiel de logs d'un systeme d'information |
WO2020058619A1 (fr) * | 2018-09-17 | 2020-03-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Méthode de traitement confidentiel de logs d'un système d'information |
CN116010678A (zh) * | 2022-12-30 | 2023-04-25 | 北京火山引擎科技有限公司 | 一种匿踪查询方法、装置及设备 |
CN116010678B (zh) * | 2022-12-30 | 2024-04-12 | 北京火山引擎科技有限公司 | 一种匿踪查询方法、装置及设备 |
CN117835231A (zh) * | 2024-03-06 | 2024-04-05 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
CN117835231B (zh) * | 2024-03-06 | 2024-05-17 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
FR3057122A1 (fr) | 2018-04-06 |
FR3057122B1 (fr) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2215801B1 (fr) | Procede de securisation d'un canal bidirectionnel de communication et dispositif de mise en oeuvre du procede. | |
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
BR112019020749A2 (pt) | método de transmissão de pacotes de dados de um dispositivo cliente para a nuvem. | |
EP2819052A1 (fr) | Procédé et serveur de traitement d'une requête d'accès d'un terminal à une ressource informatique | |
EP2887574A1 (fr) | Procédé de conversion d'un contenu à acces conditionnel | |
EP2023533A1 (fr) | Procédé et installation de classification de trafics dans les réseaux IP | |
FR2839226A1 (fr) | Procede et systeme pour explorer un trafic de reseau de maniere securisee | |
FR2844941A1 (fr) | Demande d'acces securise aux ressources d'un reseau intranet | |
US20230037520A1 (en) | Blockchain schema for secure data transmission | |
WO2020058619A1 (fr) | Méthode de traitement confidentiel de logs d'un système d'information | |
FR3057122B1 (fr) | Procede et dispositif de detection d'intrusions sur un reseau utilisant un algorithme de chiffrement homomorphe | |
WO2016102833A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
EP3185468B1 (fr) | Procédé de transmission de données, procédé de réception de données, dispositifs et programmes correspondants | |
WO2018060657A1 (fr) | Procédé d 'inspection de trafic chiffré avec des trapdoors fournies | |
EP3829101B1 (fr) | Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede | |
EP2622785A1 (fr) | Système d'échange de données entre au moins un émetteur et un récepteur | |
WO2021074527A1 (fr) | Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes | |
WO2006072746A1 (fr) | Procede de securisation d’une communication entre une carte sim et un terminal mobile | |
FR3079989A1 (fr) | Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données | |
EP2710779A1 (fr) | Procede de securisation d'une platforme d'authentification, dispositifs materiels et logiciels correspondants | |
EP3503500B1 (fr) | Procédé pour créer une signature électronique à distance au moyen du protocole fido | |
Wiik | Cybersecurity and cryptographic methods in unmanned systems-a study of the current state in unmanned aerial vehicles and similar systems | |
WO2024141370A1 (fr) | Procede de transmission securisee d'un element secret entre un premier equipement de telecommunication et au moins un deuxieme equipement de telecommunication | |
FR3093882A1 (fr) | Procédé de configuration d’un objet communicant dans un réseau de communication, terminal utilisateur, procédé de connexion d’un objet communicant au réseau, équipement d’accès et programmes d’ordinateur correspondants. | |
WO2019122390A1 (fr) | Procédé de sécurisation d'un protocole usb par authentification d'un périphérique usb par un appareil et par chiffrement des échanges entre le périphérique et l'appareil et dispositifs associés |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17793691 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17793691 Country of ref document: EP Kind code of ref document: A1 |