Le système de gestion de la confiance au web

Le système de gestion de la confiance au web

Chapitre 9 – Conclusion

Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance.

Lors de l’utilisation d’applications Internet (commerce électronique, chat, . . . ), une question se pose toujours : lorsque nous prenons contact avec un acteur (une personne ou un utilisateur virtuel) que nous ne connaissons pas, comment pouvons-nous lui faire confiance pour réaliser une transaction ? Avec le développement très rapide des applications Inter net et leur utilisation pour la réalisation de transactions commerciales de plus en plus importantes (en quantités et en montants), disposer de solutions à ce problème s’avère un point crucial.

La solution proposée est un système de gestion de la confiance qui permet à une entité d’évaluer la confiance qu’elle peut accorder à une autre entité du système.

Le système se base sur un modèle de confiance dans lequel toutes les sources d’informations disponibles peuvent être utilisées pour la décision de la confiance. De plus, le système apporte un mécanisme qui permet d’établir une confiance mutuelle entre deux acteurs tout au long de leur transaction. La confiance est acquise par la négociation.

Ce problème a été abordé de plusieurs manières dans la littérature. Dans cette thèse, nous avons procédé dans l’ordre suivant.

-Nous avons tout d’abord présenté l’état de l’art du problème (chapitre 1). Pour cela, nous avons analysé les notions de base concernant le problème de la confiance. Ensuite, nous avons présenté les systèmes de gestion de la confiance existant permettant une résolution du problème. Nous avons également analysé les avantages et les limites de ces systèmes. Cette discussion a fait l’objet des chapitres 2, 3 et 4.

-Dans une seconde étape, nous avons donné une description globale de notre système de gestion de la confiance. Ensuite, nous avons développé les différents composants de notre système tels que la prise de décision, le modèle de négociation ou le modèle du risque. Cette description est réalisée dans les chapitres 5, 6, 7 et 8.

Dans les sections suivantes, nous effectuons un résumé de notre contribution à une solution de ce problème de recherche. Ensuite, nous donnons quelques perspectives pour la continuation des développements réalisés dans le cadre de cette thèse.

9.1 Apports

Dans le cadre de ce travail de thèse, nous avons proposé quelques contributions pour un système de gestion de la confiance.

-Un modèle de la confiance : notre approche pour un modèle de la confiance est une approche hybride. Dans cette approche, nous utilisons toutes les sources d’informations disponibles tels que les qualifications, les recommandations, la réputation ou le risque, pour prendre une décision sur le fait de faire confiance ou non à une entité. Le modèle proposé utilise une formalisation du système avec la structure d’événements.

Dans cette formalisation, toutes les actions, les données échangées (qualification, réputation, recommandation, risque) sont considérées comme des événements. La structure d’événements est une base pour construire les politiques de gestion de la confiance de chaque entité, en utilisant une logique spécifique, la logique PP-LTL.

La politique de gestion de la confiance est exprimée comme une formule utilisant cette logique, notée ψ. L’historique H garde toutes les données des événements observés lors de transactions antérieures. La prise de décision sur le fait d’accorder sa confiance ou non à une entité consiste en une vérification de la satisfaisabilité de la politique avec l’historique de cette entité : H |= ψ.

-Un modèle de négociation : ce modèle est également formalisé par la structure d’événements proposée pour le système. Le modèle formalise la négociation entre deux parties en vue d’établir une confiance mutuelle.

Dans ce modèle, chaque entité a sa propre politique de confiance, présentée par la logique LTL et une base de l’historique des interactions avec les autres entités. La négociation entre les deux parties a lieu en plusieurs étapes avec l’aide de composants différents : le protocole de négociation, la stratégie de négociation et la vérification de la politique.

Dans ce travail de thèse, ce modèle de négociation est concrétisé par un scénario d’application : une transaction en ligne (vente/achat).

-Un modèle de risque : le risque est également un facteur important dans notre système de gestion de la confiance, il est utilisé pour la prise de décision de la confiance. Nous avons proposé un modèle de risque en formalisant le système en structure d’événements.

Ce modèle de risque est un modèle qualitatif qui évalue le risque basé sur le calcul coût/bénéfice de chaque action. Chaque action peut avoir plusieurs conséquences liées à une probabilité. La valeur du risque est évaluée en combinant toutes ces conséquences et leurs probabilités.

-Une expérimentation du modèle de négociation : nous donnons dans cette thèse un prototype de négociation de la confiance. C’est la première expérimentation de notre modèle de négociation.

Le prototype implémente le scénario d’Application d’une transaction en ligne. Il est développé en Java et la politique de gestion de la confiance est décrite dans un document au format XML. Nous utilisons la technique de programmation réseaux avec des sockets pour le protocole de négociation.

9.2 Perspectives

Dans cette thèse, nous avons présenté notre système de gestion de la confiance qui permet d’établir la confiance mutuelle entre les entités dans le système en utilisant toutes les sources d’informations disponibles : les qualifications, les recommandations, la réputation, le risque. . . Le but de la thèse est atteint mais nous donnons quelques perspectives pour améliorer notre système et la recherche dans ce domaine.

-Proposer un algorithme plus efficace pour la stratégie de la négociation.

-Pour la mise en œuvre, nous pouvons suggérer deux nouveaux composants : un module de stratégie de négociation et une interface pratique pour les utilisateurs. Il serait également intéressant d’améliorer le module de vérification de la politique avec un algorithme plus optimisé.

-Le langage permettant d’exprimer la politique dans notre système utilise la logique PP-LTL qui peut être compliquée à appréhender. Nous pouvons imaginer de développer un langage de description de politique basé sur ce principe et qui peut être utilisé plus facilement dans les applications.

Glossaire

LTL : Linear Temporal Logic

PP-LTL : Pure Past Linear Temporal Logic

API : Application Policy Interface (KeyNote)

ABAC : Attributs Based Acces Control (RT framework)

RT : Role Based Trust Management Framework

SD3 : Secure Dynamically Distributed Dialog

JavaHBAC : Java History Based Security Manager

SECURE : Secure Environments for Collaboration among Ubiquitous Roaming Entities

DSD : Document Structure Description

XML : Extensible Markup Language

SSL : Secure Sockets Layer

SULTAN : Simple Universal Logic-oriented Trust Analysis Notation

PDF : Probabilistic Density Function

PAL : Property based Authentication Language

RAL : Role based Authorization Language

IP : Internet Protocole

IPSEC : Internet Protocol Security

TPL : Trust Policy Language

TNL : Trust Negotiation Language

DCM : Dynamic Checking Model

Table des matières

1 Introduction 9
1.1 Confiance pour les applications Internet 10
1.2 Infrastructure de la confiance 12
1.3 Objectif de la thèse 12
1.4 Contributions 13
1.5 Plan du manuscrit 14
2 Confiance et applications 17
2.1 Définitions préliminaires 17
2.2 Confiance 19
2.2.1 Confiance assurée 20
2.2.2 Confiance décidée 20
2.2.3 Contexte de la confiance 21
2.2.4 Familiarité 21
2.2.5 Confiance et domaines d’application Internet 21
2.2.6 Ambiguïté sur la notion de confiance 22
2.2.7 Méfiance et défiance 22
2.3 Risque 23
2.3.1 Définitions 23
2.3.2 Évaluation du risque 23
2.3.3 Risque et confiance 24
2.4 Réputation 24
2.5 Recommandation . 24
2.6 Confiance et sécurité 25
2.7 Gestion de la confiance 25
2.8 Négociation de la confiance 26
2.9 Synthèse 27
3 Gestion de la confiance 29
3.1 Les approches de gestion de la confiance 29
3.2 Gestion de la confiance basée sur la politique 29
3.2.1 Keynote 30
3.2.2 Framework TrustBuilder 32
3.2.3 RT : Role-based Trust-management Framework 33
3.2.4 SD3 34
3.2.5 Framework de confiance IBM 34
3.3 Gestion de la confiance basée sur l’expérience 35
3.3.1 Modèle de Marsh 36
3.3.2 eBay 36
3.3.3 Modèle d’Abdul-Rahman et Hailes 37
3.3.4 Modèle de A. Josang 37
3.3.5 Modèle de réputation de Shmatikov et Talcott 38
3.3.6 Framework de réputation de Krukow et al. 38
3.4 Approches hybrides de la gestion de la confiance 39
3.4.1 SULTAN 39
3.4.2 Framework SECURE 41
3.5 Système de négociation de la confiance 42
3.5.1 Trust-X . 42
3.5.2 PeerTrust 45
3.5.3 PROTUNE 46
3.6 Prise en charge du risque pour la gestion de confiance 47
3.6.1 Approche qualitative 48
3.6.2 Approche quantitative 48
3.6.3 Modèles du risque 49
3.7 Analyse des approches de gestion de confiance 50
3.8 Comparaison des systèmes 52
3.9 Synthèse 53
4 Vers un système de gestion de la confiance 55
4.1 Contraintes pour un système de gestion de la confiance 55
4.2 Modèle global de gestion de la confiance 57
4.2.1 Composants fonctionnels 58
4.2.2 Architecture 58
4.3 Modèle de confiance de SECURE 60
4.4 Logique temporelle linéaire LTL 61
4.4.1 Syntaxe 62
4.4.2 Sémantique 62
4.4.3 Exemple 63
4.4.4 Vérification 63
4.5 Framework logique pour les systèmes de réputation 63
4.5.1 Observation des événements 64
4.5.2 Framework de structure des événements 65
4.5.3 Langage de politique 67
4.5.4 Vérification de la satisfaction des politiques 69
4.5.5 Discussions 70
4.6 Synthèse 70
5 Notre proposition pour un système de gestion de la confiance 71
5.1 Architecture 71
5.2 Formalisation de la confiance 72
5.2.1 Formalisation des événements 72
5.2.2 Structure des événements . 74
5.2.3 Historique 74
5.2.4 Politique de confiance 74
5.2.5 Décision de la confiance 75
5.3 Scénario 1 : Transaction dans le cadre du commerce électronique 75
5.3.1 Problème de confiance lors d’une transaction 75
5.3.2 Modélisation du scénario 76
5.3.3 Discussion 78
5.4 Scénario 2 : Évaluation de la contribution d’un utilisateur à Wikipédia . 78
5.4.1 Modélisation 79
5.4.2 Structure d’événements 80
5.4.3 Politique 80
5.4.4 Historique et vérification 81
5.4.5 Discussion 81
5.5 Synthèse 81
6 Négociation de la confiance
6.1 La notion de négociation 83
6.2 Système de négociation . 84
6.2.1 Terme de la négociation de confiance 84
6.2.2 Architecture du système de négociation 85
6.2.2.1 Composants 85
6.2.2.2 Fonctionnement 87
6.3 Protocole de négociation 87
6.3.1 Messages 87
6.3.2 Échanges 88
6.3.3 Fin de l’échange 90
6.3.4 Transformation des messages-événements 91
6.4 Module de négociation de la confiance 91
6.4.1 Structure d’événements 92
6.4.2 Objectif de négociation 92
6.4.3 Politique de confiance 93
6.4.4 Étape de négociation 94
6.4.4.1 Spécification 95
6.4.4.2 Pseudo-code d’une étape de négociation 96
6.4.4.3 Négociation et messages envoyés plusieurs fois 96
6.4.5 Procédure d’envoi et d’observation des événements 96
6.4.6 Processus d’échange 96
6.4.7 Stratégie de négociation 98
6.4.8 Discussion sur le modèle 100
6.5 Scénario d’application 100
6.5.1 Transaction de e-commerce en ligne 100
6.5.2 Tiers de confiance pour le paiement 102
6.5.3 Observations et structures d’événements 103
6.5.4 Politique de confiance 105
6.5.5 Stratégie de négociation 107
6.5.6 Conclusion sur le scénario 111
6.6 Synthèse 111
7 Gestion du risque 113
7.1 Processus de gestion du risque 113
7.1.1 Perception du risque . 113
7.1.2 Identification du risque 114
7.1.3 Évaluation du risque . 114
7.1.4 Gestion du risque 114
7.2 Modèle du risque 115
7.2.1 Modèle de calcul coût/bénéfice 115
7.2.2 Modèle de risque appliqué à notre infrastructure de gestion de la confiance 116
7.2.2.1 Coût de la conséquence 116
7.2.2.2 Probabilité de la conséquence 116
7.2.2.3 Conséquences indirectes et dépendance des probabilités 117
7.2.2.4 Arbre des probabilités 117
7.2.3 Complexité du calcul de risque 117
7.2.4 Calcul de la valeur du risque 118
7.2.5 Échantillonnage du risque 118
7.2.6 Discussion 118
7.3 Scénario d’application 118
7.3.1 Politique du tiers de paiement 119
7.3.2 Client A 119
7.3.2.1 Arbre des probabilités 119
7.3.2.2 Spécification des conséquences 119
7.3.2.3 Probabilité des conséquences 121
7.3.2.4 Coût/bénéfice des conséquences 122
7.3.2.5 Valeur du risque 122
7.3.3 Vendeur B 122
7.3.3.1 Arbre des probabilités 123
7.3.3.2 Spécification des conséquences 123
7.3.3.3 Probabilités des conséquences 124
7.3.3.4 Coût/bénéfice 125
7.3.3.5 Évaluation 126
7.3.4 Échantillonnage du risque 126
7.3.5 Discussion 126
7.4 Synthèse 127
8 Prototype de négociation de la confiance 129
8.1 Architecture 129
8.2 Spécification de la politique en XML 130
8.2.1 Schéma DSD 131
8.2.2 Politiques des participants 132
8.2.3 Analyseur syntaxique 133
8.3 Réalisation du module de vérification 133
8.4 Calcul du risque 134
8.5 Interface et protocole de négociation 134
8.5.1 Échanges 134
8.5.2 Event Analyzer 134
8.5.3 Structure des messages 135
8.6 Agent de négociation 135
8.6.1 Processus de négociation 135
8.6.2 Étape de négociation . 135
8.6.3 Stratégie de négociation 136
8.6.4 Historique 136
8.7 Synthèse 136
9 Conclusion 137
9.1 Apports 138
9.2 Perspectives 139
A Spécification de la politique 141
A.1 Schéma DSD 141
A.2 La politique du client 143
A.3 La politique du vendeur 144
B Protocole et Négociation 147
B.1 Protocole & Interface 147
B.1.1 Programme Serveur 147
B.1.2 Programme Client 148
B.1.3 Messages du protocole 149
B.1.4 Event Analyzer 150
B.2 Agent de négociation 151
B.2.1 Processus de négociation 151
B.2.2 Étape de négociation 152
Glossaire

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Infrastructure de gestion de la confiance sur Internet
Université 🏫: École Nationale Supérieure des Mines de Saint-Étienne - Thèse pour obtenir le grade de Docteur. Spécialité : Informatique
Auteur·trice·s 🎓:
Hoan VU

Hoan VU
Année de soutenance 📅:
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top