CONTEXTE DU STAGE

Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.
Vous serez encadré par un ingénieur-chercheur SystemX de l’équipe Sécurité numérique et Réseaux. Vous travaillerez au sein du projet Port de Futur Sécurisé PFS (https://www.irt-systemx.fr/projets/pfs) dont les partenaires industriels sont Naval Group, Airbus, Atom, HeadMindet, et Spie.
Le poste est basé à l’IRT SystemX – Palaiseau.

PRÉSENTATION DÉTAILLÉE DU SUJET

La détection des chemins d’attaque est une des phases essentielles dans les processus d’analyse des risques cyber d’une entreprise/organisation. Elle nécessite une connaissance approfondie de l’infrastructure physique (bâtiment, bureau, serveurs) et logique (topologie réseau, service, etc.) et de leurs interdépendances (par exemple, les services qui sont hébergés dans un serveur). Cependant, dans le contexte des infrastructures critiques de défense (par exemple, port, navire, etc), les données modélisant les entités physiques et logiques ainsi que leurs dépendances sont hautement confidentielles.

Les graphes sont les structures de données idéales pour modéliser les entités physiques et logiques d’une infrastructure. L’interrogation de ces graphes permet de découvrir des chemins d’attaques pouvant être exploités par les attaquants. En raison de la popularité des graphes, il existe déjà de nombreux systèmes de bases de données de type graphe disponibles [1, 2]. Cependant, ces bases de données ne sont pas adaptées à l’hébergement de données hautement confidentielles puisque le serveur peut tout apprendre sur les données modélisées dans les graphes. Pour surmonter ces limitations, des systèmes de chiffrement de graphes (GES pour « Graph Encryption Scheme ») sont proposés dans la littérature. Ces systèmes permettent au client de chiffrer le graphe avant de l’externaliser sur le serveur et d’effectuer ensuite des requêtes directes sur les données chiffrées sans révéler d’information sensible au serveur.

Toutefois, il s’avère que l’utilisation d’un GES est difficile en pratique [5]. Premièrement, il est impossible d’effectuer des requêtes sur les données chiffrées directement sans l’ajout de structures de données supplémentaires chiffrées supportant les requêtes. En conséquence, tous les GES étudiés dans la littérature ne supportent qu’un type spécifique de requête (par exemple, les approches proposées [3, 4] ne supportent que les requêtes d’adjacence). Deuxièmement, les GES ne sont pas sémantiquement sûrs car une certaine quantité d’informations peut être apprise dans la phase de configuration du système et à partir des requêtes elles-mêmes [6].

Objectifs du stage

L’objectif de stage consiste à étudier les techniques de cryptographie avancée telles que le chiffrement « searchable encryption » [7] et le chiffrement à base de couplage [8] pour améliorer les GES proposées dans la littérature et de les rendre utilisables pour la recherche des chemins d’attaques sur des graphes chiffrées modélisants les topologies physique et logique des infrastructures critiques.

Missions

  • Dans un premier temps, établir un état de l’art des GES pouvant être utilisées pour effectuer la recherche de chemins d’attaques sur données chiffrées. Une analyse détaillée des GES comparant leurs expressivités et terme de requête, leur efficacité, etc. est attendue.
  • Dans un second temps, identifier la technique GES la plus prometteuse en termes d’expressivité (c’est-à-dire, les types de requête supportés), de sécurité, et de performance afin de l’améliorer pour permettre la recherche des chemins d’attaques sur des graphes chiffrés.
  • Développer un prototype implémentant la solution proposée.

Références bibliographiques

[1] Amazon. Amazon neptune. https://aws.amazon.com/neptune/

[2] Neo4j. Neo4j. https://neo4j.com/call_made, June 2022

[3] Esha Ghosh, Seny Kamara, and Roberto Tamassia. Efficient graph encryption scheme for shortest path queries. In Jiannong Cao, Man Ho Au, Zhiqiang Lin, and Moti Yung, editors, ASIACCS 21: 16th ACM Symposium on Information, Computer and Communications Security, pages 516–525, 2021. ACM Press.

[4] Xianrui Meng, Seny Kamara, Kobbi Nissim, and George Kollios. GRECS: Graph encryption for approximate shortest distance queries. In Indrajit Ray, Ninghui Li, and Christopher Kruegel, editors, ACM CCS 2015: 22nd Conference on Computer and Communications Security, pages 504–517, 2015. ACM Press.

[5] Anselme Goetschmann. Design and analysis of graph encryption schemes, 2020.

[6] Francesca Falzon and Kenneth G. Paterson. An efficient query recovery attack against a graph encryption scheme. Cryptology ePrint Archive, Paper 2022/838, 2022.

[7] Andola, N., Gahlot, R., Yadav, V. K., Venkatesan, S., & Verma, S. (2022). Searchable encryption on the cloud: a survey. The Journal of Supercomputing, 78(7), 9952-9984.

[8] El Mrabet, N., & Joye, M. (Eds.). (2017). Guide to pairing-based cryptography. CRC Press.

PROFIL ET COMPÉTENCES

De formation : BAC +5 / école d’ingénieur ou université, dans le domaine de la sécurité numérique.

Compétences souhaitées

  • Connaissances en cryptographie.
  • Programmation C/C++ Aptitudes personnelles :
  • Bon relationnel,
  • Avoir envie de travailler en mode collaboratif

Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature, d’y joindre CV, lettre de motivation et relevé de notes

Informations clés

Durée du stage : 6 mois
Date de démarrage envisagée : à partir de février 2023
Localisation du poste : Palaiseau (91) – Site de Nano-Innov
Référence de l’offre à mentionner dans l’objet dans votre e-mail de candidature : DSR-2023-08-PFS


Postuler à cette offre d’emploi


Mots-clés :


Partager cette offre d’emploi :

Inscrivez-vous à la newsletter de l'IRT SystemX

et recevez chaque mois les dernières actualités de l'institut :