Groupe de travail : Sécurité des systèmes logiciels
Responsables : Aurélien Francillon, Jean-Yves Marion
Bureau :
- Sébastien Bardin
- Aurélien Francillon
- Éric Freyssinet
- Jean-Yves Marion
- Ludovic Mé
- Sarah Zennou
Mots clefs :
- Sécurité des systèmes d’exploitation et de la virtualisation
- Sécurité des systèmes embarqués (logiciel principalement et le lien hard/soft): IOT, CPS, Idustrial Control System, aviation, automobile,…
- Sécurité des smartphones
- Recherche de vulnérabilités (fuzzing,…)
- Analyse de Malware, botnet,… en étendant aux aspects non techniques (e.g., juridiques, sociologiques)
- Analyse de logs/réseaux…
- Contrôle d’accès, politiques de sécurité
- Détection d’intrusion, arbres d’attaques
- Forensics
- Analyse statique/dynamique de code et instrumentation (binaire, bytecodes, C, DSE, instrumentation, model checking…)
- Informatique de confiance et architectures sécurisées
- Ingénierie de la sécurité
- Contre-mesures (logicielles, matérielles) aux attaques logicielles (control-flow hijacking) ou matérielles (canaux cachés, injection de fautes), sandboxing, pots de miel
Liste de diffusion : Vous pouvez vous abonner à la liste du GT “Sécurité des systèmes logiciels” en envoyant un message à :
sympa_inria@inria.fr
avec l’un des titres suivants :
subscribe gt-ssl.permanents@irisa.fr
subscribe gt-ssl.doctorants@irisa.fr
subscribe gt-ssl.industriels@irisa.fr
subscribe gt-ssl.autres@irisa.fr
Notez que permanents correspond aux membres permanents d’un laboratoire académique, et que doctorants correspond aux doctorants, postdoctorants, étudiants ou tout autre personne susceptible d’être intéressée par un stage, un emploi, des offres de bourses, etc.
Contenu thématique :
Ce groupe de travail s’intéresse à la sécurité des systèmes logiciels et à la détection d’attaques en adoptant un double point de vue. D’une part, un point de vue vertical qui va du logiciel jusqu’à son interface avec le matériel. On s’intéresse à la sécurité des logiciels tout au long d’une chaîne de compilation et tout particulièrement au niveau le plus bas (bytecode, assembleur,…). D’autre part, un point de vue horizontal qui cherche à couvrir toutes les plateformes: les infrastructures classiques, les smartphones, les systèmes cyber-physiques, les systèmes de contrôle industriel, IOT, Cloud computing…
Une particularité de ce GT est de s’intéresser à une approche holistique de la sécurité, de prendre en compte et de combiner plusieurs approches pour s’intéresser à la sécurité de systèmes complexes. Par exemple le protocole TLS peut être approché d’une manière formelle en formalisant et vérifiant le protocole, on peut s’intéresser purement a la cryptographie (les primitives et protocoles cryptographiques), une analyse de TLS purement réseau (analyse de traces réseau) dépendrait du GT réseau. Finalement, on peut s’intéresser aux versions déployées, aux problèmes de compatibilité de déploiement, d’interactions entre les approches mentionnées précédemment, des usages malicieux de TLS et à la sécurité des implémentations (ce GT).
Les objectifs de ce GT sont soit la conception de systemes sécurisés et résistants aux attaques soit leur analyse. Les modélisations de menaces (threat modeling) s’appuient sur la variété des attaques par malwares (vers, virus, botnets, ransomware, chevaux de Troie,…). Les vulnérabilités (e.g., canaux cachés, corruption mémoire) logicielles sont un vecteur important d’attaques. Eu égard à ces modèles d’attaques et aux plateformes ciblées (Windows, Android, Scada,…), les outils utilisés pour analyser les comportements des logiciels et des codes combinent à la fois des outils d’analyse statique et des outils d’analyse dynamique (e.g., Dynamic Symbolic Execution) qui sont utilisés pour la recherche de vulnérabilités, de fonctionnalités, d’attaques, la classification de code, etc.
Une des difficultés provient de la protection logicielle, à savoir les obfuscations de code, le chiffrement et toutes les méthodes d’auto-modification. Ce GT s’intéressera à la fois à la définition de protections et à la fois à l’analyse de code protégé comme les malwares. Ce sujet pose également des questions théoriques nouvelles (e.g., techniques d’analyse de code).
De plus, il faut voir cela dans un contexte de “big code” (300 000 fichiers à analyser par jour à Google). Les implications des attaques (e.g. fraude, spam) sont aussi dans le périmètre de ce GT. Le sujet peut alors devenir interdisciplinaire et mener à des ouvertures aux juristes ou économistes (e.g., blanchiment d’argent), sociologues, psychologues (e.g., ingénierie sociale pour une attaque).
Ce GT s’intéressera à la sécurité des implémentations logicielles. Plus précisément, ce GT s’intéressera d’une part à produire des implémentations permettant de défendre un système informatique et d’autre part à étudier/comprendre/classer des implémentations malveillantes tierces dans le but d’imaginer des contre-mesures.
Ce GT a vocation à dialoguer avec les associations comme Cecyf, l’AFSIN mais également avec les organismes comme l’ANSSI.
Revues et conférences représentatives des activités du GT :
NB: Cette liste et ce classement n’ont l’ambition ni d’être exacts ni d’être exhaustifs. Ils ont seulement une valeur indicative basée sur les classements de Guofei Gu (http://faculty.cse.tamu.edu/guofei/sec_conf_stat.htm) et CORE (http://www.core.edu.au/conference-portal).
- Revues :
- ACM ToPS (anciennement TISSEC)
- IEEE TDSC
- IEEE TIFS
- Conférences 1er-tiers proches du GT:
- Usenix Security
- NDSS
- Conférences 1er-tiers générales acceptant des papiers relevant du GT:
- ACM CCS
- IEEE S&P
- Conférences de 2nd tiers proches du GT:
- RAID
- ACSAC
- Conférences de 2nd tiers acceptant des papiers relevant du GT:
- DSN
- IMC
- ESORICS
- IEEE Euro S&P
- Conférences de 3eme tiers proches du GT:
- Dimva
- WOOT
- DFRWS
- Malware
- Conférences de 3eme tiers acceptant des papiers relevant du GT:
- ASIACCS
- FC (Financial Cryptography and Data Security)
- ACM WISEC
- Événements francophones majeurs pour la communauté du GT (avec commité de lecture et proceedings):
- RESSI
- SSTIC
- Botconf
- Grehack
- Autres/non académiques:
- BlackHat
- Defcon
- Chaos Computer Congress
Interfaces avec d’autres GDR :
- avec IM pour les analyses statiques
- avec MADICS sur les Données Massives
- avec GPL sur tests, analyse de code et compilation
Nombre évalué de personnes concernées par la thématique du GT : une centaine