Thèse de Aghiles Ait Messaoud
Sujet :
Date de début : 19/04/2022
Date de fin (estimée) : 19/04/2025
Encadrant : Sonia Ben Mokhtar
Résumé :
Les données sont le nouveau carburant du paysage numérique, alimentant l'innovation, la prise de décision et les stratégies commerciales dans tous les secteurs. Dans ce monde axé sur les données, l'information est devenue un atout puissant, mais elle s'accompagne également d'une grande responsabilité. De nombreux jeux de données contiennent des informations personnelles, financières ou d'entreprise sensibles qui nécessitent une protection stricte. La sécurisation de ces données est cruciale, car les violations peuvent entraîner de graves atteintes à la vie privée, des pertes financières et une perte de confiance. Ainsi, la gestion responsable des données ne relève pas seulement de la sécurité, mais aussi de l'éthique et de la conformité dans un monde interconnecté.
Pour garantir une sécurité robuste des données, des mesures de protection doivent être appliquées aux trois états des données : en transit, au repos et en cours de traitement. Les données en transit, qui circulent entre les systèmes ou à travers les réseaux, sont vulnérables aux interceptions et nécessitent des protocoles de chiffrement et de transmission sécurisée. Les données au repos, stockées sur des serveurs, bases de données ou autres supports de stockage, doivent être protégées par un chiffrement robuste, des contrôles d'accès stricts et des mesures de sécurité physique. Quant aux données en cours d'utilisation, activement traitées par des applications ou des systèmes, elles requièrent des contrôles d'accès rigoureux, une surveillance continue et des environnements de calcul sécurisés pour prévenir tout accès non autorisé ou fuite. Une sécurité globale sur ces trois états est essentielle pour garantir la confidentialité dans un monde de plus en plus centré sur les données. En particulier, les environnements d'exécution fiables (EEFs) offrent des environnements de calcul sécurisés et isolés qui protègent les données et le code sensibles en mémoire principale contre tout accès non autorisé, même de la part des processus système privilégiés ou du système d'exploitation.
Cette recherche est divisée en deux parties principales.
La première partie se concentre sur la sécurisation des données en cours d'utilisation, en étudiant l'apprentissage fédéré (AF) comme cas d'usage spécifique pour les systèmes de traitement des données. L'AF est choisi en raison de sa prédisposition naturelle à l'apprentissage automatique préservant la confidentialité, malgré sa vulnérabilité aux menaces de sécurité. Des logiciels espions peuvent surveiller la mémoire principale des dispositifs clients de l'AF pour extraire des informations sur les données privées utilisées dans l'entraînement du modèle via diverses attaques par fuite d'informations. Face à cette menace, nous avons développé GradSec, un mécanisme de défense basé sur les EEFs pour sécuriser l'AF contre ces attaques. GradSec exploite ARM TrustZone, un EEF conçu pour les appareils mobiles, afin de sécuriser certaines couches sensibles du modèle d'AF en fonction de chaque attaque étudiée.
La seconde partie se concentre sur la sécurisation des données au repos, en exploitant les bases de données clé-valeur (BCV) en mémoire comme support de stockage. Le choix des BCVs est motivé par leur conception sans schéma, qui permet de stocker divers types de données en les sérialisant lorsque nécessaire. Dans cette partie, nous avons réalisé une étude approfondie des BCVs basés sur les EEFs existants dans la littérature, identifiant leurs architectures communes et leurs composants fondamentaux, tout en mettant en évidence leur vulnérabilité aux attaques par canaux auxiliaires malgré la protection des EEFs. Pour atténuer cette vulnérabilité, nous proposons TruShare, un BCV distribué confidentiel qui combine de manière harmonieuse les EEFs et le partage de secret afin de fragmenter les données sensibles entre plusieurs nœuds TEE, rendant ainsi les fuites de données beaucoup plus difficiles pour un attaquant.
Ces objectifs de recherche visent collectivement à relever les défis de sécurité, en particulier la confidentialité, dans des environnements non fiables où les données peuvent être traitées et stockées.