Titre : | Une approche de sécurité pour le M-Business |
Auteurs : | Ahmed Aloui, Auteur ; Okba Kazar, Directeur de thèse |
Type de document : | Thése doctorat |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2020 |
Format : | 1 vol. (124 p.) / 30 cm |
Langues: | Français |
Mots-clés: | business mobile (m-business),Sécurité,Préservation de la vie privée,Les services de localisation (LBS),Mobilité,Protection de la vie privée des clients,Vie privée de l’emplacement,Vie privée des requêtes,Requête continue,K-anonymat,Cloaking,Clique,Qualité de service (QoS),Dummy et Similarité du mouvement. |
Résumé : |
La protection de la vie privée dans le business mobile (m-business) fournissant des services basés sur la localisation (LBS) peut devenir une préoccupation majeure pour les clients et les fournisseurs de services. Dans m-business, un client envoie ses emplacements exacts aux fournisseurs de services (LPs). Ces données peuvent impliquer des informations personnelles sensibles et privées. Par conséquent, l’utilisation abusive des informations de localisation par les fournisseurs de services crée des problèmes de la vie privée pour les clients. De plus, la requête ne doit pas être liée au client mobile, même si les informations de localisation sont volontairement exposées par lui (client mobile) pour obtenir certains services. Pour cela, il existe des approches de camouflage (masquage) qui permettent de protéger la vie privée de l’emplacement des clients mobiles. Par conséquent, de nombreuses approches temporelles et spatiales ont proposé pour masquer l’emplacement d’un utilisateur spécifique (par exemple, k-anonymity, l-Diversity). Les travaux actuels définissent la vie privée de l’emplacement et la vie privée de requête séparément. Ainsi, dans le contexte de cette thèse, nous étudions les problèmes liés à la vie privée du client mobile. En particulier, nous visons à préserver la vie privée de l’emplacement du client ainsi que la vie privée des requêtes continues, où différentes requêtes sont émises en continu par les clients mobiles au cours de leurs déplacements. C’est sur cette prémisse que nous proposons une nouvelle approche basée sur une clique nommée MCC pour préserver la vie privée du client mobile dans le m-business fournissant des services LBS. De plus, afin de construire la région de camouflage dans notre approche, nous considérons la similitude de la vitesse, de l’accélération et de la direction des clients pour obtenir un bon équilibre entre la qualité de service (QoS) et la vie privée. De plus, notre travail porte sur une série d’attaques dans le même processus de protection (attaque de localisation, attaque de suivi, attaques par échantillonnage de requêtes et attaque homogène). Nous évaluons notre approche sous trois aspects : garantie de la vie privée, qualité de service et performance. Une évaluation expérimentale de notre approche sur une carte du monde réel montre que notre approche garantit la vie privée totale pour les clients et protège la vie privée des clients pendant toute la période de requête tout en permettant aux clients de choisir les exigences de la vie privée. En outre, nous comparons notre approche avec des approches de protection de la vie privée existants tels que V-DCA, D-TC et GCA. Selon les résultats de l’évaluation et après la comparaison avec quelques approches existantes, nous concluons que notre approche peut faire un bon équilibre entre qualité de service, performances et la vie privée. |
Sommaire : |
Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d Table des matières i Table des figures vi Table des tableaux vii 1 Introduction Générale 1 1.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Motivation techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5 Organisation de la thèse : . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 M-business et les services basés sur la localisation 8 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Technologies mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.1 Types de la technologie mobile . . . . . . . . . . . . . . . . . . 9 2.2.2 Dispositifs mobiles . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2.3 Inconvénients et les avantages de la technologie mobile . . . . . 10 2.3 Définitions de Business Mobile . . . . . . . . . . . . . . . . . . . . . . . 10 2.4 Avantages du m-business . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.5 Acteurs de base du business mobile . . . . . . . . . . . . . . . . . . . . 12 2.6 Facteurs clés de succès pour le m-business . . . . . . . . . . . . . . . . 13 2.7 Différents types de Business mobiles . . . . . . . . . . . . . . . . . . . . 14 2.7.1 Business-to-business : . . . . . . . . . . . . . . . . . . . . . . . . 15 2.7.2 Business-to-Employée : . . . . . . . . . . . . . . . . . . . . . . . 15 2.7.3 Business-to-Consumer : . . . . . . . . . . . . . . . . . . . . . . . 15 2.7.4 Consumer to Consumer : . . . . . . . . . . . . . . . . . . . . . . 15 2.8 Différences opérationnelles entre M-Business et E-business . . . . . . . 15 2.9 Principaux problèmes et défis du m-business . . . . . . . . . . . . . . . 16 2.10 L’importance de la localisation dans le m-business : . . . . . . . . . . . 18 2.11 Les services basés sur la localisation (LBS) . . . . . . . . . . . . . . . 19 2.11.1 Définition de LBS . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.11.2 Détermination de l’emplacement d’un utilisateur . . . . . . . . 19 2.11.3 Avantages des services basés sur la localisation . . . . . . . . . . 20 2.11.4 Principaux problèmes de sécurité dans le m-business : . . . . . . 21 2.12 Protection la vie privée et m-business . . . . . . . . . . . . . . . . . . . 22 2.12.1 Définition de la vie privée : . . . . . . . . . . . . . . . . . . . . 22 2.12.2 principes fondamentaux de la vie privée . . . . . . . . . . . . . . 22 2.12.3 Menaces à la vie privée . . . . . . . . . . . . . . . . . . . . . . . 23 2.12.3.1 Collecte des données . . . . . . . . . . . . . . . . . . . 23 2.12.3.2 Utilisation des données . . . . . . . . . . . . . . . . . 23 2.12.3.3 Effacement des données . . . . . . . . . . . . . . . . . 24 2.12.4 vie privée et implications des services de localisation . . . . . . . 24 2.13 Problématiques de la vie privée . . . . . . . . . . . . . . . . . . . . . . 25 2.13.1 Préoccupations et les attitudes des consommateurs . . . . . . . 25 2.13.1.1 Partage d’informations par les utilisateurs . . . . . . . 25 2.13.1.2 Profilage des données (profiling) . . . . . . . . . . . . 26 2.13.1.3 Sensibilité des données de localisation (géolocalisation) 27 2.13.1.4 Perte de contrôle sur les données personnelles . . . . . 28 2.14 Intégration avec système d’information géographique . . . . . . . . . . 28 2.14.1 Système d’information géographique SIG . . . . . . . . . . . . . 28 2.14.2 M-business et SIG . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.15 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3 Protection de la vie privée 31 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.2 Modèle de vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.3 Différentes structures du système de protection de la vie privée de client 33 3.3.1 Modèle de système commun . . . . . . . . . . . . . . . . . . . . 33 3.3.2 Structure de tiers de confiance . . . . . . . . . . . . . . . . . . . 34 3.3.3 Structure distribuée . . . . . . . . . . . . . . . . . . . . . . . . 34 3.3.4 Structure de pair à pair mobile . . . . . . . . . . . . . . . . . . 35 3.3.5 Comparaison des structures du système de protection de la vie privée du client. . . . . 35 3.3.6 Informations échangées . . . . . . . . . . . . . . . . . . . . . . . 35 3.4 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.4.1 k-anonymat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.4.2 Tierce partie de confiance (TTP) . . . . . . . . . . . . . . . . . 36 3.5 Objectifs de protection . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.5.1 Exemples d’objectifs de protection . . . . . . . . . . . . . . . . 37 3.5.2 Identité de l’utilisateur . . . . . . . . . . . . . . . . . . . . . . 38 3.5.3 Information spatiale . . . . . . . . . . . . . . . . . . . . . . . . 38 3.5.4 Informations temporelles . . . . . . . . . . . . . . . . . . . . . . 39 3.6 Mesures technologiques pour la protection de la vie privée . . . . . . . 39 3.6.1 Protection de la vie privée par conception . . . . . . . . . . . . 39 3.6.2 Solutions existantes . . . . . . . . . . . . . . . . . . . . . . . . 40 3.6.2.1 Modèles de transformation . . . . . . . . . . . . . . . 40 3.6.2.2 Modèles de collaboration . . . . . . . . . . . . . . . . 41 3.7 Mécanismes de protection de vie privée . . . . . . . . . . . . . . . . . . 42 3.7.1 Protection de la vie privée de la localisation (Location privacy) 42 3.7.1.1 Obscurcissement et perturbation de la localisation . . 43 3.7.1.2 Dummies (mannequins) . . . . . . . . . . . . . . . . . 44 3.7.1.3 mix-zones . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.7.1.4 Cloaking (camouflage) . . . . . . . . . . . . . . . . . . 45 3.7.1.5 Approches basées sur la cryptographie . . . . . . . . . 47 3.7.2 Protection de la vie privée de requête (Query Privacy) . . . . . 47 3.8 Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.9 Discutions et Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.9.1 Aspect de la vie privée . . . . . . . . . . . . . . . . . . . . . . . 49 3.9.2 Aspect de la performance . . . . . . . . . . . . . . . . . . . . . 50 3.10 Classification des attaques contre la vie privée de client . . . . . . . . . 50 3.10.1 Connaissance antérieures de l’attaquant . . . . . . . . . . . . . 51 3.10.1.1 Dimension temporelle . . . . . . . . . . . . . . . . . . 51 3.10.1.2 Dimension de contexte . . . . . . . . . . . . . . . . . 51 3.10.2 Modèles d’attaque de la vie privée . . . . . . . . . . . . . . . . 52 3.10.2.1 Attaque d’emplacement instantané (Snapshot location attack ) . . . . . . 52 3.10.2.2 Attaque de position multiple (Continuous location attack) 3.10.2.3 Attaque de liaison de contexte . . . . . . . . . . . . . 57 3.10.2.4 Compromis un tiers de confiance TTP . . . . . . . . . 58 3.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4 Travaux connexes et synthèse bibliographique 60 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.2 Travaux existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.2.1 Approches deux tiers . . . . . . . . . . . . . . . . . . . . . . . 61 4.2.2 Approches trois tiers . . . . . . . . . . . . . . . . . . . . . . . . 62 4.3 Compariasons entre les travaux existants . . . . . . . . . . . . . . . . . 66 4.4 Métriques existantes de protection de la vie privée . . . . . . . . . . . . 68 4.4.1 Métriques computationnelles . . . . . . . . . . . . . . . . . . . 69 4.4.1.1 K-anonymat de l’emplacement (Location k-anonymity) 69 4.4.1.2 L-diversité . . . . . . . . . . . . . . . . . . . . . . . . 70 4.4.2 Métriques probabilistes . . . . . . . . . . . . . . . . . . . . . . . 70 4.4.2.1 Métriques basées sur les entropies . . . . . . . . . . . . 70 4.4.2.2 Mix-zones . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5 Contribution : Une approche de sécurité pour le m-business 73 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.2 Motivation et idées de base . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.3 Contexte et problématique . . . . . . . . . . . . . . . . . . . . . . . . . 76 5.4 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.5 Modèles d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.5.1 Propriétés d’attaque . . . . . . . . . . . . . . . . . . . . . . . . 84 5.5.2 Attaques de localisation continues . . . . . . . . . . . . . . . . . 84 5.5.2.1 Prévenir l’attaque d’emplacement . . . . . . . . . . . . 84 5.5.2.2 Prévenir l’attaque de requête (Query attack) . . . . . . 87 5.6 Approche proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.6.1 Architecture du système . . . . . . . . . . . . . . . . . . . . . . 89 5.6.2 Fonctionnement de notre approche . . . . . . . . . . . . . . . . 90 5.6.3 Principe de camouflage de notre approche . . . . . . . . . . . . 92 5.6.4 Description de l’algorithme . . . . . . . . . . . . . . . . . . . . . 94 5.6.4.1 Description de l’algorithme 1 : . . . . . . . . . . . . . . 96 5.6.4.2 Description de l’algorithme 2 . . . . . . . . . . . . . . 97 5.6.5 Génération des mannequins réalistes (Dummies) . . . . . . . . . 100 5.6.5.1 Requêtes factices réalistes . . . . . . . . . . . . . . . . 101 5.7 Analyse de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 6 Expérimentation et évaluation 104 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 6.2 Environnement Technologique . . . . . . . . . . . . . . . . . . . . . . . 104 6.2.1 Langage java et IDE . . . . . . . . . . . . . . . . . . . . . . . . 104 6.2.2 Générateur d’objets mobile . . . . . . . . . . . . . . . . . . . . 105 6.2.2.1 Jeux de données (Data Set) . . . . . . . . . . . . . . . 105 6.2.2.2 Thomas Brinkhoff Générateur . . . . . . . . . . . . . 105 6.3 Implémentation et Évaluation . . . . . . . . . . . . . . . . . . . . . . . 106 6.3.1 Critères et paramètres d’évaluation . . . . . . . . . . . . . . . . 107 6.3.1.1 Garantie de la vie privée : . . . . . . . . . . . . . . . . 107 6.3.1.2 Qualité de service QoS : . . . . . . . . . . . . . . . . . 108 6.3.1.3 Performance : . . . . . . . . . . . . . . . . . . . . . . . 109 6.4 Résultats d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 6.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 7 Conclusion Générale et Perspectives 113 7.1 Conclusion Générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 7.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 A Liste des publications 116 A.1 Revues Internationales . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 A.2 Conférences Internationales . . . . . . . . . . . . . . . . . . . . . . . . 116 A.3 Conférences Nationales . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Bibliographie 118 |
En ligne : | http://thesis.univ-biskra.dz/4775/1/Th%C3%A8se%20Aloui%20Ahmed.pdf |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TINF/145 | Théses de doctorat | bibliothèque sciences exactes | Consultable |