Karim Hossen - Inférence automatique de modèles d'applications Web et protocoles pour la détection de vulnérabilités

13:30
Monday
15
Dec
2014
Organized by: 
Karim Hossen
Speaker: 
Karim Hossen
Teams: 

Jury :

  • M. Roland Groz, Grenoble INP Ensimag, directeur de thèse
  • Mme Catherine Oriat, Grenoble INP Ensimag, co-encadrant de thèse
  • Mme Marie Laure Potet, Verimag, examinateur
  • M. Yves Le Traon, Université du Luxembourg, rapporteur
  • M. Jean Christophe Janodet, Université d'Evry, rapporteur
  • M. Frédéric Dadeau, Université de Franche-Comté, examinateur
  • M. Keqin Li, SAP Research Labs

 

Réalisation technique : Djamel Hadji | Tous droits réservés

Les approches de tests basées sur les modèles (MBT) ont su montrer leur efficacité pour le test logiciel, mais elles nécessitent de disposer au préalable d'un modèle formel du logiciel. Dans la plupart des cas, ce modèle n'est pas disponible pour des raisons de coût, de temps ou encore de droits. Dans le cadre du projet SPaCIoS qui vise à développer une plate-forme pour le test de la sécurité basé sur les modèles, l'objectif est de fournir un outil d'inférence automatique de modèle pour les applications Web ainsi que des méthodes de détection de vulnérabilités à partir de ce modèle. Nous avons conçu pour cela un algorithme d'inférence adapté aux applications Web et à leurs caractéristiques. Cette méthode prend en compte les données et leurs impacts sur le flot de contrôle. À l'aide d'algorithmes de fouille de données, le modèle est complété par des gardes ainsi que des fonctions de sortie.

Nous avons aussi travaillé sur l'automatisation de la procédure d'inférence. Dans les approches d'inférence active, il est généralement nécessaire de connaître l'interface complète du système à inférer pour pouvoir communiquer avec l'application. Cette étape a été rendue automatique par l'utilisation d'un collecteur qui parcourt l'application pour en extraire les informations nécessaires et optimisées pour l'inférence. Ce collecteur est aussi utilisable par des méthodes d'inférence tierces. Dans la version complète de l'algorithme, nous avons fusionné l'algorithme d'inférence et celui d'extraction d'interfaces pour obtenir une méthode automatique.
Nous présentons ensuite l'outil libre SIMPA qui implémente ces différents algorithmes ainsi que divers résultats obtenus sur les cas d'études du projet SPaCIoS ainsi que des protocoles.
 
Mots-clés :  modèle, inférence, sécurité, vulnérabilité, web