Dépôt institutionnel de l'UQO
RECHERCHER

Sécurité des services web : restauration d'un message soap après détection d'une attaque par enveloppement sur un élément signé

Keita, Ibrahim A. (2010). Sécurité des services web : restauration d'un message soap après détection d'une attaque par enveloppement sur un élément signé. Mémoire. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 100 p.

Le plein texte n'est pas disponible pour ce document.

Résumé

Les services web (SW) sont des applications hétérogènes et réparties exposant leurs fonctionnalités sous forme de services exécutables à distance. Les SW sont basés sur des technologies qui favorisent l’interopérabilité, l’extensibilité, l’indépendance vis-à-vis des plates-formes et des langages de programmation, et bénéficient d’une panoplie de spécifications pour la prise en charge de divers aspects. Les SW échangent à l’aide d’un type de message appelé message SOAP dont la syntaxe et la sémantique sont définies par la spécification SOAP. Même si leur sécurité a été améliorée par les spécifications plus ou moins récentes, les SW n’ont pas encore atteint la maturité à ce niveau. L’attaque par enveloppement (APE) en est une preuve. Une APE consiste à envelopper un élément d’un document XML par un autre élément, dans le but d’annuler son traitement. Typiquement, un autre traitement, une reproduction de l’élément enveloppé avec un nouveau contenu, est fourni par le pirate de l’emplacement original de ce dernier. Malheureusement, il n’y a pas de solution concrète à ce problème, ou bien les solutions proposées ne marchent pas dans tous les cas, et/ou elles nécessitent des données et d’opérations cryptographiques supplémentaires dans le message SOAP. En fait, toutes ces solutions se limitent à la simple détection des APE, sans traiter la restauration du message altéré après détection de l’attaque. Dans ce mémoire, nous proposons une solution pour la restauration d’un message SOAP altéré par une APE. Puisqu’une restauration nécessite au préalable une détection, nous proposons également une technique de détection des APE. Notre solution est basée sur la recherche de motifs que nous avons établis sur la base de scénarios d’attaque réalistes. La solution est également basée sur certaines informations établies par le concepteur sur son service. Notre solution ne nécessite pas de données supplémentaires ni d’opérations cryptographiques dans le message SOAP. Elle permet l’économie de la bande passante grâce à la restauration qui évite la retransmission du message SOAP altéré. Par ailleurs, notre solution est compatible avec les spécifications des SW. L’implémentation de notre solution a montré des résultats intéressants. À notre connaissance, c’est la première solution pour la restauration d’un message SOAP altéré par une APE.

Type de document: Thèse (Mémoire)
Directeur de mémoire/thèse: Adi, Kamel
Co-directeurs de mémoire/thèse: Iglewski, Michal
Informations complémentaires: Localisation : Bibliothèque L.-Brault QA 76 .9 A25 K45 2010. Comprend des réf. bibliogr. : p. 99-100
Mots-clés libres: Réseaux d'ordinateurs; Mesures de sécurité; Services Web; Sécurité informatique
Départements et école, unités de recherche et services: Informatique et ingénierie
Date de dépôt: 10 déc. 2012 19:54
Dernière modification: 08 févr. 2017 19:31
URI: http://di.uqo.ca/id/eprint/435

Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt