Chargement Évènements

« Tous les Évènements

  • Cet évènement est passé

Séminaire du département 3

5 mai 2022 @ 10:00 - 12:00

Le prochain séminaire du département 3 aura lieu ce jeudi 5 mai sur TEAMS avec deux présentations (à 10h et à 11h respectivement) :

10h : Mesure et analyse du trafic de réseaux pour la détection d’anomalies

Présenté par : Osman SALEM

Lien vers la réunion Teams

Résumé : L’analyse du trafic pour la détection d’anomalies pourra être utilisée comme un socle pour permettre de nombreuses tâches dans la gestion de réseaux, comme: l’identification et l’isolation des attaques et des pannes, l’amélioration de la sécurité et la résilience, la défense contre les attaques, et l’orchestration des ressources. Dans ce séminaire, je présenterai différentes approches pour la détection d’anomalies qui considèrent la complexité temporelle et spatiale de traitement comme des contraintes essentielles. Je discuterai diverses méthodes d’analyse du trafic pour la détection d’anomalies dans l’infrastructure d’un fournisseur d’accès: Filtre de Bloom, Sketch, Markov Model, Support Vector Machine (SVM), Arbre de décision et réseaux de neurones. Ces méthodes s’étendent de la détection d’un changement brusque à la détection d’un changement incrémental.

Short bio : Osman SALEM est un enseignant chercheur au département informatique de l’université de Paris depuis Septembre 2008. Il est membre du centre de recherche CNRS Borelli. Il a obtenu son diplôme d’ingénieur en 2001, son DEA en 2002, son doctorat en 2006 et son HDR en 2017. Ses activités de recherche et d’enseignement sont principalement sur la sécurité des réseaux, la cybersécurité et la cyberdéfense. Il a développé et enseigné des cours sur la sécurité des systèmes et des réseaux, la cybersécurité, la détection d’anomalies, hacking éthique et l’analyse forensique. Aujourd’hui, ils mènent de travaux de recherche sur l’analyse du trafic pour la détection d’anomalies dans les IoMTs (Internet of Medical Things). Il a proposé et comparé plusieurs méthodes de détection d’anomalies adéquates avec les contraintes des ressources et d’énergie de ces équipements.

11h: Improving Security and Privacy of the Web : a look through the lens of Browser Fingerprinting

Lien vers la réunion Teams

Présenté par : Walter Rudametkin

Abstract: Browser fingerprinting is the process of identifying devices by accessing a collection of relatively stable attributes through Web browsers. We call the generated identifiers browser fingerprints. Fingerprints are stateless identifiers and no information is stored on the client’s device. In this talk I will look at three properties of browser fingerprinting that make it both a risk to privacy, but also of use for security. These properties are Uniqueness, Stability and Consistency. Through our results from multiple empirical studies, we’ll show how these influence the uses and risks of browser fingerprinting. In short, we show that fingerprints present a relatively high level of statistical uniqueness [Laperdrix 2016], and although a fingerprint is unstable, the changes still allow for tracking [Vastel 2018a, Tomer 2022]. We also show that recent defenses to fingerprinting are deficient and potentially counterproductive [Vastel 2018b].

I’ll also take a look at some of the practical uses of browser fingerprinting, such as building or complementing lightweight security mechanisms, as well as it’s use in bot detection to fight Web crawlers. I draw some perspectives for exploring browser fingerprinting for multi-factor authentication [Durey 2021]. I believe there is potential in automated testing to improve privacy to help developers defend against introducing “privacy bugs” [Vastel 2018c]. And of course, we know that fingerprint tracking does not happen in a bubble, it is complementary to other techniques. I therefore explore other tracking techniques, such as our preliminary results around IP addresses [Mishra 2020] and caches [Mishra 2021], fingerprinting filterlists in ad blockers, as well as our recent results on GPU fingerprinting [Tomer 2022].

References :
[Durey 2021] A. Durey, P Laperdrix, W Rudametkin, R. Rouvoy. “FP-Redemption: Studying Browser Fingerprinting Adoption for the Sake of Web Security.” DIMVA’21. https://hal.inria.fr/hal-03269174
[Laperdrix 2016] Pierre Laperdrix, Walter Rudametkin and Benoît Baudry. Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints. In 2016 IEEE Symposium on Security and Privacy (SP), pages 878–894, May 2016.
[Mishra 2020] Vikas Mishra, Pierre Laperdrix, Antoine Vastel, Walter Rudametkin, Romain Rouvoy and Martin Lopatka. Don’t count me out: On the relevance of IP addresses in the tracking ecosystem. In Bruno Crispo and Nick Nikiforakis, editors, The Web Conference 2020, volume Security, Privacy, and Trust of Proceedings of The Web Conference (WWW’20), Tapeï, Taiwan, April 2020.
[Mishra 2021] Vikas Mishra, Pierre Laperdrix, Walter Rudametkin and Romain Rouvoy. Déjà vu: Abusing Browser Cache Headers to Identify and Track Online Users. In PETS 2021 – The 21th International Symposium on Privacy Enhancing Technologies, Virtual, France, July 2021.
[Tomer 2022] Tomer Laor, Naif Mehanna, Antonin Durey, Vitaly Dyadyuk, Pierre Laperdrix, Clémentine Mauric, Yossi Oren, Romain Rouvoy, Walter Rudametkin, Yuval Yarom. DRAWNAPART: A Device Identification Technique based on Remote GPU Fingerprinting. Network and Distributed System Security Symposium (NDSS 2022), June 2022, San Diego, United States.
[Vastel 2018a] Antoine Vastel, Pierre Laperdrix, Walter Rudametkin and Romain Rouvoy. Fp-Scanner: The Privacy Implications of Browser Fingerprint Inconsistencies. In 27th USENIX Security Symposium (USENIX Security 18), pages 135–150, Baltimore, MD, 2018. USENIX Association.
[Vastel 2018b] Antoine Vastel, Pierre Laperdrix, Walter Rudametkin and Romain Rouvoy. FP-STALKER: Tracking Browser Fingerprint Evolutions. In Bryan Parno and Christopher Kruegel, editors, IEEE S&P 2018 – 39th IEEE Symposium on Security and Privacy, Proceedings of the 39th IEEE Symposium on Security and Privacy (S&P), pages 728–741, San Francisco, United States, May 2018. IEEE.
[Vastel 2018c] Antoine Vastel, Walter Rudametkin and Romain Rouvoy. FP-TESTER: Automated Testing of Browser Fingerprint Resilience. In 2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), pages 103–107. IEEE, 2018.
[Vastel 2020] Antoine Vastel, Walter Rudametkin, Romain Rouvoy and Xavier Blanc. FP-Crawlers: Studying the Resilience of Browser Fingerprinting to Block Crawlers. In Oleksii Starov, Alexandros Kapravelos and Nick Nikiforakis, editors, MADWeb’20 – NDSS Workshop on Measurements, Attacks, and Defenses for the Web, San Diego, United States, February 2020.

Web pages:
https://rudametw.github.io/
https://amiunique.org/

Détails

Date :
5 mai 2022
Heure :
10:00 - 12:00
Catégorie d’évènement:
Étiquettes évènement :

Lieu

Teams

Organisateur

D3