Summer Week

📢 Annonce: Equipe Sécurité / Systèmes - Summer week

Nous sommes ravis de vous inviter à la Summer week de l’équipe Sécurité / Systèmes.

📅 29-30 Juin et 01 Juillet 2023.

🏠 Salle Apprentissage 2 & Amphi 0, EPITA, 24 rue Pasteur, 94276 Le Kremlin-Bicêtre.

📝 Si vous êtes intéressés, veuillez vous inscrire sur ce lien

Le lien vers la viso-conférence est disponible ici.

Programme

Jeudi 29 Juin 2023, Salle Apprentissage 2

15h - Authentification des comptes dans la Blockchain pour la détection des attaques, Sabir Mohamed-Ben-Ali

Les slides sont disponibles ici.

15h30 - Simulation de la gestion de ressources dans des systèmes pervasifs, Guillaume Wantiez

Les slides sont disponibles ici.

16h - Cryptanalyse de crypto-système par réductions de réseaux, Alois Colleaux-le-Chene

Les slides sont disponibles ici.

16h30 - Implémentation d’une couche de sécurité dans un simulateur ITS, Mathias Kautz

Les slides sont disponibles ici.

17h - Implémentation d’un protocole de Secure Record Linkage pour données médicales, Nicolas Reyland

Les slides sont disponibles ici.

17h30 - Incremental graph processing for detection of network attacks, Younes Benreguieg

Les slides sont disponibles ici.

Vendredi 30 Juin 2023, Salle Apprentissage 2

9h30 - On the historical evolution of the performance versus cost ratio of Raspberry Pi computers, Nida Meddouri, David Beserra

This article aims to analyze the historical evolution of the cost/performance ratio of the Raspberry Pi family of computers, given their representativeness in the field of single-board computers. While comparing the cost/performance ratio of different models of single-board computers is not a new idea, there are no studies focused on evaluating the performance evolution and associated costs of all generations of the Raspberry Pi B line. Our analysis considered all generations of Raspberry Pi B line available on the market until 2023, and we adjusted computer prices based on the 2012 dollar value, the year of the first Raspberry Pi’s launch. The results indicate a clear trend of increasing performance over time, accompanied by a tendency for the price paid for performance to decrease. This reduction becomes even more pronounced when considering the depreciation of the dollar compared to its value in 2012.

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

10h - Sécuriser un site web en isolant les parties dynamiques, Pierre-Olivier Mercier

Comment gérer les interactions et les comptes utilisateur sur un site web sans utiliser directement de technologies dynamiques : c’est le défi que l’on mène pour notre plateforme de CTF à l’European Cyber Cup. Adopter des technologies 100% statiques permet au projet de bénéficier d’une puissance de calcul réduite à l’essentiel, d’une gestion simplifiée du cache et d’une sécurité accrue. À travers cet exemple, il s’agira de présenter les intérêts de cette méthode et les perspectives d’évolution qu’elle offre.

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

10h30 - Pause

11h - Structural and spectral analysis of dynamic graphs for attack detection, Majed Jaber

With the increasing reliance on digital technologies and the rapid growth of interconnected systems, cybersecurity has become a paramount concern in today’s interconnected world. On the contrary, many approaches exist for detecting suspicious behaviors, such approaches are statistical ones and ML-based ones. However, graph-based machine learning techniques are expected to have a considerable impact on the development of next-generation cybersecurity systems. On the other hand, very few of them seem to benefit from the huge potential of mathematical approaches like spectral graph analysis, which are able to extract topological features of a graph using its Laplacian spectrum. For this reason, we consider our network as a dynamic graph composed of nodes (representing the devices) and of edges (representing the requests), and we compute its Laplacian spectrum across time. In light of a significant topological transformation that induces a substantial shift in the spectrum, we introduce innovative detectors that utilize knowledge of spectrum dynamics to identify advanced cyberattacks. Initial evaluations demonstrate the potential effectiveness of this approach.

Cette intervention sera également en visio.

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

11h30 - Détection d’attaques par graphe dans les grands jeux de données, Julien Michel

Dans le sillage du projet DAMIAGE nous avons traité deux principaux problème pour la detection dans les grands jeux de données. Premièrement, le volume et le débit de ces données étant en perpétuelle croissance, une contrainte de passage à l’échelle doit être respectée. Deuxièmement, ces données sont soumises à une forte évolutivité au cours du temps, elles sont soumises à ce que l’on qualifie de « dérive conceptuelle », c’est à dire que les variables cibles que nous voudrions prédire avec notre modèle subissent des évolutions au cours du temps de manière imprévisible dans un milieu lui-même en évolution. Ces propriétés amène des contraintes fortes sur les modèles employés pour la détection puisqu’ils imposent d’une part une limite de temps sur le modèle de détection, ainsi qu’une contrainte sur la robustesse du modèle au cours temps ou sa capacité à se mettre à jour de manière automatique ou semi-automatique. Pour répondre à ces contraintes l’apport de la modélisation par graphe des données est évalué . Plus particulièrement l’utilisation de métriques de communautés de graphe pour obtenir une détection performante de certain types d’attaques et la mise en œuvre en temps linéaire de la solution sont explicités. La robustesse de l’approche non-supervisé par rapport à la dérive conceptuelle est évaluée.

Cette intervention sera également en visio.

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

Samedi 01 Juillet, Amphi 0

11h - Le système de ports d’openBSD, Charles Neyrand

La conférence portera l’architecture du système de ports d’OpenBSD. Nous verrons comment construire un port manuellement avant d’étudier l’outil utilisé pour construire tous les ports d’OpenBSD et tous l’écosystème d’outils qui sont liés; Pour finir, il y aura une présentation de l’architecture du code de l’outil principal pour la compilation des paquets.

Les slides sont disponibles ici.

11h30 - How C++ Exceptions Work, Darius Engler

Even though exceptions are widely used in C++, they are a controversial topic among the C++ community. In this presentation we will take a look at some of the concerns they raise in terms of performance by looking at the stack unwinding mechanism for C++ exception handling with the ELF file format.

Les slides sont disponibles ici.

12h - Use v5.36, Marc Espie

With a somewhat cryptic title, I want to talk about the newest stable feature in perl: function signatures.

It was in experimental builds for a while, but it’s now a stable feature. Converting all of my code (and then some) to the new stricter functions has been an adventure.

This will be a short discussion about the benefits and drawbacks of the new feature, and the big question: where is perl going next ?"

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

12h30 - Pause

14h - Authentification par certificats en mode mesh pour le Wifi, Sébastien Raveau

hostapd et wpa_supplicant intègrent déjà l’authentification par certificats entre point d’accès et clients WiFi. Mais le mode mesh n’est pas supporté, alors que c’est bien prévu dans la norme 802.11s. Actuellement seul SAE (en gros PSK protégé par DH) est supporté en mode mesh, il manque ‘juste’ les bons appels de fonction etc des deux côtés (hostapd et wpa_supplicant se fondent de + en + l’un dans l’autre) pour que mode mesh puisse bénéficier du support d’EAP-TLS déjà existant.

Les slides sont disponibles ici

L’enregistrement de la présentation est disponible ici.

14h30 - Driver pour une tablette graphique sous openBSD, Vladimir Meshcheriakov

Je présenterai mes travaux sur le driver pour une tablette graphique sous openBSD. Je vais parler du processus de développement, les idées que j’ai eu, ainsi que les étapes à traverser pour implémenter une version qui fonctionne. Cette présentation aurait aussi une démonstration live, ou je vais implémenter une ““nouvelle”” fonctionnalité pour la tablette. Le but serait de présenter des tips pour ceux qui comme moi, commencent leur développement de dériveurs sous openBSD et ne savent pas par où commencer."

Les slides sont disponibles ici.

15h - Blockchain account authentication through x509 PKI, Christian Adja

Blockchain technology ensures reliable, transparent and secure transactions between (pseudo)-anonymous peers in a hostile environment. This technology allow to implement decentralized applications called « smart-contract ». In the blockchain system, each user account is identified through an address derived from a key pair. There is no link between an account and its owner to ensures privacy of users. This breach has long been used to implement several types of attacks targeting smart contracts. The work objective is to restore a link between an account and its owner, in order to provide account authetication, through the x509 certificate while keeping the anonymity of users vis-à-vis other users.

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

15h30 - Pause

16h - A Metric-based Approach for Evaluating Explainability in Machine Learning Models for Detecting IoT Data Theft Attacks, Amani Abou-Rida

Understanding and categorizing cyber attacks targeting IoT systems is crucial for security researchers [1]. While traditional attack types like DoS (Denial of Service), DDoS (Distributed Denial of Service), and password guessing have been extensively studied, the dynamic cybersecurity landscape continuously introduces new techniques that exploit vulnerabilities and compromise systems, such as data theft attacks. Machine learning (ML) shows promise in detecting such attacks, but its black-box nature raises concerns about explainability [2]. To address the need for explainability in ML models, we aim to identify relevant features that contribute to detecting data theft cyberattacks, including unauthorized access, high packet transmission with specific protocols, and a large number of transmitted bytes. However, achieving explainability in ML models is challenging. Therefore, we extend the framework proposed by Arrieta et al. [3], which encompasses key artifacts such as data traceability, model understandability, output comprehensibility, interface explainability, and human interpretability. We emphasize the importance of explainability models as integral components of interface explainability, providing clear and understandable explanations for users. Several explanation techniques, such as impurity feature importance [4], permutation feature importance analysis [5], LIME [6], and SHAP [7], offer quantitative information about the importance of features in ML models’ predictions. However, quantitatively comparing the effectiveness of different explainability models remains challenging, necessitating the establishment of evaluation metrics aligned with philosophical criteria, industry standards, and ML research perspectives [8, 9]. In this paper, we bridge the gap between metric properties, including stability, consistency, reliability, efficiency, clarity, and explainability artifacts proposed by Arrieta et al. Through a taxonomy and a set of explanation properties. We provide calculation methods and visualization techniques for these explanation properties, enabling the generation of objective assessment scores for explanations that ensure robustness, faithfulness, reliance, and satisfaction."

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

16h30 - Graph Analysis for forensics analysis, Pierre Parrend

Les slides sont disponibles ici.

L’enregistrement de la présentation est disponible ici.

17h - 18h, Rump Session