Les offres de “Orange”

Expire bientôt Orange

Stage - Respect de la vie privée vs. interception légale dans les réseaux 5G F/H

  • V.I.E.
  • Cesson-Sévigné (Ille-et-Vilaine)
  • Infra / Réseaux / Télécoms

Description de l'offre

about the role

Garantir la protection des données personnelles est devenu l'un des objectifs les plus importants pour les fournisseurs de services. En effet, ils doivent se conformer à de nouvelles réglementations et lois comme la RGPD (Règlement général de protection des données) et ePrivacy [1,2].

Ces règlementations visent principalement à minimiser la collecte des données à caractère personnelles en permettant à l'utilisateur de contrôler quelles données sont collectées, quand, ainsi qu'exiger une manière sûre de stockage pour les données collectées. Dans le contexte des réseaux mobiles, la confidentialité des données échangées pendant les communications de l'utilisateur peut être assurée en fournissant un canal de communications sécurisé de bout en bout. Par conséquent, uniquement les utilisateurs finaux d'une communication, à savoir les deux utilisateurs impliqués dans la communication, ont accès aux données échangées pendant cette dernière. Les opérateurs des réseaux mobiles doivent respecter la loi concernant les requêtes des interceptions légales (comme précisé dans le standard ETSI TS 133 106 standard [3]). Si la communication est chiffrée, l'opérateur doit soit fournir le trafic déchiffré, soit fournir un moyen pour le déchiffrer.

Actuellement, les opérateurs jouent le rôle d'intermédiaires dans les communications d'un utilisateur à un autre. Cela implique la mise en oeuvre de deux (ou plusieurs) canaux sécurisés au lieu d'un seul liant Alice et Bob par exemple: entre Alice et l'opérateur, et un autre entre l'opérateur et Bob. Dans ce cas, la confidentialité est garantie vis-à-vis d'uniquement un attaquant externe (autre que l'opérateur et les utilisateurs finaux). L'opérateur quant à lui peut avoir accès aux données des communications notamment pour répondre aux requêtes des interceptions légales. De ce fait, il peut être donc considéré comme un attaquant interne. L'émergence de la cinquième génération des réseaux mobiles (5G) offre une occasion de concevoir de meilleurs mécanismes qui satisferont ces contraintes apparemment contradictoires : la protection de la vie privée et l'interception légale. Le but principal de ce stage est d'implémenter un mécanisme cryptographique qui permet d'offrir de meilleures garanties concernant la vie privée.

On propose un protocole d'échange des clés, qui permet à Alice et Bob de calculer une clé pour sécuriser leur canal de communication [4] contre des adversaires externes et internes. En utilisant des « systèmes de hachages projectifs » (en anglais hash proof systems), on crée un outil qui permet aux autorités de récupérer une clé de déchiffrement, sous des conditions extrêmement strictes, en utilisant l'information gardée par l'opérateur et un tiers de confiance indépendant (comme la cour de justice). Le stage couvre les tâches suivantes :

·  État de l'art, comprendre le contexte de la problématique et ses contraintes ;
·  Premier contact avec la recherche en cryptographique : approche, objectifs, outils ;
·  Comprendre la primitive cryptographique qu'on propose et les connaissances théorique prérequis ;
·  Implémenter la primitive cryptographique (preuve de concept) ;
·  Optimiser l'implémentation, agrandir sa portée, effectuer des tests supplémentaires,
·  Comment étendre la primitive cryptographique à d'autres cas d'usage, peut-être suivi par une autre implémentation.

about you

Dans le cadre de votre formation, Licence ou master en Informatique, vous êtes à la recherche d'un stage de 6 mois.
-La programmation: bonnes connaissances en C ou Python. Connaître Sage ou C++ est un plus ;

·  Un intérêt pour la cryptographie et/ou la sécurité ;
·  Français ou Anglais ;
·  Être à l'aise avec l'algèbre de base (groupes)

additional information

Vous aurez l'occasion d'apprendre le contexte de la problématique et ses défis, de découvrir le monde de la recherche (en particulier la recherche cryptographique) et d'interagir avec des chercheurs et des développeurs. En fonction de l'évolution du stage, vous pouvez faire évoluer la solution vers de nouveaux cas d'usage (conception et / ou développement). Le travail effectué pendant ce stage peut faire l'objet d'un article scientifique.

Bibliographie:

[1] GDPR: https://eugdpr.org/ [2] ePrivacy: https://ec.europa.eu/digital-single-market/en/proposal-eprivacy-regulation [3] ETSI TS 133 106 : https://www.etsi.org/deliver/etsi_ts/133100_133199/133106/14.00.00_60/ts_133106v140000p.pdf [4] M. Bellare and P. Rogaway : Entity Authentication and Key Distribution ; in : Advances in Cryptology -- Crypto, pages 232-249 of LNCS vol. 773, Springer [5] R. Cramer and V. Shoup : Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption ; in : Advances in Cryptology -- Eurocrypt, pages 45-64 of LNCS vol. 2332, Springer.

department

Au service de plus de 200 millions de clients sur les cinq continents, Orange est l'un des principaux opérateurs de télécommunications dans le monde. Les Orange Labs constituent le réseau mondial d'innovation du Groupe. Ils regroupent des chercheurs répartis au sein de 18 laboratoires sur 4 continents, à proximité des écosystèmes innovants, pour tirer parti des compétences locales, et être proches des nouveaux marchés. Le département Sécurité d'Orange Labs Services regroupe une soixantaine de collaborateurs aux compétences pointues dans les domaines de la sécurité des réseaux (IP, mobiles), des terminaux (smartphones, Box, Set-Top-Box…), des systèmes (OS, Secure Elements…), du cloud (compute et stockage), de la cryptographie, de la protection des données personnelles, de la détection et la prévention de la fraude et des cyber attaques. L'équipe Network Cybersecurity & Privacy travaille sur la cybersécurité et la sécurisation des infrastructures réseaux.

contract

Internship

Duration : 6 months

Level : Master 2

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements