1.Diplômes 2. Parcours professionnel

Transcription

1.Diplômes 2. Parcours professionnel
Nom : Kaafar
Prénom : Mohamed Ali
Date et lieu de naissance : 05/03/1980, Akouda (Tunisie)
N◦ de tèlèphone : +33 76 33 55 95
Adresse èlectronique : [email protected]
Page Web personnelle : planete.inrialpes.fr/people/kaafar/
1.Diplômes
Doctorat(s) :
– Doctorat en Informatique. 2007. Université de Nice Sophia Antipolis. INRIA Sophia Antipolis.
Autres diplômes (à partir du niveau maı̂trise) :
– Master Réseaux, Imagerie et Multimédia. 2004. Ecole Nationale des Sciences de l’Informatique (ENSI), Laboratoire Cristal, TN
– Diplôme d’Ingénieur en Informatique. 2003. Ecole Nationale des Sciences de l’Informatique (ENSI), TN
2. Parcours professionnel
Situation professionnelle actuelle : Chargé de Recherche depuis le 01/11/2008
Centre de recherche INRIA : INRIA Rhône-Alpes
Équipe-projet INRIA : PLANETE
Établissements
français ou étrangers
Fonctions et statuts
(salarié, boursier, etc.)
Institut Supérieur des Etudes
Technologiques (ISET)
Assistant
technologue
SoftM, Tunis
Ingénieur Dév.
Sept. 2003
Mars 2004
Contrat à mi-temps.
Consortium Tuniso-Koweitien
de Développement
Administrateur
réseau
mars 2004
Sept. 2004
Dirigé un groupe
de 5 techniciens supérieurs.
INRIA Sophia-Antipolis
boursier
Oct. 2004
Sept. 2007
Doctorant.
Lancaster University
boursier
Mai 2006
Juin 2006
Visite au sein d’Infolab.21.
INRIA Sophia
Antipolis
Ingénieur
Expert
Sept. 2007
Oct. 2007
Université de
Liège
Boursier
Nov. 2007
Oct. 2008
1
d’entrée en
fonction
2003
Dates
de cessation de
fonction
2004
Observations
Cours et TPs : Réseaux
Informatique.
Post-Doctorat.
3. Prix et distinctions
– Prix Meilleur papier et travel Grant à IEEE NSS’10.
– Offre de bourse postdoc de la part d’ERCIM (European Research Consortium for Informatics and Mathematics).
– Nominé pour prix de thèses “Best Security and Trust PhD”, ERCIM Security and Trust Management
Working Group, 2008.
– Finaliste pour le prix du meilleur papier IEEE IWQoS 2006, ACM IMC 2009.
– Bourse doctorale INRIA, Octobre 2004-Septembre 2007.
4. Encadrement d’activités de recherche
Encadrement du stage de Master et stage de fin d’études d’ingénieur de Abdelberri Chaabane, étudiant à l’ENSI . L’encadrement des travaux de Abdelberri Chaabane au sein de l’INRIA
Rhône-Alpes (deux stages d’une durée de 4 mois chacun, Mars 2009-Juin 2009 et Dec. 2009 - Avril 2010) a
porté sur son projet de fin d’études pour l’obtention de son diplôme d’Ingénieur dans un premier temps, et
ensuite l’encadrement de son stage de Master. Le premier sujet de ses travaux a été l’étude de la sécurité
des réseaux de couvertures (overlay). Ces travaux nous ont permis de montrer l’inefficacité des modèles
de détection d’anomalies actuels pour sécuriser ce genre de réseaux. Nous avons en outre proposé d’adopter une approche basée sur un modèle d’identification de comportement de l’utilisateur pour surveiller et
sécuriser ce grenre de réseaux. Ce travail a mené à la publication d’un article court dans Foundations
& Practice Of Security 2009 [18]. Le stage de Master de Abdelberri Chaabane a porté par la suite sur
l’anonymat des réseaux Pair à Pair. Il a été notamment impliqué dans l’étude du réseau d’anonymat Tor
(The Onion Routing network). Ces travaux s’inscrivant dans le cadre du projet Anonymizing Networks [1]
(http://planete.inrialpes.fr/projects/anonymizing-networks/) que j’ai moi même lancé au sein de
l’équipe PLANETE. En collaboration avec un doctorant de l’équipe (Pere Manils), nous avons étudié :
(1) l’anonymat des utilisateurs BitTorrent sur le réseau d’anonymat Tor ; C’est un travail innovant qui a démontré la vulnérabilité du réseau Tor quant à la préservation de l’anonymat des utilisateurs
BitTorrent. Dans le contexte de discussions vives concernant le piratage et téléchargements illégaux (e.g. loi
HADOPI en France), ces travaux ont connu un grand écho médiatique. Non seulement, ces travaux [13, 14]
ont été publiées dans USENIX NSDI’10 et ACM HotPETS’10 (un rapport technique INRIA a été aussi
rédigé), mais aussi nous avons assisté à la médiatisation de ces publications et conclusions à travers la publication de plusieurs articles de Presse sur des sites d’information spécialisés (slashodt, cnis-mag, Le Blog
officiel du projet Tor lui même, etc.) ou encore des médias plus généralistes nationaux et internationaux (à
titre d’exemple : lemonde.fr et theregister.co.uk).
Pour plus d’information, consultez http://planete.inrialpes.fr/projects/anonymizing-networks/
(2) Une analyse innovante du réseau d’anonymat Tor : Nous avons réussi à déanonymiser le trafic
du réseau d’anonymat Tor, et à tracer les différents comportements des utilisateurs Tor. Nous avons ainsi
démontré que ce réseau d’anonymat très populaire (des millions d’utilisateurs chaque jour) n’est pas uniquement utilisé en quête de liberté d’expression ou de protection de vie privée, mais également et très souvent, à
des fins de téléchargement de contenu illégal. Dans une deuxième étape, nous avons démontré comment des
utilisateurs mal intentionnées contournaient le fonctionnement normal du réseau Tor et pouvaient également
mettre en péril l’identité secrète de certains noeuds du réseau Tor (appelés Bridge nodes). Nous avons fait
part des nos trouvailles aux contributeurs du projet Tor, notamment à Roger Dingledine (MIT) et Andrew Lewman. Des corrections ont pu ainsi être apportées au réseau Tor. Nos conclusions ont été publiées
dans IEEE NSS’2010 (International Conference on Network and System Security). Cet article [11] a été
récompensé comme meilleure contribution et Abdelberri s’est vu offrir un prix Travel Grant de la part des
organisateurs. Abdelberri a entamé le 20 Septembre 2010 une thèse portant sur la sécurité de localization
dans les réseaux de capteurs, au sein de notre équipe, et ce dans le cadre du projet ANR ARESA2 (Avancées
en Réseaux de capteurs Efficaces, Sécurisés et Auto-Adaptatifs 2010-2013) dont je suis le responsable côté
INRIA Rhône-Alpes. Cette thèse sera co-encadrée avec Claude Castelluccia.
2
Co-encadrement du stage de Master et de la thèse de Pere Manils, ENSIMAG & INRIA RhôneAlpes . La thèse de Pere a débuté en Septembre 2009. Elle porte sur la sécurité des réseaux d’anonymat
et elle est co-encadrée par Claude Castelluccia et moi même. Les travaux de Pere Manils s’inscrivent dans
une thématique générale de PLANETE Grenoble, en l’occurence la sécurité et la vie privée dans l’Internet.
Le stage de Master de Pere Manils s’est donc concentré sur les problèmes de cyber-criminalité. Nous avons
étudié dans ce contexte les réseaux de noeuds infectés contrôlés par les cyber-criminels (Botnets) et nous
avons ainsi proposé une méthode innovante pour la géo-localization des serveurs cachés, au sein des
réseaux Fast-Flux, sources des redirections vers les sites malicieux dans Internet. Nous avons appliqué
notre méthode pour détecter et géo-localiser les serveurs cachés dans les réseaux Fast Flux à l’état sauvage,
et notamment dans le fameux réseau “Waledac” en révélant la localité géographique des serveurs primaires
(mothership servers) dans ce réseau. Nous avons également lancé des expérimentations visant à comprendre le
fonctionnement exact de ces réseaux, en décortiquant les différents intervenants, et l’architecture globale sur
laquelle ils se basent. Ces travaux [19] ont été publiés dans (ACM USENIX) IMC’09, et le papier a été finaliste
pour le titre de meilleur article. Depuis Septembre 2009, Pere est doctorant au sein de l’équipe PLANETE
où il étudie les implications des nouvelles applications de communication sur l’anonymat et la vie privée.
Nous avons ainsi procédé en Février 2010 à l’analyse du nouveau réseau social de Google (Buzz) et
démontré les failles de vie privée que cet outil comporte. A travers des mesures et expérimentations réelles,
nous avons entre autres montré qu’il est facile pour des utilisateurs mal intentionnées d’exploiter l’application
Buzz à des fins de Spam et même de “social phishing” efficaces. Nous avons finalement proposé à Google (à
travers des discussions avec Adam Mein) des solutions efficaces et rapides. Ce travail [15] a été publié dans
EUROSYS SNS ’2010.
Encadrement du stage de Master et projet de fin détudes d’ingénieur de Chérifa Boucetta,
étudiante à l’ENSI . Les travaux de Chérifa boucetta s’inscrivent dans le cadre du projet ANR ARESA2.
Le sujet de ces deux stages porte sur la “sécurité de localization des réseaux de capteurs”. En
collaboration avec Marine Minier (INSA Lyon, CITI Lab), nous avons montré que les approches actuelles
de détection des attaques trou de ver (Wormhole attacks) dans les réseaux de capteurs sont inefficaces. En
particulier, nous avons implémenté des scénarios d’attaques simples qui contrent les mécanismes de sécurité
jusque là proposés. Nous avons également proposé des contre mesures basées sur un protocole de vérification
de voisinage. Les conclusions de ces travaux [12] apparaı̂tront dans ICST S-cube 2010 (ICST Conference on
Sensor Systems and Software).
Co-encadrement de la thèse de Francois Cantin, Université de Liège. En collaboration avec Prof.
Guy Leduc, j’encadre le sujet de thèse de F. Cantin (3ème annéé) où nous avons étudié les causes des
erreurs dans les prédictions de distances des systèmes de coordonnée. Dans l’Internet actuel, les politiques de
routage et l’encombrement de certains liens peuvent causer des violations du principe d’inégalité triangulaire
(Triangle Inequaltiy Violation - TIV) au niveau des délais. Ces TIVs sont une source d’imprécision pour les
systèmes de coordonnées car ils rendent impossible une représentation des distances réseaux entre noeuds
dans un espace métrique. Dans ces travaux, nous avons considéré que les TIVs sont une propriété intrinsèque
de l’Internet : plutôt que d’essayer de les éliminer, nous les avons caractérisé et avons tenté d’atténuer leur
impact sur les systèmes de coordonnées distribués. Nous avons ainsi dans un premier temps, étudié les TIVs
existants dans l’Internet en utilisant différentes métriques pour quantifier différents degrés de leur sévérité.
Nous avons ainsi conclu que, plus le chemin entre deux noeuds est petit, moins les TIVs liés à ce chemin
sont sévères. Nous utilisons ensuite ces résultats de manière à réduire l’impact des TIVs sur les systèmes
de coordonnées. Nous avons trouvé en outre, une corrélation entre le degré d’implication des noeuds dans
les TIVs et l’instabilité et l’erreur des coordonnées. Finalement, nous proposons un système de coordonnées
hiérarchique en vue de limiter l’impact des TIVs sur les estimations de distances. Ces travaux ont mené à
plusieurs publications, notamment dans IFIP Networking’08, IWSoS’08, CFIP’08, ACM CoNext’08, IFIP
Networking’09, Future Networks’09 [22, 23, 24, 25, 26, 38].
3
5. Responsabilités collectives
– Membre des comités de programme de : IWTMP2PS 2010 (International Workshop on Trust Management in P2P Systems), WiMoN 2010, WesT 2010, ACC 2011(International Conference on Advances in
Computing and Communications
– Membre du comité de rédaction de International Journal of peer-to-peer networks (IJP2P)
– Membre du comité de lecture de IEEE IWQoS 2006, Networking 2005, CFIP 2006, Networking 2008
– Membre du comité de programme supplétif CoNext 2007, CFIP 2008
– Rapporteur expert dans les revues internationales : TPDS (IEEE Transactions on Parallel and Distributed Systems ), SIGCOMM CCR (Computer Communication Review), Computer Communications, IEEE
letters of communications, Computer Networks
– Délégué pour l’action Cost en Belgique “European Cooperation in the field of Scientific and technical
Research COST”
– Participation à l’organisation de l’atelier “Sécurité et Vie privée” à Corrençon, 2010
– Organisation et direction de “Planete-Grenoble seminars” : séminaires bi-mensuels au sein de l’équipe
– Membre des projets ANR ARESA2, ANR pFlower, équipe associée INRIA-university of California Irvine
– Projets dans le passé : E-Next network of excellence, Ecode (FP7-ICT), ANR OSCAR, ANA (EU IST
FP6), Muse (FP6-IST)
6. Enseignement
– Cycle Ingénieur, ENSIMAG, Grenoble INP, 2008-2010. Cours, TDs et TPs Architectures des réseaux
téléinformatique.
– Cycle SLE ingénieur, PHELMA, Grenoble INP, 2009-2010. TDs et TPs Réseaux Informatique et
télécommunication
– Cycle Ingénieur, Université de Liège, 2007-2008. Cours de sécurité Informatique, cours d’Introduction aux
réseaux et télécommunications,
– Master TIM (Télécommunication, Informatique, Micro-électronique), à l’Ecole Polytechnique de Sophia
Antipolis, 2006-2007. Cours et TDs sur les Réseaux Pair à Pair, les réseaux de couvertures, et l’Inférence
de la topologie Internet.
– Cycle BTS, Techniciens Supérieurs à l ISET Mahdia, Tunisie, 2003-2004. Cours et TDs Réseaux
téléinformatique, Algorithmique.
7. Diffusion de l’information scientifique
– Lectorat “Cyber-Criminalité : Botnets et les risques dans l’Internet actuel” donné lors de la “Journée
d’échanges et d’information” devant les experts de la police scientifique de la Gendamerie Nationale,
Septembre 2009
– Interview sur le contrôle des données et la protection de la vie privée donnée pour le magazine “SVM
Techno”, Edition spéciale nouvelles Technologie , Aout 2009
– Consultant pour un projet de documentaire sur les attaques Internet : “CYBER CRIME 2.0”, Productions Gedeon Programmes, Réalisation : Jean-Martial Lefranc. 2007. Le documentaire (52 minutes) traite
entre autres, du cas des attaques sur les systèmes de positionnement Internet en expliquant l’intérêt des
attaquants de lancer de telles attaques sophistiquées sur les systèmes de coordonnées. On y explique aussi
pourquoi il est primordial de sécuriser de tels systèmes si on espère déployer des services pair à pair
sécurisés
4
DESCRIPTION SYNTHÉTIQUE DE L’ACTIVITÉ
Mes travaux de recherche ont été jusque là guidés par l’observation que l’Internet actuel, malgré des avancées
remarquables en terme de fiabilité et performance, ne fournit aucun mécanisme de sécurité intégré. Aujourd’hui, on préconise très souvent un (nouvel) Internet du Futur ayant la sécurité comme une de ses fondations
dès la conception. Ceci est véritablement un défi très intéressant et passionnant. Cependant, tout au long
du processus de création d’une nouvelle architecture Internet, il est important de comprendre les menances
d’aujourd’hui, et la manière dont Internet est exploité par les cyber-criminels.
Je me suis donc intéressé à diverses problématiques de sécurité en suivant une approche consistant à identifier
les attaques potentielles, puis dans la mesure du possible proposer les solutions les plus adéquates afin de
sécuriser le système étudié. Mon objectif étant à chaque étude de fournir une solution exploitable par les
utlisateurs finaux (examples : Open1X, S Vivaldi, EphCom), mais aussi le cas échéant de discuter avec
les propriétaires des infrastructures Internet menacées en proposant des solutions convenables (examples : le
réseau d’anonymization Tor, réseau Buzz de Google). J’ai également eu en parallèles des activités de recherche
ayant plus attrait à l’amélioration de performance des systèmes distribués et à la métrologie de l’Internet.
La sécurité étant fondamentale seulement si les systèmes attirent de part leur bonnes performances.
Naissance de l’Internet sans fil : Sécurité nécessaire. J’ai donc abordé des questions liées à l’authentification des réseaux IEEE 802.11 (Wi-Fi), en proposant une architecture d’authentification, basée sur le
serveur d’authentification Kerberos et le modèle IEEE 802.1x - EAP, afin de satisfaire à la fois les besoins
de sécurité et de mobilité. En dehors de la dissémination des travaux à travers des publications scientifiques [37, 36], ce travail a permis d’incorporer les mécanismes d’authentification dans l’implémentation du
point d’accès virtuel HostAP (http ://hostap.epitest.fi/) proposé dans le projet Open1X, l’implémentation
open source des standards 802.1X/WPA/WPA2/IEEE802.11i.
Réseaux Pair à Pair et réseaux de couvertues : systèmes incontournables dans l’Internet actuel.
Les systèmes de coordonnées Internet permettent un positionnement pratique des noeuds dans le réseau
Internet. Ces systèmes sont très utiles et dores et déja exploités dans des réseaux Pair à Pair comme le
client BitTorrent “Vuze”. J’ai eu plusieurs contributions pionnières dans le domaine de la sécurité des ces
systèmes, en identifiant différentes attaques et en étudiant l’impact de ces attaques sur ces systèmes [31, 32].
Ensuite, j’ai été le premier à proposer et à valider une méthode générale pour la détection d’anomalies dans
ce type de systèmes [27, 9]. Enfin, nous avons proposé un mécanisme permettant de certifier l’exactitude
des coordonées annoncées par les noeuds entre eux [21]. Toujours dans l’optique de fournir un outil logiciel
utile pour les utlisateurs, nous avons implémenté ces mécanismes de sécurité et déployé un sysème nommé
S Vivaldi comme système de coordonnés Internet sécurisé pour la plateforme Onelab.
Dans la continuité de mes travaux sur les systèmes de coordonées Internet, je me suis également intéressé à la
stabilité de ces systèmes : les violations d’inégalité triangulaire étant une cause majeure de cette instabilité.
J’y ai donc consacré plusieurs mois d’étude à travers l’analyse de leur causes et leur impact sur le routage.
Enfin, en les considérant comme une propriété intrinsèque de l’Internet, plutôt que d’essayer de les éliminer,
nous les avons caractérisé et avons tenté d’atténuer leur impact sur les systèmes de coordonnées distribués.
Enfin, nous les avons exploité d’une manière judicieuse pour un routage Internet applicatif performant [26,
38, 24, 23, 22].
Cyber-Criminalité : révélation de menaces et géolocalisation des sources. Comprendre et analyser le comportement des cyber-criminels d’aujourd’hui est une phase incontournable avant de proposer de
nouvelles architectures Internet sécurisées. Fast-Flux est une technique de redirection très puissante utilisée
récemment par les cyber-criminels pour cacher la localization des serveurs malicieux. Nous avons ainsi lancé
un projet de gélocalization de ces serveurs “Fast-Flux” cachés, en nous basant sur des mesures de temps
de latence, et un modèle mathématique de corrélation Distance Internet-Distance géographique. Nous avons
ainsi pu prouver l’efficacité de notre méthode à localizer les seveurs “mothership”. Notre étude s’est basée sur
un environnment contrôlé dans un premier temps. Puis dans une seconde étape, nous avons lancé un outil,
qui à l’état sauvage a révélé les localités des serveurs du fameux réseau malicieux “Waledac” [19, 4]. D’un
autre côté, au lancement de l’outil Buzz de Google, nous avons été les premiers à l’analyser et à montrer
5
les vulnérabilités potentielles du réseau social Google Buzz. Nous avons ainsi montré pourquoi et comment
Google Buzz peut être exploité par des cyber-criminels pour lancer des campagnes de spam et de social
phishing ciblées à l’échelle de centaines de millions d’utilisateurs Internet [15].
Téléchargements Pair à Pair. Anonymat nécessaire pour une adoption légale ? Internet n’a pas
été conçu pour préserver ni l’anonymat ni la vie privée de ses utilisateurs. Dans un contexte de polémiques
autour de l’applicabilité des offres de téléchargements légaux, et de discussions visant des projets de lois ou
des lois anti-piratage dans plusieurs pays, nous pensons que la protection de la vie privée des utlisateurs des
réseaux Pair-à-Pair est une brique essentielle pour l’adoption de téléchargements légaux dans ces sytèmes.
BitTorrent est sans doute le protocole P2P le plus efficace et le plus utilisé aujourd’hui. Étonnamment, les
menaces en termes de violations de vie privée dans ce types de réseaux, ont été jusque là négligées et ce peut
être, à cause de la popularité de BitTorrent qui donnerait à ses utilisateurs l’illusion de se fondre dans la
masse de millions d’autres téléchargeurs. L’objectif de ce travail est d’explorer la gravité des menaces sur la
vie privée rencontrées par les utilisateurs de BitTorrent. Nous avons ainsi démontré [16] qu’il est possible de
surveiller en permanence à partir d’une seule machine la plupart des utilisateurs de BitTorrent et d’identifier
les fournisseurs de contenu (également appelé “initial seeds”).
Pour contourner ce type de surveillance, les utilisateurs BitTorrent se tournent de plus en plus vers l’utilisation
de réseaux d’anonymisation comme le réseau Tor pour masquer leur adresse IP, éventuellement, des autres
pairs. Toutefois, nous avons également montré qu’il est possible de récupérer l’adresse IP pour plus de 70%
des utilisateurs de BitTorrent sur Tor. En outre, une fois l’adresse IP d’un pair est récupérée, nous avons
montré qu’il était très facile de tracer les autres applications utilisées par cette addresse au dessus du réseau
Tor, et notamment l’historique WEB [14, 13, 44]. Ce projet s’inscrit dans l’objectif de fournir aux utilisateurs
Internet un meilleur moyen de protéger leur vie privée, mais en même temps de donner la possibilité à certains
noeuds dans les réseaux Pair à Pair de détecter et bannir certaines activités considérées comme illégales,
non déonthologiques ou non éthiques. Enfin, nous nous sommes intéressés dans [11] au réseau Tor (The
onion Routing) comme moyen actuel d’assurer l’anonymat dans Internet. Nous avons pu déceler plusieurs
failles au niveau de ce protocole ; Failles que nous avons corrigé, ou à défaut atténué, en coopération avec les
concepteurs du projet Tor.
Protection de la vie privee dans l’ ère Facebook. Droit à l’oubli et “Privacy by design” dans
l’Internet du Futur.
Les données sont la pollution de l’ère numérique. Les contenus Internet (documents, e-mails, chats, images,
vidéos etc.) sont souvent diffusés et reproduits sur des pairs ou des serveurs différents. En conséquence, les
utilisateurs perdent le contrôle et la propriété de leur contenu dès qu’ils les ont communiqué. Internet n’oublie
jamais, et toute information publiée pourrait rester à jamais. En outre, la conception de l’Internet actuel
n’impose pas de limite à la diffusion des données, et ne garantie aucun droit de modification ou suppression
de messages écrits sur un forum de chat, ou sur le “wall” d’un célèbre réseau social, etc.
Cette “pollution” (de données) crée de nombreux problèmes de vie privée, puisque ce contenu perdu peut être
utilisé pour collecter des informations sur les utilisateurs sans leur consentement. L’Internet du futur devrait
résoudre ces problèmes de pollution de données et de vie privée. Plus précisément, nous soutenons l’idée
que l’Internet du futur devrait donner le contrôle des individus sur leurs propres données. Les utilisateurs
devraient être en mesure de récupérer leur contenu déjà publié en vue de le retirer ou de le modifier. En
d’autres termes, l’Internet devrait implémenter la notion de “droit à l’oubli”, qui est un droit constitutionnel
dans plusieurs pays. Nous nous sommes penchés sur cette problématique en proposant une architecture
nommée OCN (Owner-Cenrtic Network) qui redonne le contrôle de ses données à l’utilisateur, et qui réduit
la réplication inutile des données en s’échangeant des liens vers les données au lieu du contenu physique lui
même [20, 7]. Dans la continuité de ces recherches, nous avons également lancé un projet de recherche où
nous avons proposé et implémenté une architecture appelée EphCom [17, 2, 43]. Cette proposition pionnière
permet, grâce à des services Internet existants (infrastructure DNS), d’affecter une durée de vie au contenu
que les utlisateurs créent sur Internet. En d’autres termes, EphCom implémente et garantit le droit à l’oubli
dans l’Internet actuel.
6
LISTE COMPLÈTE DES RÉALISATIONS
Nom : Kaafar
Prénom : Mohamed Ali
Page Web personnelle :planete.inrialpes.fr/people/kaafar/
1. Publications
Références
Pages Web réalisations et projets
[1] Security and privacy of anonymizing networks. http://planete.inrialpes.fr/projects/anonymizing-networks/.
[2] The Disappearing data Project. Ephcom : Ephemeral communications software.
http://code.google.com/p/disappearingdata.
[3] Blue bear project : Exploring privacy threats in the internet. http://planete.inria.fr/bluebear.
[4] Geolocalization of proxied services Project. http://planete.inrialpes.fr/projects/geoloc/.
Chapitre de livres
[5] M.A. Kaafar, L. Mathy, K. Salamatian, C. Barakat, T. Turletti and W. Dabbous. Tracking Relative
Errors in Internet Coordinate Systems by a Kalman Filter. 26 pages in Kalman Filter, Intech Edition.
Edited by Vedran Kordic, ISBN 978-953-307-094-0, 390 pages, Publishing date : May 2010
Revues Internationales
[6] B. Donnet, B. Gueye, and M. A. Kaafar. Path similarity evaluation using bloom filters. The International Journal of Computer and Telecommunications Networking, A paraı̂tre 2011.
[7] C.Castelluccia and M.A. Kaafar. Owner-centric networking : A new architecture for a pollution-free
Internet. ERCIM News, Special Theme on Future Internet Technology, Vol. 77, 2009.
[8] B. Donnet, B. Gueye, and M. A. Kaafar. A survey on network coordinates systems, design and security.
IEEE Communications Surveys and Tutorials, 2010.
[9] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet
coordinate embedding systems. In SIGCOMM Computer Communication Review CCR, 2007.
[10] M.A. Kaafar, T. Turletti, and W. Dabbous. Supporting large scale overlay multicast applications. The
International Journal of Computer and Telecommunications Networking 2007.
Conférences Internationales avec comité de lecture
[11] A. Chaabane, P. Manils, and M. A. Kaafar. Digging into anonymous traffic : a deep analysis of the
tor anonymizing network. In IEEE International Conference in Network and System Security NSS,
Melbourne, September 2010. IEEE.
7
[12] C. Boucetta, M. A. Kaafar, M. Minier. How secure are secure localization protocols in WSNs. In
International ICST Conference on Wireless Sensor Network (WSN) Systems and Software, S-Cube,
Miami, December 2010.
[13] P. Manils, A. Chaabane, S. Le Blond, M. A. Kaafar, A. Legout, C. Castelluccia, and W. Dabbous. Compromising tor anonymity exploiting p2p information leakage. In ACM Hot Topics in Privacy Enhancing
Technologies, Berlin, July 2010. ACM.
[14] S. Leblond, P.Manils, A.Chaabane, M. A. Kaafar, A. Legout, and C.Castelluccia. De-anonymizing
bittorrent users on tor. In the USENIX symposium on Networked Systems Design and Implementation
(NSDI 2010), San Jose, USA, April 2010.
[15] M.A. Kaafar and P. Manils. Why spammers should thank google. In ACM EUROSYS on Social Network
Systems (SNS 2010), Paris, April 2010. ACM.
[16] S. Le Blond, A. Legout, F. Lefessant, W. Dabbous, and M.A. Kaafar. Spying the world from your laptop ?
identifying and profiling content providers and big downloaders in bittorrent. In USENIX Workshop on
Large Scale Exploits and Emergent Threats (LEET 2010), San Jose, USA, April 2010. USENIX.
[17] Ephcom : Practical ephemeral communications (how to implement ephemeral data with only primary
internet services). CoRR, abs/1003.5510, 2010. Also submitted to NSDI 2011.
[18] A. Chaabane and M. A. Kaafar. Revisiting unstructured overlay network security. In Foundations &
Practice Of Security workshop, Grenoble, June 2009.
[19] C. Castelluccia, M. A. Kaafar, P. Manils, and D. Perito. Geolocalization of proxied services and its
application to fast-flux hidden servers. In ACM/Usenix Internet Measurement Conference (IMC 2009),
Chicago, USA, November 2009. ACM.
[20] Claude Castelluccia and Mohamed Ali Kaafar. Owner-centric networking (ocn) : Toward a data
pollution-free internet. Applications and the Internet, IEEE/IPSJ International Symposium on (SAINT
2009), Seattle, August, 2009.
[21] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Certified internet
coordinates. In International Conference on Computer Communications and Networks, (ICCCN 2009),
San Francisco, USA, 2009. IEEE Communications Society.
[22] Yongjun Liao, Mohamed Ali Kaafar, Bamba Gueye, Francois Cantin, Pierre Geurts, and Guy Leduc.
Detecting triangle inequality violations in internet coordinate systems by supervised learning. In Proceedings of the IFIP Networking Conference 2009, Aachen, May, 2009.
[23] Mohamed Ali Kaafar, Francois Cantin, Bamba Gueye, and Guy Leduc. Detecting triangle inequality
violations for internet coordinate systems. In Proceedings of International Workshop on the Network
of the Future, Dresden, Germany, June 2009.
[24] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, and Guy Leduc. Overlay routing using coordinate
systems. In Proceedings of ACM CoNEXT 2008, Madrid, December 2008.
[25] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, and Guy Leduc. A self-organized clustering
scheme for overlay networks. In Lectures Notes in Computer Science 5343, International Workshop on
Self-Organized Systems (IWSoS), pages 59–70, Zurich, December 2008.
[26] Mohamed Ali Kaafar, Bamba Gueye, Francois Cantin, Guy Leduc, and Laurent Mathy. Towards a twotier internet coordinate system to mitigate the impact of triangle inequality violations. In Proceedings
of the IFIP-TC6 Networking Conference 2008, pages 397–408, Singapore, May 2008.
8
[27] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet
coordinate embedding systems. In ACM SIGCOMM, Kyoto, 2007.
[28] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Secure coordinate
systems for the internet. In AINTEC 2007, Bangkok, 2007.
[29] M.A. Kaafar, C. Mrabet, and T. Turletti. A topolopgy-aware overlay multicast approach for mobile adhoc networks. In Asian Internet Engineering Conference (AINTEC). LNCS Springer, Bangkok, 2006.
[30] C. Mrabet, M.A. Kaafar, and F. Kamoun. Wireless alternative best effort service : A case study of alm.
In ACM/e-NEXT International Conference on Future Networking Technologies. ACM Press, Lisboa,
2006.
[31] M.A. Kaafar, L. Mathy, T. Turletti, and W. Dabbous. Real attacks on virtual networks : Vivaldi out
of tune. In ACM SIGCOMM workshop Large Scale Attack Defense (LSAD). Pisa, August 2006, ACM
Press., 2006.
[32] M.A. Kaafar, L. Mathy, T. Turletti, and W. Dabbous. Virtual networks under attack : Disrupting internet coordinate systems. In ACM/e-NEXT International Conference on Future Networking Technologies.
Lisboa, December 2006. ACM Press, 2006.
[33] M.A. Kaafar, T. Turletti, and W. Dabbous. A locating-first approach for scalable overlay multicast.
In IEEE International Workshop on QoS. New Heaven, CT, US, June 2006, IEEE Communications
Society, 2006.
[34] M.A. Kaafar, T. Turletti, and W. Dabbous. Scalability in topology-aware overlays. In IEEE INFOCOM.
Barcelona, 2006. IEEE Communications Society, 2006.
[35] M.A. Kaafar, T. Turletti, and W. Dabbous. Locate, cluster and conquer : A scalable topology-aware
overlay multicast. In the WG3 workshop, 2005.
[36] M.A. Kaafar, L. Benazzouz, D. Males, and F. Kamoun. A kerberos-based authentication architecture
for wireless lans. In IFIP-TC6 international conference on networking (Networking 2004), Athens, 2004.
[37] M.A. Kaafar, L. Benazzouz, D. Males, and F. Kamoun. Test beds and experiments of a Kerberos-based
authentication architecture for Wi-Fi networks. In IFIP international Conference on Network Control
and Engineering for QoS, Security and Mobility NetCon 2004, Palma de Mallorca, 2004.
Conférences Nationales avec comité de lecture
[38] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, Guy Leduc, and Laurent Mathy. Explication et
reduction de l’impact des violations d’inegalites triangulaires dans vivaldi. In CFIP 08, March 2008.
[39] C. Mrabet, M.A. Kaafar, and F. Kamoun. Transmission applicative multipoint pour les reseaux ad-hoc.
In Colloquium Francophone de l’Ingenierie des Protocoles CFIP. LNCS Springer, 2006.
[40] M.A. Kaafar, T. Turletti, and W. Dabbous. Un reseau de recouvrement multipoint passant a l’echelle.
In Colloquium Francophone de l’Ingenierie des Protocoles CFIP. LNCS Springer, 2006.
Soumissions en cours
[41] D. Perito, M. A. Kaafar, C. Castelluccia, P. Manils. Tracing Users using High Entropy Pseudonyms.
submitted to USENIX 18th Network & Distributed System Security Symposium NDSS 2011. San Diego,
CA, Feb. 2011.
9
[42] B. Gueye, M. A. Kaafar, B. Donnet, S. Uhlig, I. Poese. IP Geolocalisation Databases : Unreliable ?
submitted to Passive and Active Measurement conference PAM 2011. Atlanta, March 2011.
[43] C. Castelluccia, E. Decristofaro, A. Francillion, M. A. Kaafar. Practical Ephemeral Communications
with only Primary Internet Services. submitted to 8th USENIX Symposium on Networked Systems
Design and Implementation NSDI 2011. Boston, March 2011.
Rapport techniques
[44] P. Manils, A. Chaabane, S. Leblond, M. A. Kaafar, A. Legout, C. Castelluccia, and W. Dabbous.
Compromizing tor anonymity exploiting p2p information leakage. Technical report, INRIA, 2010.
[45] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing the distance
estimation phase of internet coordinate systems. Technical report, INRIA, 2007.
[46] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet
coordinate system : Embedding phase. Technical report, INRIA, 2007.
[47] M. A. Kaafar, L. Mathy, T. Tureltti, and W. Dabbous. Virtual networks under attack : Disrupting
internet coordinate systems. Technical report, INRIA, 2006.
[48] M. A. Kaafar, T. Tureltti, and W. Dabbous. Locate, cluster and conquer : A scalable topologyaware
overlay multicast. Technical report, INRIA, 2005.
Rapports de Thèses
[49] Mohamed Ali Kaafar. Securing Internet Coordinate Systems. PhD thesis, University of Nice SophiaAntipolis, 2007.
[50] Mohalmed Ali Kaafar. A Novel Kerberos-based Authentication Architecture for IEEE 802.11 Networks.
Master Thesis, ENSI, 2004.
2. Développements technologiques : logiciel ou autre réalisation
– EphCom
:
Logiciel
d’
Ephémérization
de
données.
Disappearing
http://code.google.com/p/disappearingdata. Sous license GNU GPL v2.
– LCC : Une librairie gérant les fonctions
http://planete.inria.fr/software/LCC/
de
multipoint
applicatif
data
à
large
Project.
échelle.
– S Vivaldi : Un service continu, sécurisé et à large échelle pour l’estimation de distances réseau.
http://build.one-lab.org/Svivaldi/
– Kerberos over EAP : Architecture d’authentification, basée sur le serveur d’authentification Kerberos et
le modèle IEEE 802.1x - EAP. Projet Open1X, http://hostap.epitest.fi/
10