100% found this document useful (2 votes)
55 views65 pages

Information Systems Security 12th International Conference ICISS 2016 Jaipur India December 16 20 2016 Proceedings 1st Edition Indrajit Ray

Security

Uploaded by

fibichdhahak
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (2 votes)
55 views65 pages

Information Systems Security 12th International Conference ICISS 2016 Jaipur India December 16 20 2016 Proceedings 1st Edition Indrajit Ray

Security

Uploaded by

fibichdhahak
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Experience Seamless Full Ebook Downloads for Every Genre at textbookfull.

com

Information Systems Security 12th International


Conference ICISS 2016 Jaipur India December 16 20
2016 Proceedings 1st Edition Indrajit Ray

https://textbookfull.com/product/information-systems-
security-12th-international-conference-iciss-2016-jaipur-
india-december-16-20-2016-proceedings-1st-edition-indrajit-
ray/

OR CLICK BUTTON

DOWNLOAD NOW

Explore and download more ebook at https://textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Information Systems Security 15th International Conference


ICISS 2019 Hyderabad India December 16 20 2019 Proceedings
Deepak Garg
https://textbookfull.com/product/information-systems-security-15th-
international-conference-iciss-2019-hyderabad-india-
december-16-20-2019-proceedings-deepak-garg/
textboxfull.com

Information Systems Security 16th International Conference


ICISS 2020 Jammu India December 16 20 2020 Proceedings
Salil Kanhere
https://textbookfull.com/product/information-systems-security-16th-
international-conference-iciss-2020-jammu-india-
december-16-20-2020-proceedings-salil-kanhere/
textboxfull.com

Information Systems Security: 14th International


Conference, ICISS 2018, Bangalore, India, December 17-19,
2018, Proceedings Vinod Ganapathy
https://textbookfull.com/product/information-systems-security-14th-
international-conference-iciss-2018-bangalore-india-
december-17-19-2018-proceedings-vinod-ganapathy/
textboxfull.com

Information Security Practice and Experience 12th


International Conference ISPEC 2016 Zhangjiajie China
November 16 18 2016 Proceedings 1st Edition Feng Bao
https://textbookfull.com/product/information-security-practice-and-
experience-12th-international-conference-ispec-2016-zhangjiajie-china-
november-16-18-2016-proceedings-1st-edition-feng-bao/
textboxfull.com
Security Privacy and Applied Cryptography Engineering 6th
International Conference SPACE 2016 Hyderabad India
December 14 18 2016 Proceedings 1st Edition Claude Carlet
https://textbookfull.com/product/security-privacy-and-applied-
cryptography-engineering-6th-international-conference-
space-2016-hyderabad-india-december-14-18-2016-proceedings-1st-
edition-claude-carlet/
textboxfull.com

Wireless Internet 9th International Conference WICON 2016


Haikou China December 19 20 2016 Proceedings 1st Edition
Mengxing Huang
https://textbookfull.com/product/wireless-internet-9th-international-
conference-wicon-2016-haikou-china-
december-19-20-2016-proceedings-1st-edition-mengxing-huang/
textboxfull.com

Information and Communications Security 18th International


Conference ICICS 2016 Singapore Singapore November 29
December 2 2016 Proceedings 1st Edition Kwok-Yan Lam
https://textbookfull.com/product/information-and-communications-
security-18th-international-conference-icics-2016-singapore-singapore-
november-29-december-2-2016-proceedings-1st-edition-kwok-yan-lam/
textboxfull.com

Web and Internet Economics 12th International Conference


WINE 2016 Montreal Canada December 11 14 2016 Proceedings
1st Edition Yang Cai
https://textbookfull.com/product/web-and-internet-economics-12th-
international-conference-wine-2016-montreal-canada-
december-11-14-2016-proceedings-1st-edition-yang-cai/
textboxfull.com

Intelligent Human Computer Interaction 8th International


Conference IHCI 2016 Pilani India December 12 13 2016
Proceedings 1st Edition Anupam Basu
https://textbookfull.com/product/intelligent-human-computer-
interaction-8th-international-conference-ihci-2016-pilani-india-
december-12-13-2016-proceedings-1st-edition-anupam-basu/
textboxfull.com
Indrajit Ray · Manoj Singh Gaur
Mauro Conti · Dheeraj Sanghi
V. Kamakoti (Eds.)
LNCS 10063

Information Systems
Security
12th International Conference, ICISS 2016
Jaipur, India, December 16–20, 2016
Proceedings

123
Lecture Notes in Computer Science 10063
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zurich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology, Madras, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbrücken, Germany
More information about this series at http://www.springer.com/series/7410
Indrajit Ray Manoj Singh Gaur

Mauro Conti Dheeraj Sanghi


V. Kamakoti (Eds.)

Information Systems
Security
12th International Conference, ICISS 2016
Jaipur, India, December 16–20, 2016
Proceedings

123
Editors
Indrajit Ray Dheeraj Sanghi
Colorado State University IIIT Delhi
Fort Collins, CO Delhi
USA India
Manoj Singh Gaur V. Kamakoti
Malaviya National Institute of Technology IIT Madras
Jaipur Madras
India India
Mauro Conti
University of Padua
Padua
Italy

ISSN 0302-9743 ISSN 1611-3349 (electronic)


Lecture Notes in Computer Science
ISBN 978-3-319-49805-8 ISBN 978-3-319-49806-5 (eBook)
DOI 10.1007/978-3-319-49806-5

Library of Congress Control Number: 2016957857

LNCS Sublibrary: SL4 – Security and Cryptology

© Springer International Publishing AG 2016


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book are
believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors
give a warranty, express or implied, with respect to the material contained herein or for any errors or
omissions that may have been made.

Printed on acid-free paper

This Springer imprint is published by Springer Nature


The registered company is Springer International Publishing AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
General Chairs’ Message

We feel privileged and honored to have been associated with the 12th International
Conference on Information Systems Security (ICISS 2016), held during December 16–
20, 2016, at Malaviya National Institute of Technology Jaipur, India. Since its
inception in 2005, this conference has become one of the major events in India in the
domain of information systems security.
For successful hosting of any conference of high repute, there is always a team of
volunteers contributing to its success. Our thanks go to the program chairs, Indrajit
Ray, Mauro Conti, and V. Kamakoti, along with the Program Committee members for
their outstanding job of completing rigorous reviews of submitted papers and selecting
the best from the lot. We would like to thank all the invited speakers for accepting our
invitations to deliver keynotes at this conference.
The tutorial chairs, Gaurav Somani and Devesh Jinwala, did an excellent job in
arranging interesting tutorials. We would also like to thank the tutorial speakers for
offering tutorials at ICISS16. The Organizing Committee co-chairs, Vijay Laxmi,
Preety Singh, and Rajveer Singh Shekhawat, did a commendable job in the conference
management.
The Publications Committee comprising Sonal Yadav, Ramesh Battula, Shweta
Saharan, and Santosh K. Vipparthi worked very hard for the delivery of the pro-
ceedings under a very tight schedule. As publicity chairs, Tooska Dargahi, Chhagan
Lal, Priyadarsi Nanda, and Smita Naval did a wonderful job resulting in the highest
submissions of papers in this year’s edition.
We hope that you will find these proceedings of ICISS 2016 a stimulating and
inspiring source for future research.

December 2016 Manoj Singh Gaur


Dheeraj Sanghi
Preface

This volume contains the papers presented at the 12th International Conference on
Information Systems Security (ICISS 2016), held December 16–20, 2016, in Jaipur,
India. The conference was started in 2005 to cater to cyber security research in India.
Since then it has evolved into an attractive forum internationally for researchers in
academia, industry, and government to disseminate their latest research results in
information and systems security.
ICISS 2016 continued that trend. This year, we received 196 submissions from 17
different countries on 30 different subtopics of interest in information security. The
papers were reviewed by a Program Committee (PC) of 67 internationally renowned
researchers. After a rigorous review process, during which each paper received multiple
reviews, a total of 24 full papers and eight short papers were accepted. We thank the
authors of the 196 papers for their contributions, without which this conference would
not have been possible. We are very grateful to the PC members and external reviewers
who put in enormous efforts in reviewing and selecting the papers. Without their hard
work, this conference would not have been a success.
One of the hallmarks of the ICISS conference series is the high-quality
plenary/invited presentations. This year we were fortunate to have five eminent
speakers give invited presentations: Patrick McDaniel (Pennsylvania State University),
V.S. Subrahmanian (University of Maryland, College Park), Ahmad-Reza Sadeghi
(Technische Universität Darmstadt), Rinku Dewri (University of Denver), and Jeremías
Sauceda (EnSoft Corp). We are very thankful to the invited speakers, who agreed to
present at the conference coming from far-off places in mid-December. The conference
included several tutorials on various topics in cyber security, as well as short talks to
facilitate discussions on emerging topics. We would like to thank the tutorial speakers
for their time and efforts.
We thank all the members of the Organizing Committee for making all the
arrangements. We are grateful to MNIT, Jaipur, for all the support they provided. We
would like to thank the architects of EasyChair for providing a highly configurable
conference management system. The entire process of submission, refereeing, and
e-meeting of the PC for the paper selection was done through the EasyChair system.
Last but not least, we gratefully acknowledge Springer for sponsoring the ICISS
Best Paper Awards starting with this year’s conference. A special thanks to Alfred
Hofmann of Springer for not only readily agreeing to publish the conference pro-
ceedings in the LNCS series, but also helping institute this award. Thanks go to his
team and, in particular, Anna Kramer for preparing the proceedings meticulously and in
time for the conference.

December 2016 Indrajit Ray


Mauro Conti
V. Kamakoti
Organization

General Co-chairs
M.S. Gaur MNIT Jaipur, India
Dheeraj Sanghi IIIT Delhi, India

Program Co-chairs
Indrajit Ray Colorado State University, USA
Mauro Conti University of Padua, Italy
V. Kamakoti IIT Madras, India

Keynote and Tutorial Co-chairs


Devesh Jinwala SVNIT Surat, India
Gaurav Somani Central University of Rajasthan, India

Organizing Co-chairs
Vijay Laxmi MNIT Jaipur, India
Rajveer Singh Shekhawat Manipal University Jaipur, India
Preety Singh LNMIIT Jaipur, India

Local Organizing Committee


Sandeep Joshi Manipal University Jaipur, India
Jyoti Grover Manipal University Jaipur, India
Anju Yadav Manipal University Jaipur, India
Ankit Mundra Manipal University Jaipur, India

PhD Fellowships Co-chairs


Smita Naval IIIT Kota, India
Gaurav Gupta MeitY, India
Manik Lal Das DAIICT Gandhinagar, India

Awards Committee
Dhiren Patel SVNIT Surat, India
Sanjay Chaudhary Ahmedabad University, Ahmedabad, India
X Organization

Publications Committee
Sonal Yadav MNIT Jaipur, India
Ramesh Babu Battula MNIT Jaipur, India
Shweta Saharan MNIT Jaipur, India
Santosh K. Vipparthi MNIT Jaipur, India

Logistics and Finance Committee


Lava Bhargava MNIT Jaipur, India
Meenakshi Tripathi MNIT Jaipur, India
Gaurav Somani Central University of Rajasthan, India

Publicity Committee
Tooska Dargahi University of Rome Tor Vergata, Italy
Chhagan Lal University of Padua, Italy
Priyadarsi Nanda UTS, Australia
Smita Naval IIIT Kota, India

Steering Committee
Udaykumar Yaragatti MNIT Jaipur, India
Sushil Jajodia George Mason University, USA
Chandan Mazumdar Jadavpur University, India
Bimal Kumar Roy ISI, Kolkata, India
Arun K. Pujari Central University of Rajasthan, India
S. Sancheti Manipal University Jaipur, India
R.K. Shyam Sundar IIT Bombay, India

Technical Program Committee


Indrajit Ray Colorado State University, USA
Mauro Conti University of Padua, Italy
Kamakoti Veezhinathan Indian Institute of Technology Madras, India
Aditya Bagchi Indian Statistical Institute, Kolkata, India
Akka Zemmari LaBRI, Université de Bordeaux, CNRS, France
Alwyn R. Pais NITK Surathkal, India
Anirban Sengupta CDC-JU, India
Anoop Singhal NIST, USA
Apurva Mohan Honeywell International, USA
Atul Prakash CSE Division, University of Michigan, USA
Awad Younis Georgia State University, USA
Bernard Menezes Indian Institute of Technology, Bombay, India
Bimal Roy Indian Statistical Institute, Kolkata, India
Chandan Mazumdar Jadavpur University, India
Organization XI

Chester Rebeiro Indian Institute of Technology, Madras, India


Cong Zheng Palo Alto Networks, USA
Devesh Jinwala SVNIT, Surat, India
Dhiren Patel SVNIT, Surat, India
Dieudonné Mulamba Colorado State University, USA
Earlence Fernandes University of Michigan, USA
Felix Gomez Marmol NEC Laboratories Europe, Germany
Gaurav Gupta MeitY, India
Gaurav Somani Central University of Rajasthan, India
Ghassan Karame NEC Laboratories Europe, Germany
Goutam Paul Indian Statistical Institute, India
Ibrahim Lazrig Colorado State University, USA
Indrakshi Ray Colorado State University, USA
Kirill Belyaev Colorado State University, USA
Kyle Haefner Colorado State University, USA
Lorenzo Cavallaro Royal Holloway, University of London, UK
Manik Lal Das DA-IICT, India
Manoj Singh Gaur MNIT Jaipur, India
Mark Stamp SJSU, USA
Matthias Schunter Intel Labs, Germany
Mridul Sankar Barik Jadavpur University, India
Phalguni Gupta Indian Institute of Technology Kanpur, India
Phu H. Phung University of Dayton, USA
Pierangela Samarati Università degli Studi di Milano, Italy
Prithvi Bisht Adobe, USA
R. Ramanujam Institute of Mathematical Sciences, Chennai, India
Rajat Subhra Chakraborty IIT Kharagpur, India
Ram Krishnan University of Texas at San Antonio, USA
Ravi Sandhu University of Texas at San Antonio, USA
Rinku Dewri University of Denver, USA
Ruchira Naskar NIT Rourkela, India
Rudrapatna Shyamasundar TIFR, India
Ruggero Donida Labati Università degli Studi di Milano, Italy
Sabrina De Capitani di Università degli Studi di Milano, Italy
Vimercati
Samiran Chattopadhyay Jadavpur University, India
Samrat Mondal Indian Institute of Technology Patna, India
Sandeep Shukla IIT Kanpur, India
Sanjay Chaudhary IET, Ahmedabad University, India
Sanjit Chatterjee Indian Institute of Science, India
Scott Stoller Stony Brook University, USA
Shamik Sural IIT, Kharagpur, India
Somitra Sanadhya IIIT-Delhi, India
Soumya Ghosh Indian Institute of Technology, Kharagpur, India
Stefano Zanero Politecnico di Milano, Italy
Subhamoy Maitra Indian Statistical Institute, India
XII Organization

Subhojeet Mukherjee Colorado State University, USA


Sukumar Nandi Indian Institute of Technology Guwahati, India
Sumanta Sarkar University of Calgary, Canada
Sushil Jajodia George Mason University, USA
Sushmita Ruj Indian Statistical Institute, Kolkata, India
Vijay Atluri Rutgers University, USA
Vijay Laxmi MNIT Jaipur, India
Vikram Goyal IIIT-Delhi, India
Vinod Ganapathy Rutgers University, USA
Xing Xie Colorado State University, USA
Yingjiu Li Singapore Management University, Singapore
Contents

Attacks and Mitigation

An Attack Possibility on Time Synchronization Protocols Secured with


TESLA-Like Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Kristof Teichel, Dieter Sibold, and Stefan Milius

Practical DoS Attacks on Embedded Networks in Commercial Vehicles. . . . . 23


Subhojeet Mukherjee, Hossein Shirazi, Indrakshi Ray, Jeremy Daily,
and Rose Gamble

Authentication

Secure Lightweight User Authentication and Key Agreement Scheme for


Wireless Sensor Networks Tailored for the Internet of Things Environment . . . . 45
Srinivas Jangirala, Dheerendra Mishra, and Sourav Mukhopadhyay

SPOSS: Secure Pin-Based-Authentication Obviating Shoulder Surfing . . . . . . 66


Ankit Maheshwari and Samrat Mondal

Authorization and Information Flow Control

Building a Fair System Using Access Rights . . . . . . . . . . . . . . . . . . . . . . . 89


Nada Essaouini, Frédéric Cuppens, and Nora Cuppens-Boulahia

Collaborative Access Decisions: Why Has My Decision Not


Been Enforced? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Jerry den Hartog and Nicola Zannone

Data Loss Prevention Based on Text Classification in Controlled


Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Kyrre Wahl Kongsgård, Nils Agne Nordbotten, Federico Mancini,
and Paal E. Engelstad

Defining Abstract Semantics for Static Dependence Analysis of Relational


Database Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Angshuman Jana and Raju Halder

Cryptosystem and Protocols

An Efficient Certificateless Signature Scheme in the Standard Model. . . . . . . 175


Sébastien Canard and Viet Cuong Trinh
XIV Contents

Constant-Size Ciphertext Attribute-Based Encryption from Multi-channel


Broadcast Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Sébastien Canard and Viet Cuong Trinh

Enhanced Modulo Based Multi Secret Image Sharing Scheme . . . . . . . . . . . 212


Maroti Deshmukh, Neeta Nain, and Mushtaq Ahmed

Performance Evaluation of Modified Henon Map in Image Encryption . . . . . 225


S.J. Sheela, K.V. Suresh, and Deepaknath Tandur

Network Security and Intrusion Detection

Network Counter-Attack Strategy by Topology Map Analysis . . . . . . . . . . . 243


Hidema Tanaka

Network Vulnerability Analysis Using a Constrained Graph Data Model . . . . 263


Mridul Sankar Barik, Chandan Mazumdar, and Amarnath Gupta

Secured Dynamic Scheduling Algorithm for Real-Time


Applications on Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Surendra Singh, Sachin Tripathi, and Suvadip Batabyal

Privacy

A Framework for Analyzing Associativity and Anonymity in Conventional


and Electronic Summative Examinations . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Kissan Gauns Dessai and Venkatesh Kamat

On the Security of “Verifiable Privacy-Preserving Monitoring


for Cloud-Assisted mHealth Systems” . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Hardik Gajera, Shruti Naik, and Manik Lal Das

Privacy Preserving Network Analysis of Distributed Social Networks . . . . . . 336


Varsha Bhat Kukkala, Jaspal Singh Saini, and S.R.S. Iyengar

Software Security

Exploiting Block-Chain Data Structure for Auditorless Auditing


on Cloud Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Sanat Ghoshal and Goutam Paul

Risk Evaluation of X.509 Certificates – A Machine Learning Application . . . 372


Varsharani Hawanna, Vrushali Kulkarni, Rashmi Rane,
and Pooja Joshi
Contents XV

Wireless, Mobile and IoT Security

A Secure Routing Scheme for Wireless Mesh Networks . . . . . . . . . . . . . . . 393


Ashish Nanda, Priyadarsi Nanda, Xiangjian He, and Aruna Jamdagni

Digital Forensic Source Camera Identification with Efficient Feature


Selection Using Filter, Wrapper and Hybrid Approaches . . . . . . . . . . . . . . . 409
Venkata Udaya Sameer, S. Sugumaran, and Ruchira Naskar

Formal Verification of a Cross-Layer, Trustful Space-Time Protocol


for Wireless Sensor Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Douglas Simões Silva, Davi Resner, Rick Lopes de Souza,
and Jean Everson Martina

JITWORM: Jitter Monitoring Based Wormhole Attack Detection


in MANET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Sudhir Bagade and Vijay Raisinghani

Short Papers

A Solution to Detect Phishing in Android Devices . . . . . . . . . . . . . . . . . . . 461


Sharvari Prakash Chorghe and Narendra Shekokar

Feature Selection for Effective Botnet Detection Based on Periodicity


of Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
T. Harsha, S. Asha, and B. Soniya

Honeypot Deployment in Broadband Networks. . . . . . . . . . . . . . . . . . . . . . 479


Saurabh Chamotra, Rakesh Kumar Sehgal, Sanjeev Ror,
and Bhupendra singh

Generic Construction of Certificateless Signcryption Scheme . . . . . . . . . . . . 489


Jayaprakash Kar and Kshirasagar Naik

Reed-Muller Code Based Symmetric Key Fully Homomorphic


Encryption Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
RatnaKumari Challa and VijayaKumari Gunta

Towards Useful Anomaly Detection for Back Office Networks . . . . . . . . . . . 509


Ömer Yüksel, Jerry den Hartog, and Sandro Etalle

Detection of SQLite Database Vulnerabilities in Android Apps . . . . . . . . . . . 521


Vineeta Jain, M.S. Gaur, Vijay Laxmi, and Mohamed Mosbah

Discovering Vulnerable Functions by Extrapolation: A Control-Flow Graph


Similarity Based Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
Lokesh Jain, Aditya Chandran, Sanjay Rawat, and Kannan Srinathan

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543


Attacks and Mitigation
An Attack Possibility on Time Synchronization
Protocols Secured with TESLA-Like Mechanisms

Kristof Teichel1(B) , Dieter Sibold1 , and Stefan Milius2


1
Physikalisch-Technische Bundesanstalt,
Bundesallee 100, 38116 Braunschweig, Germany
[email protected]
2
Chair for Theoretical Computer Science,
Friedrich-Alexander Universität Erlangen-Nürnberg,
Martensstr. 3, 91058 Erlangen, Germany

Abstract. In network-based broadcast time synchronization, an impor-


tant security goal is integrity protection linked with source authenti-
cation. One technique frequently used to achieve this goal is to secure
the communication by means of the TESLA protocol or one of its vari-
ants. This paper presents an attack vector usable for time synchroniza-
tion protocols that protect their broadcast or multicast messages in this
manner. The underlying vulnerability results from interactions between
timing and security that occur specifically for such protocols. We propose
possible countermeasures and evaluate their respective advantages. Fur-
thermore, we discuss our use of the UPPAAL model checker for security
analysis and quantification with regard to the attack and countermea-
sures described, and report on the results obtained. Lastly, we review
the susceptibility of three existing cryptographically protected time syn-
chronization protocols to the attack vector discovered.

Keywords: Security protocols · Broadcast · Time synchronization


protocols · TESLA · Security analysis · UPPAAL

1 Introduction
Time synchronization protocols based on broadcast or multicast play an impor-
tant role in distributed computer networks such as sensor networks [24]. In many
cases, protection of time synchronization packets is indispensable in order to
guarantee the integrity and authenticity of time information; this is especially
true in open environments like the internet. In general, the performance of time
synchronization protocols decreases due to latencies caused by computational
operations, in particular by cryptographic operations. This decrease in perfor-
mance needs to be considered in the design of security measures (see e.g. [16]).
The Timed Efficient Stream Loss-tolerant Authentication (TESLA) protocol and
its variants [8,10,17–19] rely on symmetric cryptography and use delayed disclo-
sure of keys to acquire the asymmetric properties that are desired for broadcast
c Springer International Publishing AG 2016
I. Ray et al. (Eds.): ICISS 2016, LNCS 10063, pp. 3–22, 2016.
DOI: 10.1007/978-3-319-49806-5 1
4 K. Teichel et al.

communication. They thus fulfill the special security requirements for broad-
cast time synchronization and are employed by multiple time synchronization
protocols. The fact that delayed disclosure requires the participants to agree on
a schedule creates a challenging interaction between the security mechanisms
and the time synchronization process. In this paper, we discuss the security of
time synchronization broadcast associations secured via variants of the TESLA
protocol, particularly with respect to this interaction. We highlight a specific
attack vector that an adversary can follow to circumvent the security measures
of such associations and to deliver false timing information to a participant.
We give a generalized description of the attack vector and use it on a minimal
example protocol for illustration. We also discuss feasible countermeasures that
can either make the attack theoretically impossible (which requires a significant
effort, possibly requiring a change in the communication structure) or mitigate
the attack by making its execution practically impossible. Next we present a
model in UPPAAL [2] that allows the analysis of the behavior of the protocol
participants’ clocks during an attack; this model also allows the assessment of
the effectiveness of the countermeasures discussed. In addition, we investigate
the extent to which specific existing time synchronization protocol specifications
might be vulnerable to the attack vector discovered. One of the intentions of this
paper is to facilitate discussion about the attack vector, and to supply a basis
for possible further analysis.
The remainder of this paper is structured as follows: Sect. 2 provides an
overview of the two main approaches to time synchronization (unicast-type
and broadcast-type communication) and of the usual security measures that
each approach entails. Section 3 defines the notation used throughout the paper,
discusses the underlying assumptions and defines a Minimal Example Proto-
col (MEP) for illustration in later sections. Section 4 shows the attack vector
on broadcast-type time synchronization protocols that have been secured with
TESLA-like mechanisms, exemplified by means of the MEP. In Sect. 5, we dis-
cuss a selection of possible countermeasures against the attack vector shown.
Section 6 presents our automated analysis in UPPAAL and provides its results;
these concern, on the one hand, quantification of the parameters that allow
the attack to happen and, on the other hand, the effectiveness of some of the
countermeasures discussed in previous sections. Section 7 presents three exam-
ples in which TESLA-like mechanisms are employed to secure broadcast-type
time synchronization: Network Time Protocol (NTP) secured by Network Time
Security (NTS) [23], TinySeRSync [24], and Agile Secure Time Synchronization
(ASTS) [27]. This section gives an assessment on how robust those protocols are
against the attack vector under discussion. Finally, Sect. 8 concludes the paper.

2 Time Synchronization Security


2.1 Main Synchronization Techniques
There are two general methods for time synchronization [26]: using one-way
time transfer and using two-way time transfer. Figure 1 depicts typical message
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 5

One-Way Time Synchronization Exchange Two-Way Time Synchronization Exchange

Alice Bob Alice Bob


t1 t1
t2
PA
ξ·δ
P
t2 δ t3
t4
PB
(1 − ξ) · δ

Fig. 1. Schematic depiction of typical message exchanges that are used for time syn-
chronization between Alice and Bob. The left diagram depicts one-way synchronization,
while the right diagram depicts two-way synchronization.

exchanges for these two kinds of transfer. Although there are exceptions, net-
work protocols for time synchronization typically use two-way transfer when
they employ unicast-type communication (one sender, one receiver), whereas
they use one-way transfer when they employ broadcast-type communication
(one sender, multiple receivers). The exchange of time synchronization proto-
col packets between the nodes involved is accompanied by a delivery delay δ
whose characteristics depend on the underlying network. If one-way time trans-
fer is used (Fig. 1, left diagram), messages are transmitted only from the time
server to the time client. In this case, the delivery delay has to be estimated and
the estimate has to be applied to the time offset between server and client. If
two-way time transfer is used (Fig. 1, right diagram), messages are exchanged
mutually between a client and a server. This offers more information on the
delay of the transfer messages (it is bounded by the round trip of the message
exchange), and allows elimination of the delay dynamically, under the assump-
tion that the network delay is symmetric for the two directions, i.e., that ξ = 1/2
in the figure.

2.2 Securing Time Synchronization Protocols


Since, for the most part, the content of time synchronization protocol packets
is not secret, any form of confidentiality or secrecy is usually not considered a
goal for any part of the communication (except for key exchange messages). A
goal that is generally considered essential is packet integrity, linked with strong
source authentication. Reference [16] contains a discussion about security goals
in time synchronization contexts.
For securing unicast-type time synchronization content, most specifications
use symmetric key cryptography. Some of them use standard shared key proce-
dures, forcing the time server to keep an individual key for each client association.
An example of this is the symmetric-key authentication procedure of the NTP,
which was first defined for NTP Version 3 [13]. Other specifications mostly try
to circumvent the need for the server to memorize the shared key, either by
6 K. Teichel et al.

enabling the server to regenerate the shared key [11,22] or by having the server
encrypt its full association state and distribute it to the appropriate client [5].
Besides symmetric key techniques, external security measures such as MACsec,
IPsec, and (D)TLS are candidates for securing time synchronization protocol
packets [6,16]. It is also possible to use asymmetric cryptography for the cre-
ation of signatures for time synchronization traffic, although this comes at the
cost of significant overhead and is therefore often excluded as a possibility [16].
In the remainder of this work, we forego further detail on securing unicast-type
time synchronization traffic, since our focus is on attacking a particular scheme
for securing broadcast-type time synchronization.
For securing broadcast-type time synchronization messages, the specifications
generally use different techniques than those used in the unicast case. Although
broadcast-type time synchronization might seem like an application for classical
asymmetric cryptography, the computational cost is often an essential argument
against it. Instead, specifications often apply the TESLA protocol [18] or one
of its variants [8,17]. This class of specifications (the entirety of which we call
“TESLA-like mechanisms”) achieves asymmetric properties while using purely
symmetric cryptography. They can be used for securing broadcast-type time
synchronization either natively for a newly specified protocol [24,27] or as an
addition to existing protocols [22]. Typically, the symmetric cryptographic mea-
sures are hash-based message authentication codes (MACs), which have a very
low computational cost. The asymmetric properties are achieved by using a pre-
defined schedule for usage and disclosure of keys: The sender attaches to each
packet a MAC generated with a key that has not yet been disclosed and is thus
known only to the sender itself at that point in time. A receiver buffers a packet
for later validation of the included MAC. At a later time, the sender discloses
the key, enabling the receivers to start the validation of the buffered MACs. For
the scheme to work, it a receiver must be sure that the key used to generate a
received packet has not been disclosed; otherwise, the MAC and therefore the
whole packet may have been generated by an adversary. To this end, a prede-
fined time schedule is used: time is partitioned into intervals in advance. Each
time interval is associated with a key which is obtained in reverse order from a
one-way key chain. For details on this, we recommend that the reader to either
consult Reference [18] or study the way that keys are generated in the Mini-
mal Example Protocol in Sect. 3. Because TESLA-like mechanisms are based on
releasing messages on a pre-determined schedule, they require the client to have
its clock loosely synchronized with the server’s in order to establish the required
security property. Loose synchronization is important as an initial requirement,
which is typically met by performing time synchronization exchanges during
the bootstrapping of the broadcast message stream. Such prior time synchro-
nization exchanges are usually secured by means of methods other than the
TESLA-like mechanism; these methods usually have a higher overhead, either
computationally or in terms of communication bandwidth. However, the security
of any TESLA-like scheme is based on the assumption that any client’s clock is
loosely synchronized to that of the server not only initially, but that it keeps the
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 7

necessary degree of synchronization throughout the whole communication. At


the same time, the content of the messages that are secured directly influences
the degree of synchronization of a client’s clock to the server’s clock. This creates
a strong interdependency between clock synchronization and security, which is
the basis for the attack described in Sect. 4.

3 Minimal Example Protocol

In this section, we define the Minimal Example Protocol (MEP), which is used for
illustration in later sections. When correctly applied, it provides the clients with
guarantees for packet integrity, linked with strong source authentication. Before
we present the protocol’s steps, we supply some essential protocol notation.
The agent names Alice, Bob, and Mallory are representative of a client,
server, and attacker, respectively. In short form, the client, Alice, is denoted
as A, the server, Bob, is denoted as B, and the attacker, Mallory, is denoted
as M . The clock of a participant X is denoted by CX and CX (t) denotes the
value that clock reads at time t. Furthermore, the expression Adj(CX , δ) denotes
the process responsible for adjusting the clock CX to compensate for a reported
offset of amount δ from a reliable time synchronization source. The binary oper-
ator || is used to represent the concatenation of messages. We assume that
there is a fixed cryptographic hash function h that all participants have agreed
on using. For a given key value K and message m, the expression MAC[K](m)
stands for the keyed hash message authentication code using the hash function h
mentioned above, computed over m and with K as the key.

Generation of key chain

f f f f
K0 K1 ... Kn−1 Kn
f f f

K1 ... Kn−1 Kn
| | | | |
I1 ... In−1 In
Course of time and key usage

Fig. 2. Depiction of the generation of the one-way key chain for TESLA-like mecha-
nisms.

Below, we present the protocol steps of the MEP, which help with the expla-
nation of the attack in Sect. 4, and also serve to illustrate possible countermea-
sures in Sect. 5. We assume that Alice wants to synchronize her clock CA to
Bob’s reference clock CB . For simplification, we also assume that Bob’s refer-
ence clock is perfect, i.e., that for any absolute time value t we have CB (t) = t.
8 K. Teichel et al.

Additionally, we assume that for a chosen number n of intervals, Bob has gen-
erated a one-way key chain as follows (a graphic representation of this scheme
can be seen in Fig. 2):
1. He has generated a key Kn randomly.
2. He has then applied a one-way function f to generate Ki = f n−i (Kn ), for all
values i with 0 ≤ i ≤ n − 1.
3. He has applied another one-way function f  to generate a chain of MAC
keys Ki = f  (Ki ), for 1 ≤ i ≤ n.
Furthermore, we assume that Alice has received the following set of TESLA
parameters in a way that guarantees that they are the same values that Bob
uses:
– the starting time s1 of the first interval I1 ,
– the uniform duration L of all time intervals,
– the disclosure delay d, denoting the number of intervals between the usage
and disclosure of a key in the chain,
– the base key K0 for the one-way key chain, and
– the one-way functions f and f  .
Additionally, we assume that there is a constant delay Δ for messages traveling
from Bob to Alice and that Alice has precisely estimated Δ.1
We define the MEP as follows: The time server, Bob, sends a broadcast-
type packet Pi at the starting time si of each interval Ii . Such a packet is
constructed by defining Pi = i || CB (si ) || MAC[Ki ](CB (si )) || Ki−d , where for
all cases i − d ≤ 0, a predefined “empty” value is used instead of Ki−d .
When Alice receives Pi at time ri , she first checks the timeliness of Pi . In
the MEP, she does this by simply checking the inequality CA (ri ) − Δ < si+1 , in
which CA (ri )−Δ represents the assumed sending time of Pi . If Alice has verified
the timeliness of a packet Pi , she saves Pi together with the value CA (ri ) of her
clock at the reception time of Pi . An additional action that Alice takes upon
receipt of any packet Pi is to check whether the disclosed key Ki−d is a valid
key (whenever it is not the empty value). She can do this by using the one-way
function f to check Ki−d against an already verified key, for example K0 (in this
example, she verifies the equality K0 = f i−d (Ki−d )). When Alice has verified a

key Ki−d , she can then use it to derive Ki−d . With this, she can try and verify the
integrity of Pi−d (recall that Pi−d , together with the timestamp value CA (ri−d ),
was stored beforehand, given that its timeliness was verified at reception time).
For the verification of a packet Pi−d ’s integrity, Alice simply verifies that her cal-

culation of the message authentication code MAC[Ki−d ](CB (si )) agrees with the
MAC value included in Pi−d . If Alice has verified the integrity of a packet Pi−d ,
she calculates the difference δi−d = CA (ri−d ) − (CB (si−d ) + Δ) and then starts
the process Adj(CA , δi−d ). For the purpose of this minimal example protocol,
we assume that Adj(CA , δi−d ) simply sets the clock CA back by δi−d .
1
To model Δ as factually constant in the network simplifies the analysis. Assuming
that Alice treats it as constant makes sense because, as long as she only has one-way
time synchronization communication data available, she cannot reliably determine
or compensate for varying network delays.
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 9

4 The Attack Vector


Before we go on to describe the attack, we first present the attacker model. We
assume that there is exactly one attacker2 (Mallory) and that she complies with
the Dolev-Yao attacker model [4]. This gives her the following capabilities:
– She can overhear and intercept any message that is sent on the network. In
particular, she can prevent delivery of any message in its original form.
– She can synthesize messages by inventing new values (secret keys or nonces
are assumed to be unguessable), by assembling tuples from known values, by
disassembling known tuples into their components, and by using any operator
with any values (including keys) as long as they are in her knowledge.
– She can send messages to any agent on the network, pretending to possess
any identity she chooses. However, it is still possible to verify authorship of a
message by cryptographic means, through appropriate use of secrets.
– One possible combined application of the abilities mentioned above is that
Mallory can delay the delivery of a message by first preventing it from being
delivered and later replaying it. This possibility should be highlighted in the
context of time synchronization, since performing this technique (called “delay
attack” or “pulse delay attack”) can degrade the performance of time synchro-
nization and is very simple to perform [7,16].
It should be noted that the Dolev-Yao attacker model is very permissive,
much more so than attacker models used elsewhere, for example in the recent
work [3] about attacks on a specific implementation of the NTP protocol. The
attacker model was chosen to account for the generic applicability of the attack
vector, as well as to accommodate the fact that we intended to do a formal analy-
sis with a model checker such as UPPAAL [2]. Thus, our model is susceptible
to the well-known state-explosion problem; in our experience, modeling more
aspects of the network, to say nothing of cryptographic mechanisms, greatly
increases the state space size.
In order to successfully perform the attack, Mallory performs the following
phases. Phase 1 aims to cause enough of an offset between Alice’s and Bob’s
clocks that it is possible for Alice to believe that a key is still undisclosed, while
in reality, Bob has already disclosed it. Phase 1 comprises several steps:

1. Mallory starts by choosing an interval i1 and by consistently delaying packets


from Bob’s TESLA-secured broadcast stream, starting with Pi1 . She delays
them by a delay d1 such that Alice still accepts them as timely, i.e., such
that CA (si1 + Δ + d1 ) ∈ Ii1 .
2. Mallory continues this until the delaying of these packets has taken an effect
on Alice’s clock (this will take at least until the key for Pi1 has been disclosed
and this packet has been successfully verified). The expected effect is to set
Alice’s clock back by an additional delay d2 > 0.
2
This assumption is made for simplification. The assumed situation is equivalent to
a situation where several attackers are cooperating, or to a situation where one
attacker is being helped by one or more dishonest protocol participants [25].
10 K. Teichel et al.

3. After the effect of the first delay has appeared, Mallory delays another stream
of packets, beginning with Pi2 . Due to adjustments to Alice’s clock because
of the delay added to the time synchronization packets Pi1 , Pi1 +1 , . . . , Pi2 −1 ,
the timeframe in which Alice will accept Pi2 as timely has increased by d2 .
Hence, Mallory is able to delay the stream of packets beginning with Pi2 by
an amount d1 + d2 , which is strictly greater than d1 .3
4. The procedure described in Step 3 is iterated further, resulting in ever larger
possible delays. These delays in turn lead to ever larger offsets between
Alice’s and Bob’s clocks, and therefore to ever larger timeframes during which
Alice still accepts packets as timely. At some point, the offset surpasses the
value (d − 1) · L, where L is the length of the time intervals, and d is the
disclosure delay as defined for the TESLA scheme.

When the offset between Alice’s and Bob’s clocks is larger than (d−1)·L, Phase 1
is finished, and Mallory switches to Phase 2 of the attack. There is now sufficient
time to intercept a packet using a disclosed key from Bob, to forge a packet based
on that key, and to relay the forged packet to Alice fast enough that Alice still
accepts it as timely. Using this technique, Mallory is now able to successfully
pretend to be Alice’s time server, Bob. The security gained by using the TESLA
protocol on the time synchronization traffic is therefore compromised.
We now go through the procedure of the attack, supplying specifics for an
application of it to the MEP, where d = 2 is chosen for simplicity. We start with
the steps for Phase 1 (see also Fig. 3 for an illustration).

– For Step 1, Mallory starts with the packet P1 , delaying it by d1 = 23 · L.


– For Step 2, she continues this for P2 and P3 . This triggers an effect upon the
arrival of P3 : Alice extracts K1 , successfully validates it, derives K1 , and uses
it to successfully validate the MAC included in P1 . As a consequence, she sets
her clock CA back by the amount d2 = d1 = 23 · L.
– For Step 3, Mallory delays the packets starting with P4 by the increased
amount d1 + d2 = 43 · L. It should be noted that, because CA was set back,
Alice still accepts these packets as timely, even though they arrive more than
one interval length after their sending time.
– Step 4 is conveniently short in our given example, as the offset surpasses the
value (d − 1) L = L even after the arrival of P6 .

For Phase 2, Mallory can use the resulting overlap intervals in which Bob’s
and Alice’s clocks have an offset of more than one interval. She can intercept
all packets starting from P7 , blocking them from being delivered. When Bob
sends P9 (which includes K7 ), Alice still believes to be in time interval I7 . At this
point, Mallory can read K7 , derive K7 and invent a bogus packet Q7 , complete
with a valid MAC using K7 as its key. She has a timeframe of 23 · L to do this
and deliver Q7 to Alice, who will then still accept it as timely. If she keeps this
technique up for P8 and P9 , she can disclose the intercepted (correct) key K7
3
Note that the value of d2 is unknown to Mallory. However, she is able to estimate it
from her knowledge of the time synchronization mechanism.
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 11

I1 I2 I3 I4 I5 I6 I7 ...
| | | | | | | |
P6
P1 P2 P3
P5 d1+d2
d1 d1 d1
P4 d1 +d2
| | | d1 +d2
I1 I2 I3
| | | |
I3 I4 I5 I6
| |
I5 I6 I7
Y1 Y2

Fig. 3. Schematic description of Phase 1 of the attack, with d = 2 chosen.

to Alice in a believable way. Alice will then validate the bogus packet Q7 and
adjust her clock according to the bogus time values that it might carry.
The attack relies purely on the interdependency of clocks and cryptography
that is specific to time synchronization protocols which are secured with TESLA-
like mechanisms. There are no weaknesses in the preparation stage needed for
the attack to work. In particular, it can be assumed that the client, Alice, and the
server, Bob, have clocks which are initially synchronized to a specified degree; the
attack works even if this initial synchronization is impossible to disrupt. Also,
it can be assumed that the broadcast schedule for a TESLA-like mechanism
(Reference [18] provides some detail) has been exchanged securely; the attack
works even if this exchange is impossible to disrupt.
Note that, in the MEP, we chose the mechanism of bluntly “hard-setting”
the absolute value for the actual adjustment of the clock mostly for its simplic-
ity of presentation. Many time synchronization protocols will use a more refined
mechanism. For example, the NTP will try to make clock adjustments using
only frequency corrections, using increased frequency if the clock is behind its
reference clock and decreased frequency if it is ahead. It will set the absolute
clock value only if the network communication implies large offsets persistently
for a long period of time [14,15]. In addition to the differences between how
protocol specifications describe clock adjustment, some specifications (such as
the one for PTP) only provide abstract concepts for reading and setting clocks,
leaving the technical details open. In such cases, the specific technical processes
for clock adjustment depend on the particular implementation. However, using
means of clock adjustment other than hard-setting or having restrictions on when
hard-setting may occur can only delay the effect of an attacker’s manipulation
for a certain amount of time. Eventually, even large offsets will always be cor-
rected if they are reported persistently (see Option 5 in Sect. 5 and the related
discussions).
12 K. Teichel et al.

5 Discussion of Countermeasures
We now look at methods which might mitigate or counter the attack described in
Sect. 4. Let us first consider techniques which do not change the protocol itself,
but some aspect of the channel(s) via which it is used.

Option 1: Alice can try to mitigate her vulnerability to the attack by select-
ing multiple channels via which she synchronizes her clock. The approaches
in this direction range from just picking multiple time servers [12] to using
multiple network paths in order to reach the same time server via different
channels [21].

A disadvantage of Option 1 is that Mallory “only” needs to perform the same


attack on all the channels via which Alice synchronizes her clock to a time
source. However, the difficulty of Mallory’s task is proportional to the number
of channels Alice uses; in practice, this might prevent Mallory from successfully
completing the attack. An advantage of Option 1 worth mentioning is that it
is very easy to implement in a modular fashion: the respective secured time
synchronization protocol simply needs to be instantiated multiple times and run
via the different channels.

Option 2: Another way of defending against the attack is to enforce the confi-
dentiality of the time synchronization traffic, e.g. by means of full encryption
of all packets (see, for example, Sect. 5.8 of [16] for some discussion about
confidentiality in the context of time synchronization).

Ideally, if Mallory cannot identify the packets she needs to delay, she cannot
perform Phase 1 of the attack. Additionally, she may also not be able to execute
Phase 2 under perfect confidentiality, because she would be unable to extract
Bob’s disclosed keys. However, it should be noted that keeping time synchro-
nization traffic confidential is not as simple as merely encrypting the pack-
ets, as metadata already provides a great deal of information and Mallory can
mount attacks even with incomplete information. Additionally, confidentiality in
a broadcast setting would require either a group key solution or asymmetric cryp-
tography. A group key approach is ineffective if Mallory finds a way to join the
group. Asymmetric cryptography contradicts the requirement of low computa-
tional cost, which is the main advantage of employing TESLA-like mechanisms.
In contrast to Options 1 and 2, which work purely by changing the time syn-
chronization protocol’s underlying channel(s), the options below employ modi-
fications to the protocol message flow to defend against the attack.

Option 3: One way of employing changes to the protocol flow is to include a


cryptographically secured unicast exchange between Alice and Bob in order
for Alice to ask, explicitly or implicitly, whether a certain key from the TESLA
key chain has already been disclosed. We call this a timeliness confirmation
exchange.
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 13

As a minimum, the exchange should be a two-way transmission initiated by Alice.


For an overview of how such an exchange might work, we consider the following
example: Alice’s timeliness confirmation request T CA consists of a value indicat-
ing that she wants to ask about the key Ki (in this case, she could just send i)
and Bob’s response T CB also consists of this value in the case where the key is
yet undisclosed and consists of a standard value of −1 otherwise. The desired
outcome here is that Alice gets a guarantee that, at a time later than t3 , a given
key Ki has not yet been disclosed. If this holds true, she can deduce that, at the
reception time t2 of Pi , the key had also not yet been disclosed, meaning that the
packet arrived in a timely fashion. This example shows the main advantage of
the option discussed; including a timeliness confirmation exchange breaks down
the question of broadcast packet timeliness to a pure ordering of messages, which
can be judged by the client without additional assumptions. Thus, the timeliness
confirmation exchange enables the client to verify timeliness without even refer-
ring to a local clock. This prevents Phase 2 of the attack from being executable.
There are also disadvantages to such an exchange. In most contexts, adding a
secured unicast message exchange would defy the purpose of using a TESLA-like
mechanism in the first instance, because it removes one of the key advantages of
TESLA-like mechanisms – specifically, that a key exchange for each server-client
association is not required. However, as with Option 4, it should be mentioned
that specifications may already support secure unicast communication for other
purposes, in which case the addition of a unicast exchange would not be as costly.
Furthermore, the resulting message exchange pattern fits very well with some
existing time synchronization protocols, in particular with the Precision Time
Protocol (PTP) [9].

Option 4: Another way of changing the protocol flow as a defense is to regularly


request time synchronization from the server via alternative communication,
which has to be secured in order to provide additional reliability.

Such auxiliary time synchronization mitigates the effect of Phase 1 of the attack
because the gradually introduced offset is negated. Most specifications that rely
on TESLA-like mechanisms have some method of achieving initial time synchro-
nization, which can be applied as an alternative communication channel.

Option 5: In order to mitigate the attack, it also helps if regulations are enforced
for the clock adjustment mechanism that limit the amount of offset that can
be maliciously introduced during Phase 1. Plausibility checks can be used for
this purpose, as well as ignoring measured offsets that are above the specified
upper bounds.

By itself, this option can only delay the time by which Mallory is able to switch
from Phase 1 to Phase 2. It can, however, keep a TESLA-like mechanism prov-
ably secure over a certain period of time. This option can therefore also be used
to more efficiently utilize other options, namely Option 4 or 3, as it provides
better guidelines for the frequency in which these options need to be applied.
To explore this issue further, we introduce a parameter Dmax which represents
14 K. Teichel et al.

the maximum amount of offset that Mallory can additionally introduce over the
course of one interval by using delay attacks as described in Phase 1 of the
attack. This parameter is assumed to be simplified in the sense that it is already
adjusted for values like the existing offset between the participants’ clocks before
the interval in question (caused by Mallory or other influences), the frequency
error of Alice’s clock, and fluctuations in the network delay. Under this assump-
tion, we get inequalities 0 < Dmax ≤ L.
A disadvantage of both Options 3 and 4 is that inserting auxiliary commu-
nication into a broadcast-based protocol might represent a significant change
to the communication model, making these options significantly more intricate
to adopt than Option 1 or 2. On the other hand, Options 3 and 4 have the
advantage that they can provide complete protection from Phase 2 of the attack
described in Sect. 4. For this purpose, it is necessary to additionally regulate the
configuration values (specifically the number of intervals and interval length of
the TESLA-like mechanism, as well as aspects of clock adjustment as discussed
under Option 5) of the employed protocol in such a way that it makes reaching
Phase 2 of the attack very difficult or even impossible.
For the automated analysis presented in Sect. 6, we have chosen to include
Options 3 and 5 in the model. The model could easily be adjusted to allow
Option 1 to be included as well, but we did not pursue this path because we
found the security gains for that option to be much harder to quantify, and
decided it was not worth the additional state space growth. Modeling Option 2
went against our decision to eliminate cryptographic aspects from the model.
Option 3 is not included in the model because, for the state space growth it
causes, its practical relevance is doubtful due to the fact that, if a protocol does
not already include a timeliness confirmation exchange, it takes a great deal of
effort to integrate it retroactively.

6 The UPPAAL Model

In this section, we present an automated analysis of the attack applied against


the MEP. The analysis was performed with UPPAAL [2], a model checker based
on the theory of timed automata. UPPAAL models a system as a network of
such automata running in parallel, with some additional features added to its
modeling language such as bounded integer variables that are part of the system
state. It enables users to check properties specified in a query language that is a
simplified version of TCTL (Timed Computation Tree Logic [1]). The obtained
results are, as of yet, available only for undesirably large ratios of small-step
delays to interval lengths (currently, a ratio of 1/9 was achievable on our main
machine). However, on the obtainable scale, the results support that the attack
is performable under the right parameters; they also support that a combination
of Options 4 and 5 from the possible countermeasures listed in Sect. 5 does in
fact protect against the attack if the parameters are chosen carefully. Phase 1 of
the attack does not require the insertion of false or modified messages, nor does
it depend on the cryptography applied. Instead, it uses only timing-dependent
Attacking Time Synchronization Secured with TESLA-Like Mechanisms 15

attacks, enabling the attacker to circumvent cryptographic security completely in


Phase 2. This fact is one reason for the choice of UPPAAL as the automated tool
for the analysis: UPPAAL is highly able to deal with timing-related questions.
Furthermore, this fact is the justification for the use of a number of abstractions
and simplifications to specifically tailor the model to the attack described in
Sect. 4, focusing the analysis on the switch from Phase 1 to Phase 2. This was
done in order to keep the state space smaller. The first important resulting
simplification is that the model does not take Mallory’s capabilities of inserting
false messages into account. The second is the exclusion of any cryptographic
functions from the model. An additional simplification to the model is that the
client’s clock value is modeled as the drift from the server’s clock, so that its
range is not directly proportional to longer run times of the system.
Our UPPAAL model is a version of the MEP that is extended with measures
corresponding to countermeasure Options 3 and 5. The system models one server
and one client (the number of clients could easily be made configurable at the
expense of significant state space growth), as well as the attacker’s capability
of delaying a packet’s delivery. The model ignores all cryptographic aspects of
the MEP or its extensions, such as the one-way functions f and f  , as well as
the chain of keys Ki and even the MAC function. It instead assumes that these
aspects work as described and only treats the other aspects, namely the par-
ticipants’ clocks CB and CA (more accurately, the drift CA − CB is modeled),
the adjustment process Adj(CA , δ) as well as a number of configurable parame-
ters. These parameters include the interval length L, the disclosure delay d, the
assumed constant network delay Δ, the maximum number umax of unicast rep-
etitions, the maximum number nmax of broadcast repetitions between unicast
repetitions, and finally the parameter Dmax introduced in Sect. 5. The model
is split into nine separate automata: a very simple one for advancing the clock
values, one for each of the participants’ clocks, one for each of the participants’
behavior models (in the server’s case there are two of these, one for broadcast
and one for unicast) and one for each of the three existing message types: unicast
time request, unicast time response, and the broadcast time message. To review
our UPPAAL model in detail, please download its source code4 .
The first goal of the UPPAAL analysis was to show that there exist conditions
under which the attack is feasible against the MEP. The second goal was to
show that a combination of countermeasures (Options 4 and 5 in particular) can
protect the MEP from the attack. The main queries we evaluated for different
parameter sets were the following (where I(X) represents the number of the
interval that participant X believes themselves to be in and where j represents
the number of intervals that the protocol has been running for):

A I(A) ≥ I(B) − d + 1, (1)

E♦ j = (d−1)·L/Dmax + d ∧ I(A) ≤ I(B) − d, (2)

4
The UPPAAL source code is available for download here: http://www8.cs.fau.de/
∼milius/UPPAAL%20Model%20(TESLA-Like%20Mechanisms).zip.
16 K. Teichel et al.

A j < (d−1)·L/Dmax + d =⇒ I(A) > I(B) − d. (3)


Informally, the queries can be read as follows:

– Query 1: “The interval Alice believes herself to be in is always at most d − 1


behind that which Bob is in.”
– Query 2: “There is a state in which the interval that Alice believes herself to
be in is at least d behind that which Bob is in and this state happens after at
least (d−1)·L/Dmax + d intervals have passed.”
– Query 3: “For all states in which less than (d−1)·L/Dmax + d intervals have
passed, the interval that Alice believes herself to be in is at most d − 1 behind
that which Bob is in.”
For nmax < (d−1)·L/Dmax + d, Queries 1 and 3 were always affirmed if the
check was completed, while Query 2 was always (trivially) negated. For nmax ≥
(d−1)·L/Dmax + d, on the other hand, Query 1 was always negated if the check

was completed, while Queries 2 and 3 were always affirmed. This implies that
Phase 1 of the attack can be completed in the model if and only if the protocol
runs for at least (d−1)·L/Dmax + d intervals and that this represents a sharp
bound. On the one hand, these results affirm that the attack is feasible against
the unmodified MEP. On the other hand, they also affirm that a combination
of countermeasures 4 and 5 can protect against the attack if the combination
of nmax , L and Dmax is chosen correctly.
The checks were performed on a computer running a 64-bit version of Win-
dows 7 on an Intel i5 dual core at 2.6 GHz, with 8 GB of RAM. To date, we have
only been able to run the command line verifier tool of UPPAAL under Win-
dows, where it can apparently use only 2 GB of RAM. Therefore, 2 GB of RAM
represents a bottleneck for our checks under the requirement of precise runtime
and memory usage logs. Under these conditions, the 1/9 ratio of Dmax to L was
the best that allowed all query checks to finish. Performance data can be seen
in Fig. 4. The relevance of the analysis of the protocol to practical applications
will increase depending on how small the ratio of small-step delays to interval
lengths can be made. We are working on refining the model further in order to
obtain better results in this area; an attempt to also model the server’s clock to
be more independent from the overall run time of the system is among the next
measures to be tried in order to improve the ratio.

7 Evaluation of Existing Specifications

We discuss three specifications that use TESLA for securing broadcast-type


time synchronization traffic: NTS-secured NTP [23], TinySeRSync [24], and
ASTS [27]. Without providing detailed descriptions of these protocols, we pro-
vide a sketch of how TESLA-like mechanisms are employed and to what extent
they might be susceptible to the attack described in Sect. 4. For all three speci-
fications, we constructed scenarios with certain settings that make them robust
Random documents with unrelated
content Scribd suggests to you:
coolies s’étaient endettés vis-à-vis de lui, et que le commerce prenait
une extension conforme aux règles légitimes du crédit. Je m’aperçus
aussi que le panier était devenu trois paniers, et que Naboth avait
reculé et élagué dans la plantation d’arbustes, et s’était fait une jolie
petite clairière pour l’étalage convenable du panier, de la couverture,
des livres et du boy.
Une semaine et cinq jours plus tard, il avait construit une
cheminée d’argile dans la clairière, et l’épais livre de comptes
débordait. Il déclara que Dieu avait créé peu d’Anglais de ma sorte,
et que j’étais l’incarnation de toutes les vertus humaines. Il m’offrit
en tribut quelques échantillons de sa marchandise, et, en les
acceptant, je le reconnus comme mon feudataire sous le manteau
de ma protection.
Trois semaines plus tard, je remarquai que le boy avait
maintenant l’habitude de préparer pour Naboth son repas de midi, et
que Naboth commençait à prendre du ventre. Il avait élagué plus
avant dans ma plantation d’arbustes, et possédait un second livre de
comptes, plus épais que le premier.
Onze semaines plus tard, Naboth s’était rongé sa route presque
de part en part de la plantation, et une hutte de roseau, à l’extérieur
de laquelle se trouvait une couchette, se dressait dans la petite
percée dont il était l’auteur. Deux chiens et un bébé dormaient dans
la couchette. D’où j’inférai que Naboth avait pris femme. Il déclara
que, grâce à ma faveur, il avait ainsi fait, et que j’étais plusieurs fois
plus beau que Krishna.
Six semaines et deux jours plus tard, un mur de terre avait
poussé au fond de la hutte. Derrière celle-ci picoraient des poules, et
cela sentait un peu. Le secrétaire municipal prétendit qu’il se formait
un cloaque sur la route, à cause des infiltrations de mon compound,
et qu’il fallait que je m’arrangeasse pour les faire disparaître. Je
parlai à Naboth. Il déclara que j’étais le souverain maître de ses
intérêts ici-bas, et que le jardin était tout entier ma propriété ; et il
m’envoya de nouveaux échantillons de sa marchandise dans un
torchon douteux.
Deux mois plus tard, un coolie fut tué dans une rixe qui eut lieu
en face de la Vigne de Naboth. L’inspecteur de police déclara que le
cas était sérieux, se rendit dans les quartiers de mes domestiques,
insulta la femme de mon majordome et éprouva le besoin d’arrêter
mon majordome lui-même. Le plus curieux du meurtre, c’est que la
plupart des coolies se trouvaient ivres au moment où il se produisit.
Naboth fit remarquer que mon nom était un rempart solide entre lui
et ses ennemis, et qu’il attendait la prochaine venue d’un autre
bébé.
Quatre mois plus tard, la hutte était tout murs de terre, très
solidement construits, et Naboth avait employé la plupart de mes
arbustes à nourrir ses cinq chèvres. Une montre d’argent et une
chaîne en aluminium brillaient sur son ventre fort arrondi. Mes
serviteurs, à diverses reprises, se trouvèrent ivres d’une assez
alarmante façon, et ne manquaient pas une occasion de perdre leur
temps avec Naboth. Je parlai à Naboth. Il déclara que, grâce à la
faveur et à la gloire de ma personne, il ferait de toute sa gent
féminine de véritables ladies, et que s’il était quelqu’un pour laisser
entendre qu’il tenait à l’ombre de mes tamaris une distillerie
clandestine, c’était alors, à moi, son suzerain, à les poursuivre.
Une semaine plus tard, il loua un homme pour fabriquer plusieurs
douzaines de mètres carrés de treillage destiné à entourer le derrière
de sa hutte, afin que ses femmes pussent se trouver à l’abri des
regards étrangers. L’homme s’en alla le soir, laissant son travail
paver le raccourci qui reliait la route à ma maison. Je rentrais en
voiture à la tombée du jour, et tournai le coin, près de la Vigne de
Naboth, à une assez vive allure. La première chose dont je me
souvienne ensuite, c’est que les chevaux du phaéton bronchaient et
se débattaient dans une sorte de réseau de bambou d’une solidité
sans exemple. Les deux bêtes s’abattirent. L’une d’elles se releva
sans plus de mal que les deux genoux couronnés. L’autre se trouvait
si maltraitée que je fus forcé de l’abattre.
Naboth n’est plus là, et sa hutte est retournée à sa boue
primitive, avec des bonbons en guise de sel pour démontrer que le
lieu est maudit. Pour moi, j’ai construit un pavillon qui domine le
bout du jardin, et c’est sur mes frontières le fort d’où je garde mon
Empire.
J’apprécie maintenant ce que ressentit Achab. En voilà un, que
les Écritures ont calomnié !
LES BORNES MENTALES DE PAMBÉ
SERANG

Si l’on réfléchit aux circonstances dans lesquelles cela se passa,


c’était la seule chose qu’il pût faire. Mais Pambé Serang a été pendu
par le cou jusqu’à ce que mort s’ensuive, et Nurkeed est mort, lui
aussi.
Il y a trois ans, alors que le steamer Saarbruck, de la ligne
Elsass-Lothringen, faisait du charbon à Aden, et que le temps était à
vrai dire fort chaud, Nurkeed, le grand et gros chauffeur de Zanzibar,
qui entretenait le second foyer de droite, à trente pieds de
profondeur dans la cale, obtint la permission d’aller à terre. Il partit
« Seedee-boy », comme on appelle les chauffeurs ; il revint Sultan de
Zanzibar dans toute sa gloire — Sa Hautesse Sayyid Burgash, une
bouteille en chaque main. Puis il s’assit sur le caillebotis du panneau
d’écoutille d’avant, mangeant du poisson salé et des oignons, et
chantant les chansons d’un pays lointain. Les aliments appartenaient
à Pambé, le serang ou chef des marins lascars. Ce dernier venait de
les faire cuire à sa propre intention, s’était éloigné un instant pour
emprunter du sel, et, lorsqu’il revint, les doigts noirs et sales de
Nurkeed bêchaient à même le riz.
C’est un personnage d’importance qu’un serang, bien au-dessus
d’un chauffeur, quoique le chauffeur touche un plus haut salaire.
C’est lui qui le premier donne le signal du chœur « Hya ! Hulla ! Hee-
ah ! Heh ! » lorsqu’on hisse la baleinière du capitaine aux daviers ;
c’est également lui qui lance la sonde ; et quelquefois, lorsqu’il n’y a
pas grand’chose à faire à bord, il lui arrive de mettre sa mousseline
la plus blanche ainsi qu’une ceinture rouge, et de jouer avec les
enfants des passagers sur le gaillard d’arrière. Alors, les passagers
lui donnent de l’argent, qu’il économise jusqu’au dernier penny en
vue de quelque orgie à Bombay ou Calcutta, sinon Poulou Penang.
— Oh ! espèce de grand baril de cirage, tu manges mon
déjeuner ! dit Pambé, dans cette autre langue franque qui
commence où s’arrête la langue levantine, se parle de Port Saïd en
allant vers l’est, jusqu’au point où l’est devient l’ouest, et sert aux
commérages des bricks de chasse au phoque des îles Kouriles avec
les jonques égarées de Hakodaté.
— Fils d’Eblis, gueule de singe, foie de requin sec, cochon, je suis
le Sultan Sayyid Burgash, et je commande à tout ce bateau. Enlève
ta tripaille.
Et Nurkeed poussa dans la main de Pambé le plat d’étain, vide de
son riz.
Pambé, le saisissant à deux mains, le moula en forme de cuvette
sur la tête lainue de Nurkeed. Ce dernier tira son couteau de
matelot, et en frappa Pambé à la jambe. Pambé tira son couteau de
matelot, à lui ; mais Nurkeed se laissa glisser dans les ténèbres de la
cale et cracha par le caillebotis sur Pambé, lequel était en train de
tacher de son sang le passavant immaculé.
Seule, la blanche lune assista au spectacle ; car les officiers
étaient en train de veiller à l’approvisionnement de charbon, et les
passagers, de se retourner dans leurs cabines sans air.
— Fort bien, dit Pambé. (Et il s’en alla vers l’avant se bander la
jambe.) Nous réglerons ce compte-là plus tard.
C’était un Malais né dans l’Inde, marié une première fois à
Burma, où sa femme tenait un débit de cigares sur la route de
Shwe-Dagon ; une autre fois à Singapour, à une Chinoise ; et une
autre fois encore à Madras, à une Mahométane, marchande de
volailles. Le marin anglais ne peut guère, à cause des facilités
postales et télégraphiques, se marier prodigalement ainsi qu’il faisait
jadis ; mais les marins indigènes, que n’inquiètent pas ces inventions
barbares du sauvage occidental, le peuvent aisément. Pambé se
montrait un bon mari lorsqu’il lui arrivait de se rappeler l’existence
d’une de ses épouses ; mais il se montrait aussi un fort bon Malais ;
et il n’est guère prudent d’offenser un Malais, attendu qu’il n’oublie
quoi que ce soit. En outre, dans le cas de Pambé, il y avait eu sang
versé et nourriture gâchée.
Le lendemain matin, Nurkeed se leva sans le moindre souvenir de
ce qui avait eu lieu. Ce n’était plus le Sultan de Zanzibar, mais un
chauffeur ayant très chaud. C’est pourquoi il alla sur le pont ouvrir
sa veste à la brise matinale, jusqu’au moment où un couteau de
matelot s’en vint, tel un poisson volant, s’endiguer dans la boiserie
de la cuisine, à deux centimètres de son aisselle droite. Il se
précipita en bas avant l’heure, tâchant de se rappeler ce qu’il avait
bien pu dire au propriétaire de l’arme. A midi, lorsque tous les
lascars du navire étaient à manger, Nurkeed s’avança au milieu
d’eux, et, en sa qualité d’homme placide tenant à sa peau, ouvrit
des négociations en ces termes :
— Hommes de ce navire, hier au soir, j’étais ivre, et, ce matin, je
sais que je me suis conduit d’une façon inconvenante vis-à-vis de
quelqu’un d’entre vous. Qui était-ce, que je puisse lui dire en face
que j’étais ivre ?
Pambé mesura la distance qui le séparait de la poitrine nue de
Nurkeed. Se fût-il élancé sur lui, qu’il eût pu se trouver renversé d’un
croc en jambe ; il n’est, en outre, point rare que le coup qu’on porte
à la poitrine sans regarder se traduit par une simple entaille au
bréchet. Les côtes sont difficiles à atteindre, à moins que le sujet ne
dorme. Aussi Pambé ne dit-il mot ; en quoi les autres lascars
l’imitèrent. Leurs physionomies, en une seconde, perdirent toute
expression, comme il arrive à l’Oriental lorsqu’il y a du meurtre dans
l’air ou quelque perspective d’ennui. Nurkeed regarda longuement
ces prunelles blanches. Ce n’était qu’un Africain, et il ne savait pas
lire les caractères. Un gros soupir — presque un gémissement — et il
retourna aux fourneaux. Les lascars reprirent la conversation où ils
l’avaient interrompue. Ils s’entretenaient de la meilleure façon de
cuire le riz.
Nurkeed souffrit quelque peu du manque d’air frais durant la
traversée de Bombay. Il ne vint respirer sur le pont que lorsque tout
le monde s’y promenait ; et même alors, il arriva qu’une grosse
poulie tomba d’un mât de charge à un pied de sa tête, et qu’un
caillebotis, qu’on eût dit fortement attaché et sur lequel il posa le
pied, fit mine de basculer avec l’intention de le précipiter sur le
chargement arrimé à quinze pieds au-dessous ; et, par une nuit
insupportable, il advint que le couteau de matelot tomba du gaillard
d’avant, et, cette fois-ci, fit couler le sang. Sur quoi Nurkeed porta
plainte ; et, lorsque le Saarbruck atteignit Bombay, il s’enfuit pour
s’ensevelir au milieu d’une population de huit cent mille âmes, et ne
signa plus d’articles que le navire ne fût à un mois du port. Pambé
attendit, lui aussi ; mais sa femme de Bombay se fit criarde, et il fut
obligé de s’enrôler sur le Spicheren à destination de Hong-kong, se
rendant compte que les alouettes ne vous tombent pas toutes rôties
dans le bec. Dans les mers embrumées de la Chine il ne laissa pas
de penser beaucoup à Nurkeed ; et, lorsque des steamers de la ligne
Elsass-Lothringen se trouvèrent amarrés au port avec le Spicheren, il
s’enquit de lui et apprit qu’il était allé en Angleterre via Le Cap, sur
le Gravelotte. Pambé s’en vint en Angleterre sur le Worth. Le
Spicheren rencontra ce dernier près du phare de la Nore. Nurkeed
s’en allait avec le Spicheren sur la côte de Calicut.
— Vous voulez retrouver un ami, eh, mon brave à la gueule
d’écoutille à charbon ? demanda un monsieur de la marine
marchande. Rien de plus facile. Vous n’avez qu’à attendre aux docks
du Nyanza qu’il arrive. Tout le monde arrive, aux docks du Nyanza.
Attendez, pauvre païen.
Le monsieur disait vrai. Il est de par le monde trois grandes
portes où, si vous avez la patience d’attendre, vous rencontrerez qui
vous voulez. L’entrée du Canal de Suez en est une, mais y arrive
aussi la Mort ; la gare de Charing Cross est la seconde — lorsqu’il
s’agit de l’intérieur ; et les docks du Nyanza sont la troisième. En
chacun de ces endroits vous verrez des hommes et des femmes le
regard éternellement en quête de ceux qui sûrement arriveront. De
sorte que Pambé attendit aux docks. Le temps n’était rien à ses
yeux ; et ses femmes pouvaient, elles aussi, attendre, comme il fit de
jour en jour, de semaine en semaine, de mois en mois, près des
cheminées à Carreau Bleu, de celles à Point Rouge, de celles à Barre
Jaune, et de la bohème de la mer, sans nom et sans entretien, que
l’on chargeait et déchargeait, qui se coudoyait, sifflait et mugissait
dans l’éternelle brume. Quand l’argent vint à manquer, un touchant
philanthrope conseilla à Pambé de se faire chrétien ; et Pambé se fit
chrétien en toute hâte, attrapant son instruction religieuse entre
deux arrivées de navire, et six ou sept shillings la semaine pour
distribuer de petits traités aux marins. En quoi consistait cette
religion, Pambé n’en avait cure ; mais il savait qu’en disant « ki-li-ti-
en indigène, moussu » à des gens en longues redingotes noires, il
pouvait se faire quelques sous ; et les traités étaient de vente facile
dans un petit débit où l’on pouvait se procurer du « gros cul » « à la
pipée », qui est d’un poids encore moindre qu’au « demi-cornet », qui
lui-même pèse moins d’une demi-once, et constitue un fort
profitable commerce de détail.
Mais, au bout de huit mois, Pambé tomba malade d’une
pneumonie, contractée à force de rester là sans bouger, les pieds
dans la boue ; et, furieux contre le sort, il dut, bien malgré lui, rester
couché dans sa chambre à deux shillings six pence.
Le touchant philanthrope s’assit à son chevet, et fut fort marri de
découvrir que Pambé bavardait en jargons étrangers, au lieu
d’écouter les bons livres, et semblait presque retombé dans les
ténèbres du paganisme — jusqu’au jour où le malade fut réveillé de
sa quasi-stupeur par une voix dans la rue, près de l’entrée des
docks.
— Lui…, mon ami…, murmura Pambé. Appelez-le, appelez
Nurkeed. Vite ! C’est Dieu qui l’envoie !
— Il lui fallait quelqu’un de sa race, dit le touchant philanthrope.
Et, sortant de la maison, il appela « Nurkeed ! » à tue-tête. Un
homme de couleur je ne vous dis que cela, en chemise blanche
craquante et en complet tout battant neuf, chapeau luisant et
rutilante épingle de cravate, fit demi-tour. Maints voyages avaient
appris à Nurkeed le secret de savoir dépenser son argent, et fait de
lui un parfait cosmopolite.
— Hi ! Yes ! fit-il, lorsque la situation lui fut exposée. Commandé
lui — sacré nègre — quand moi être sur le Saarbruck. Vieux Pambé,
bon vieux Pambé ! Sacré lascar ! Vous montrer moi le chemin,
moussu.
Et il suivit son guide dans la chambre. D’un coup d’œil le
chauffeur se rendit compte de ce qui avait échappé au touchant
philanthrope. Pambé manquait de tout. Nurkeed fourra ses mains
tout au fond de ses poches bourrées, puis s’avança, les paumes
fermées, vers le malade, en criant :
— Hya, Pambé ! Hya ! Hee-ah ! Hulla ! Heh ! Takilo ! Takilo ! Serre
le câble arrière, Pambé. Tu sais, Pambé. Tu me reconnais. Dekho,
jee ! Regarde ! Sacré gros feignant de lascar !
Pambé fit signe de la main gauche. La droite était restée sous
l’oreiller. Nurkeed enleva son magnifique chapeau et se pencha sur
Pambé jusqu’à ce qu’il pût percevoir un faible murmure.
— Admirable ! fit le touchant philanthrope. Ces Orientaux savent
aimer comme des enfants !
— Dégoise-moi cela, dit Nurkeed, en se baissant encore plus près
au-dessus de Pambé.
— Le poisson et les oignons…, fit Pambé.
Et il lui enfonça droit et de bas en haut le couteau en plein dans
les côtes.
On entendit une grosse toux épaisse, et le corps de l’Africain
glissa lentement du lit, tandis que ses mains, desserrées pour se
rattraper, laissaient tomber une pluie de pièces de monnaie qui
roulèrent à travers la chambre.
— Maintenant, je peux mourir ! dit Pambé.
Mais il ne mourut pas. Il fut rendu à la vie grâce à tout le talent
que peut acheter l’argent, attendu que la loi le réclamait ; et il finit
par redevenir suffisamment bien portant pour se voir pendu en
bonne et due forme.
Pambé n’y attacha nulle particulière importance ; mais ce fut un
sale coup pour le touchant philanthrope.
EUX

Un point de vue m’appela à un autre ; un sommet à son voisin, à


travers la moitié du comté. Et comme pour toute réponse je n’avais
qu’à brusquer de l’avant un levier, je laissai le comté fluer sous mes
roues. Les plateaux de l’Est semés d’orchidées firent place au thym,
au houx et à l’herbe grise des dunes ; ceux-ci, au riche pays de blé
et aux figuiers de la côte plus basse, où vous promenez le battement
du flot à votre main gauche durant quinze milles de surface unie ; et
lorsque enfin je tournai dans l’intérieur, au travers d’un
enchevêtrement de collines arrondies et de bois, il arriva que je
m’étais jeté complètement hors de mes bornes connues. Au delà de
ce hameau particulier qui a servi de parrain à la capitale des États-
Unis, je trouvai des villages cachés où les abeilles, les seules choses
éveillées, bourdonnaient dans des tilleuls de quatre-vingts pieds,
lesquels surplombaient de grises églises normandes ; de miraculeux
ruisseaux qui s’enfonçaient sous des ponts de pierre bâtis pour un
trafic plus lourd qu’ils en reverraient jamais les accabler encore ; des
granges à dîmes, plus vastes que leurs églises, et une vieille forge
qui clamait sa qualité passée de salle des Chevaliers du Temple. Je
trouvai des bohémiens sur un terrain communal où l’ajonc, la
fougère et la lande soutenaient ensemble la lutte durant un mille de
voie romaine ; et un peu plus loin je dérangeai un renard au poil
ardent, qui se roulait, à la façon d’un chien, au grand soleil.
Comme les collines boisées se refermaient autour de moi, je me
mis debout dans l’automobile pour me rendre compte de
l’orientation de cette grande dune dont la tête annelée sert de ligne
de démarcation sur une étendue de cinquante milles à travers les
basses campagnes. Je jugeai que la disposition du pays m’amènerait
sur quelque route se dirigeant vers l’ouest et qui conduisît à son
pied ; mais j’avais compté sans le voile des bois qui rendait tout
confus. Un tournant rapide me plongea pour commencer dans une
clairière verte, pleine jusqu’aux bords de soleil liquide, ensuite dans
un sombre entonnoir où les feuilles mortes de l’an passé se mirent à
chuchoter et batailler autour de mes pneumatiques. Le vigoureux
feutrage de noisetiers qui se rejoignait là-haut n’avait pas vu la serpe
au cours de deux générations au moins, et la hache n’était jamais
venue empêcher le chêne ni le hêtre rongés de mousse de s’élever
au-dessus d’eux. Ici la route se changea franchement en une percée
recouverte d’un tapis de velours brun, sur lequel les bouquets de
primevère en profusion prenaient une apparence de jade et
quelques jacinthes maladives à tige blanchâtre saluaient d’une
même inclination de tête. Profitant des avantages de la pente, je
débrayai et glissai sur un tourbillonnement de feuilles, tandis qu’à
tout moment je m’attendais à rencontrer un garde ; mais je ne fis
qu’entendre un geai, au loin, qui s’en prenait au silence sous le
demi-jour des arbres.
Le chemin continuait de descendre. J’étais sur le point de reculer
et de me mettre à revenir sur mes pas à la seconde vitesse avant
d’aller finir dans quelque marais, lorsque j’aperçus du soleil à travers
l’enchevêtrement, devant moi, et levai le frein.
Il fallait encore descendre. Au moment où la lumière me frappait
en plein visage, mes roues de devant s’engagèrent sur le gazon
d’une grande pelouse paisible d’où s’élançaient des cavaliers hauts
de dix pieds, lances baissées, des paons monstrueux et des filles
d’honneur à tête ronde tirées à quatre épingles — bleus, noirs et
luisants — tout en if taillé. Au delà de cette pelouse — que les bois
rangés assiégeaient de trois côtés — se dressait une antique maison
de pierre lépreuse et rongée par les saisons, pourvue de fenêtres à
meneaux et de toits de tuile rouge-rose. Elle était flanquée de murs
semi-circulaires, rouge-rose, eux aussi, qui fermaient la pelouse sur
le quatrième côté et au pied desquels croissait à hauteur d’homme
une haie de buis. Il y avait des pigeons sur le toit à l’entour des
sveltes cheminées de brique, et j’entrevis la lueur d’un pigeonnier
octogone derrière le mur qui aussitôt me le déroba.
Ici, je m’arrêtai donc — la lance verte d’un cavalier reposait sur
ma poitrine, — retenu par l’extrême beauté de ce joyau en cet
enchâssement.
« Si l’on ne me fait pas décamper à titre de violateur du droit de
propriété, ou si ce chevalier ne me donne pas la chasse, pensai-je, il
faut tout au moins que Shakespeare et la reine Elisabeth sortent par
cette porte de jardin entrebâillée pour m’inviter à prendre le thé. »
Un enfant apparut à une fenêtre en l’air, et je crus voir le petit
être agiter une main amie. Mais c’était pour appeler un camarade,
car bientôt se montra une autre joyeuse tête. Alors, j’entendis rire
parmi les paons en if, et m’étant retourné pour être sûr (jusqu’alors
je n’avais fait que regarder la maison), je vis derrière une haie
l’argent d’une fontaine s’élever sur un fond de soleil. Les pigeons du
toit roucoulèrent au roucoulement de l’eau ; mais entre les deux
notes je perçus le rire étouffé autant que parfaitement heureux d’un
enfant absorbé dans l’accomplissement de quelque léger méfait.
La porte du jardin — de lourd chêne profondément enfoncé dans
l’épaisseur du mur — s’ouvrit davantage ; une femme en grand
chapeau de jardin posa lentement le pied sur la marche de pierre
creusée par le temps, et tout aussi lentement traversa le gazon. Je
préparais quelque excuse, quand elle leva la tête et je m’aperçus
qu’elle était aveugle.
— Je vous ai entendu, dit-elle. N’est-ce pas là une automobile ?
— J’ai peur de m’être mépris sur ma route. J’aurais dû tourner un
peu au-dessus. Je n’ai jamais rêvé…, commençai-je.
— Mais je suis fort contente. Imaginer la venue d’une automobile
dans le jardin ! Ce sera un tel régal !… (Elle se retourna et fit comme
si elle regardait autour d’elle.) Vous… vous n’avez vu personne,
dites… par hasard ?
— Personne à qui parler, mais les enfants semblaient intéressés
de loin.
— Lesquels ?
— Je viens d’en voir deux là-haut à la fenêtre, et je crois avoir
entendu un petit bonhomme dans les environs.
— Oh ! que vous êtes heureux ! s’écria-t-elle. (Et son visage
s’éclaira.) Je les entends, cela va sans dire, mais c’est tout. Vous les
avez vus et entendus ?
— Oui, répondis-je. Et si je connais quelque chose aux enfants,
l’un d’eux est en train de se payer du bon temps près de la fontaine
là-bas. Échappé, j’imagine…
— Vous aimez les enfants ?
Je lui donnai une ou deux raisons pour lesquelles je n’avais pas
lieu de tout à fait les haïr.
— Naturellement, naturellement, dit-elle. Alors, vous comprenez ?
Alors, vous ne trouverez pas ridicule que je vous demande de
promener votre automobile à travers les jardins, une ou deux fois…
tout doucement ? Je suis sûr qu’ils aimeraient la voir. Ils voient si peu
de choses, les pauvres petits ! On essaye de leur rendre la vie
agréable, mais… (elle fit un geste des mains dans la direction des
bois)… nous sommes tellement hors du monde ici !
— Ce sera superbe, répliquai-je ; mais je ne peux pas abîmer
votre gazon.
Elle tourna le visage à droite.
— Attendez une minute, reprit-elle. Nous sommes à l’entrée sud,
n’est-ce pas ? Derrière les paons se trouve un chemin dallé. Nous
l’appelons la Cour des Paons. On ne peut le voir d’ici, me dit-on,
mais en serrant de près la lisière du bois il n’y a qu’à tourner au
premier paon pour atteindre les dalles.
C’était un sacrilège que d’éveiller avec le tapage d’un mécanisme
ce devant de maison plongé dans le rêve, mais je fis aller et venir la
voiture pour ne pas toucher au gazon, rasai de près la lisière du
bois, puis, faisant demi-tour, m’engageai sur le large chemin dallé où
reposait le bassin de la fontaine comme un énorme saphir étoilé.
— Puis-je venir aussi ? cria-t-elle… Non, merci, ne m’aidez pas.
Cela ne fera qu’ajouter à leur plaisir, s’ils me voient.
Elle chercha légèrement sa route jusque devant l’automobile, et
un pied sur le marchepied, cria :
— Enfants, oh, enfants ! Regardez ce qui va se passer !
La voix eût tiré de l’enfer des âmes en peine, pour l’élan de
tendresse qu’on sentait au fond de sa douceur, et je ne fus pas
surpris d’entendre derrière les ifs répondre un cri d’allégresse. Ce
devait être l’enfant près de la fontaine, mais à notre approche il prit
la fuite en laissant un petit bateau dans l’eau. J’aperçus la lueur de
sa blouse bleue parmi les muets cavaliers.
Pleins de bonnes intentions, nous nous prélassâmes d’un bout à
l’autre de l’allée, et sur la prière de l’aveugle recommençâmes. Cette
fois-ci, l’enfant avait maîtrisé sa panique, mais se tenait éloigné et
dans le doute.
— Le petit gaillard nous surveille, dis-je. Je me demande si une
promenade ne serait pas de son goût.
— Ils sont encore très sauvages. Très sauvages. Mais, mon Dieu,
que vous êtes heureux, de les voir ! Écoutons.
J’arrêtai sur-le-champ la machine, et le silence humide, lourd de
la senteur du buis, nous enveloppa comme d’un épais manteau.
J’entendais un bruit de ciseaux — sans doute quelque jardinier
occupé à tondre, — un bourdonnement d’abeilles, et des voix
entrecoupées qui pouvaient être le fait des pigeons.
— Oh, les méchants ! fit-elle d’un air las.
— Peut-être est-ce l’automobile qui les rend sauvages. La petite
fille à la fenêtre paraît prodigieusement intéressée.
— Oui ? (Elle leva la tête.) J’avais tort de dire cela. Ils professent
une véritable adoration pour moi. C’est la seule chose qui donne
encore à la vie quelque prix… lorsqu’ils vous adorent, n’est-ce pas ?
Je n’ose penser à ce que serait le lieu sans eux… En passant, dites-
moi, est-ce beau ?
— Je crois que c’est le lieu le plus beau que j’aie jamais vu.
— C’est ce que tout le monde me dit. Je le sens, naturellement ;
mais ce n’est pas tout à fait la même chose.
— Est-ce donc que vous n’avez jamais…? commençai-je.
Mais je m’arrêtai, confus.
— Non, pas à mon souvenir. C’est arrivé alors que je n’étais âgée
que de quelques mois, me dit-on. Et cependant je dois me rappeler
quelque chose ; autrement, pourrais-je rêver de couleurs ? Je vois de
la lumière dans mes rêves, et des couleurs ; mais eux, jamais je ne
les vois. Je les entends seulement, tout juste comme je fais lorsque
je suis éveillée.
— C’est difficile, de voir les visages dans les rêves. Certaines gens
le peuvent, mais, en général, nous n’avons pas ce don, poursuivis-je
en regardant là-haut la fenêtre, où l’enfant se tenait pour ainsi dire
cachée.
— Moi aussi j’ai entendu dire cela, repartit-elle. Et on me raconte
que jamais on ne voit en rêve le visage d’une personne morte. Est-
ce vrai ?
— Je crois que oui… maintenant que j’y pense.
— Mais comment est-ce avec vous… vous en personne ?
Les yeux aveugles se tournèrent vers moi.
— Je n’ai jamais vu le visage de mes morts en aucun de mes
rêves, répondis-je.
— Alors, ce doit être aussi triste que d’être aveugle.
Le soleil s’était enfoncé derrière les bois, et les longues ombres
prenaient possession des insolents cavaliers, un à un. Je vis la
lumière mourir à la pointe d’une lance aux feuilles luisantes et tous
les vaillants et rudes verts tourner au noir velouté. La maison,
acceptant la fin d’un jour encore, comme elle en avait accepté cent
mille autres passés, semblait se tasser un peu plus dans son repos
parmi les noirs fantômes.
— Est-ce que cela vous a quelquefois manqué ? demanda-t-elle
après l’instant de silence.
— Quelquefois beaucoup, répliquai-je.
L’enfant avait quitté la fenêtre comme dessus se refermaient les
ombres.
— Ah ! Moi, de même ; mais je ne suppose pas que ce soit
permis… Où demeurez-vous ?
— A l’autre bout du comté, — à soixante milles et plus, et je
devrais être déjà parti. Je suis venu sans mon phare.
— Mais il ne fait pas encore noir ; je le sens.
— J’ai peur qu’il ne le fasse d’ici à ce que je sois rentré. Pourriez-
vous me prêter quelqu’un pour me mettre un peu sur mon chemin ?
Je suis complètement perdu.
— Je vais envoyer Madden avec vous jusqu’au carrefour. Nous
sommes si loin de tout, je ne m’étonne pas que vous vous soyez
perdu ! Je vais vous guider pour faire le tour jusque sur le devant de
la maison. Mais vous irez doucement, n’est-ce pas, jusqu’à ce que
vous soyez hors de la propriété ? Ce n’est pas enfantin de ma part,
dites-moi ?
— Je vous promets d’aller comme ceci, répliquai-je.
Et je laissai la voiture partir d’elle-même pour descendre le
chemin dallé.
Nous longeâmes l’aile gauche de la maison, dont les gouttières
de plomb artistement fondu valaient à elles seules tout un jour de
voyage ; nous passâmes sous une grande entrée recouverte de
roses, percée dans le mur rouge, et fîmes ainsi le tour jusqu’à la
haute façade de la maison, laquelle, en beauté et majesté,
l’emportait autant sur le derrière que celui-ci sur tous ceux que
j’avais vus.
— Est-ce beau à ce point ? demanda-t-elle d’un air pensif
lorsqu’elle entendit mes transports. Et vous aimez aussi les figures
de plomb ? Il y a, par derrière, le vieux jardin d’azalées. On prétend
que ce lieu doit avoir été créé pour des enfants… Voulez-vous
m’aider à descendre, s’il vous plaît ? J’aurais aimé venir avec vous
jusqu’au carrefour, mais il ne faut pas que je les quitte… Est-ce vous,
Madden ? Je désire que vous montriez à ce monsieur le chemin
jusqu’au carrefour. Il s’est perdu, mais… il les a vus.
Un majordome apparut sans bruit au miracle de vieux chêne qu’il
faut appeler la porte principale, et s’esquiva pour aller mettre son
chapeau. Elle resta là, à me regarder de ses yeux bleus tout grands
ouverts qui ne voyaient pas, et je m’aperçus pour la première fois
qu’elle était belle.
— Rappelez-vous, dit-elle tranquillement, que si vous avez de
l’amitié pour eux, vous reviendrez.
Et elle disparut dans la maison.
Le majordome, une fois dans la voiture, ne dit rien jusqu’à ce
que nous fussions presque à la loge du concierge, où, saisissant la
lueur d’une blouse bleue dans une plantation d’arbustes, je fis un
large écart, de peur que le démon qui dirige les petits garçons en
leurs jeux ne me fît commettre un infanticide.
— Faites excuse, demanda-t-il soudain, mais pourquoi Monsieur
a-t-il fait cela ?
— L’enfant, là-bas.
— Notre jeune monsieur en bleu ?
— Sans doute.
— Il court un peu de tous côtés. Monsieur l’a-t-il vu auprès de la
fontaine ?
— Oh, oui, plusieurs fois… Tournons-nous ici ?
— Oui, Monsieur. Et Monsieur ne les aurait-il pas vus aussi en
haut ?
— A la fenêtre ? Oui.
— Était-ce avant que la maîtresse sorte pour parler à Monsieur ?
— Un peu avant. Pourquoi voulez-vous savoir ?
Il fit une courte pause.
— Seulement pour être sûr que… qu’ils ont vu l’automobile,
Monsieur, parce qu’avec des enfants qui courent de droite et de
gauche, bien que je sois sûr que Monsieur conduise avec un soin
tout particulier, un accident est bien vite arrivé. C’était tout,
Monsieur. Voici le carrefour. Monsieur ne peut pas se tromper de
chemin à partir de maintenant… Merci, Monsieur, mais ce n’est pas
notre coutume, à nous autres, pas avec…
— Je vous demande pardon, fis-je.
Et je rentrai l’argent britannique.
— Oh, avec les autres, cela se fait, en règle générale… Au revoir,
Monsieur,
Il se retira dans la tour blindée de sa caste et s’éloigna. Sans
doute quelque majordome jaloux de l’honneur de sa maison, et qui
s’intéressait, probablement, grâce à quelque servante, au quartier
des enfants.
Après avoir passé les poteaux indicateurs du carrefour, je
regardai en arrière, mais les collines en leurs replis s’entremêlaient
avec un soin tel que je ne pus voir où s’était trouvée située la
maison. Lorsque j’en demandai le nom dans un cottage au bord de
la route, la grosse femme qui vendait là des bonbons me donna à
entendre que les gens à automobile n’avaient que peu de droit à
exister, — beaucoup moins à « s’en aller de côté et d’autre causer
comme les gens à équipage ». Ils ne formaient point une
communauté dont l’abord fût agréable.
En recherchant ma route sur la carte, ce soir-là, je ne fus guère
plus avancé. La Vieille Ferme de Hawkin semblait être le nom
cadastral de l’endroit, et l’ancien dictionnaire géographique du
comté, généralement si prolixe, n’y faisait point allusion. La grande
maison du pays, c’était Hodnington Hall, de style du temps des
Georges avec embellissements du commencement de Victoria, ainsi
que l’attestait une atroce gravure sur acier. J’allai soumettre ma
difficulté à un voisin — un arbre à racines profondes de ce terroir —
lequel me donna un nom de famille, qui ne disait rien.
Un mois environ plus tard, — j’y retournai, si ce ne fut mon
automobile qui en prit la route de son propre vouloir. Elle parcourut
les plateaux stériles ; une fois dans le labyrinthe de sentiers au pied
des collines, en enfila chaque tournant ; continua entre les hautes
murailles des bois, impénétrables en leur pleine feuillaison ; émergea
au carrefour où le majordome m’avait quitté, et, un peu plus loin,
dévoila un trouble interne qui me força à la faire tourner sur un
chemin perdu de gazon, lequel pénétrait dans le silence d’été d’un
bois de noisetiers. Autant que me le permirent d’en juger le soleil et
une carte d’état-major de six pouces, ce devait être la lisière, côté
route, de ce bois que, des hauteurs qui le dominaient, j’avais tout
d’abord exploré. Je fis toute une sérieuse affaire de mes réparations
et une boutique étincelante de mon attirail ad hoc, clefs, pompe, et
le reste, que j’étalai bien en ordre sur une couverture. C’était un
piège à prendre toute la gent enfantine, car, par une telle journée,
raisonnai-je, les enfants devaient ne pas être loin. En reprenant
haleine dans mon travail, j’écoutai ; mais le bois était à ce point
rempli des bruits de l’été (quoique les oiseaux fussent accouplés)
que je ne pus tout d’abord les distinguer du pas de petits pieds
circonspects, en train de se glisser furtivement à travers les feuilles
sèches. Je fis, de manière engageante, sonner ma trompe ; mais les
pieds s’enfuirent, et je me repentis, attendu que, pour un enfant,
tout bruit soudain n’est que cause de terreur. Je devais être au
travail depuis une demi-heure lorsque j’entendis dans le bois la voix
de la jeune femme aveugle crier : « Enfants, oh, enfants, où êtes-
vous ? » et le silence fut lent à se refermer sur la perfection de ce cri.
Elle s’en vint vers moi en cherchant un peu à tâtons sa route entre
les troncs d’arbres, et, bien qu’un enfant, eût-on dit, se cramponnât
à sa jupe, le petit être se rejeta comme un lapin dans l’épaisseur du
feuillage au moment où elle approchait.
— Est-ce vous ?… demanda-t-elle. Vous, de l’autre bout du
comté ?
— Oui, c’est moi, de l’autre bout du comté.
— Alors, pourquoi n’êtes-vous pas venu à travers les bois d’en
haut ? Ils y étaient à l’instant.
— Ils étaient ici, il y a quelques minutes. Je suppose qu’ils
savaient mon automobile en panne et qu’ils sont venus constater le
dégât.
— Rien de sérieux, j’espère ? Comment arrivent les pannes ?
— De cinquante façons, mais ma voiture a choisi la cinquante-et-
unième.
Elle se mit à rire de tout son cœur à la toute petite plaisanterie,
roucoula de façon délicieuse, et repoussa son chapeau en arrière.
— Racontez-moi cela, dit-elle.
— Attendez un moment, m’écriai-je, et je vais vous apporter un
coussin.
Elle mit le pied sur la couverture tout encombrée de mes pièces
de rechange, et se pencha vivement dessus.
— Quelles charmantes choses ! (Les mains, par lesquelles elle
voyait, étincelaient dans le soleil éparpillé.) Une boîte ici… une autre
boîte ! Mais, vous les avez rangées comme une boutique de jouets !
— Je confesse maintenant que j’ai étalé le tout pour les attirer. En
réalité, je n’ai pas besoin de la moitié de ces choses.
— Comme c’est gentil à vous ! J’ai entendu votre trompe dans le
bois là-haut. Vous dites qu’ils étaient ici avant cela ?
— J’en suis sûr. Pourquoi se montrent-ils si sauvages ? Ce petit
bonhomme en bleu qui était avec vous à l’instant devrait avoir
dominé sa frayeur. Il m’a guetté comme un Peau-Rouge.
— Ce doit être votre trompe, dit-elle. J’ai entendu l’un d’eux me
croiser tout en émoi lorsque je descendais. Ils sont sauvages… si
sauvages même avec moi.
Elle tourna la tête par-dessus son épaule et cria de nouveau :
— Enfants ! oh, enfants ! Venez voir !
— Ils doivent s’en être allés tous ensemble à leurs petites
affaires.
C’était de ma part une insinuation, car derrière nous on entendait
un murmure de voix basses qu’entrecoupaient les éclats de rire
soudains et vite étouffés de l’enfance. Je revins à mes tripotages, et
elle se pencha en avant, le menton sur la main, écoutant d’un air
intéressé.
— Combien sont-ils ? demandai-je enfin.
Le travail était terminé, mais je ne voyais aucun motif pour m’en
aller.
Son front se rida légèrement sous l’effort de la pensée.
— Je ne sais pas bien, répondit-elle simplement. Quelquefois
plus… quelquefois moins. Ils s’en viennent et restent avec moi parce
que je les aime, vous comprenez.
— Ce doit être très amusant, fis-je en replaçant un tiroir.
Et tout en parlant je me rendis compte de l’imbécillité de ma
réplique.
— Vous… vous ne vous moquez pas de moi ? s’écria-t-elle. Je… je
n’en possède aucun. Je n’ai jamais été mariée. Les gens se moquent
quelquefois de moi à propos d’eux, parce que… parce que…
— Parce que ces gens-là sont des brutes ! répliquai-je. Il n’y a pas
de quoi s’en faire de chagrin. Ce monde-là se moque de tout ce qui
ne fait pas partie de son épaisse existence.
— Je ne sais pas. Comment saurais-je ? Seulement, je n’aime pas
qu’on se moque de moi à cause d’eux. Cela fait mal, et quand on ne
peut pas voir… Je ne veux pas paraître sotte (son menton, tandis
qu’elle parlait, trembla comme celui d’un enfant), mais nous autres,
aveugles, sommes tout en épiderme, je crois. Toute chose extérieure
nous va droit à l’âme. Avec vous, c’est différent : vous avez en vos
yeux de si bonnes défenses — de véritables sentinelles — avant que
personne puisse réellement vous attrister dans l’âme ! Le monde
oublie cela avec nous.
Je restai silencieux, à repasser ces inépuisables matières, —
m’insurgeant contre la brutalité d’une époque encore de barbarie. Et
je descendis ainsi fort loin au fond de moi-même.
— Ne faites pas cela ! dit-elle soudain en se mettant les mains
devant les yeux.
— Quoi ?
Elle fit un geste de la main :
— Cela ! C’est… c’est tout pourpre et noir. Non, je vous en prie !
C’est une couleur qui fait mal.
— Mais que pouvez-vous bien au monde savoir des couleurs ?
m’écriai-je, car c’était là vraiment une révélation.
— Les couleurs en tant que couleurs ? demanda-t-elle.
— Non, ces couleurs que vous venez de voir.
— Vous le savez aussi bien que moi, dit-elle en riant ; autrement
vous ne m’eussiez pas posé cette question. Elles ne sont nullement
dans le monde ; elles sont en vous… quand vous êtes devenu si
fâché.
— Voulez-vous, dis-je, parler d’une sombre plaque violacée,
comme de vin mêlé d’encre ?
— Je n’ai jamais vu d’encre ni de vin, mais les couleurs ne sont
nullement mêlées ; elles sont séparées, bien séparées.
— Voulez-vous parler de bigarrures et de déchiquetures noires à
travers la couleur pourpre ?
Elle hocha la tête.
— Oui, si elles sont comme ceci (et elle fit encore du doigt un
geste en zigzag) ; mais c’est plutôt rouge que pourpre… cette
méchante couleur.
— Et quelles sont les couleurs au sommet de l’… de ce que vous
voyez ?
Lentement elle se pencha en avant et traça sur la couverture les
contours de l’Œuf [36] même.
[36] L’auteur parle ici du halo qui entoure l’âme de
tout être humain, et n’est visible qu’au regard spirituel de
ceux qui suivent une certaine école de psychologie.

— Voici comme je les vois, dit-elle, en s’aidant d’une tige


d’herbe : blanc, vert, jaune, rouge, pourpre, et, quand les gens sont
fâchés ou méchants, du noir à travers le rouge, — comme vous
venez d’être.
— Qui vous a parlé de cela… au début ? demandai-je.
— Des couleurs ? Personne. J’avais l’habitude, quand j’étais
petite, de demander ce que c’était que les couleurs — dans les tapis
de table, les rideaux, les carpettes, vous comprenez, — parce qu’il y
a des couleurs qui me font mal et d’autres qui me rendent heureuse.
On me le dit, et lorsque je fus plus grande, ce fut comme cela que je
voyais les gens.
De nouveau elle traça les contours de l’Œuf qu’il est à fort peu
d’entre nous donné de voir.
— Tout cela de vous-même ? répétai-je.
— Tout cela de moi-même. Il n’y avait personne autre. Je
découvris seulement plus tard que les autres ne voyaient pas les
Couleurs.
Elle s’appuya contre le tronc d’arbre, tressant et détressant des
tiges d’herbe cueillies au hasard.
Dans le bois, les enfants s’étaient rapprochés. Je pouvais les voir,
du coin de l’œil, folâtrer comme des écureuils.
— Maintenant je suis sûre que vous ne vous moquerez jamais de
moi, continua-t-elle, après un long silence. Ni d’eux.
— Bonté divine ! Non ! m’écriai-je, rejeté en dehors de mon train
de pensée. L’homme qui se moque d’un enfant — à moins que
l’enfant ne soit en train de se moquer de lui — n’est qu’un païen !
— Ce n’est pas ce que je voulais dire, bien entendu. Vous n’iriez
jamais vous moquer d’un enfant, mais j’ai pensé… j’ai toujours
pensé… que peut-être vous pourriez vous moquer d’eux. Aussi
maintenant vous demandé-je pardon… Qu’est-ce qui vous fait rire ?
Je n’avais émis le moindre son, mais elle devinait.
— L’idée que vous me demandez pardon. Si vous eussiez fait
votre devoir comme soutien de l’État et propriétaire foncier, vous
eussiez dû me citer en justice pour violation de propriété lorsque,
l’autre jour, je traversai si lourdement vos bois. Ce fut honteux de
ma part…, inexcusable.
Elle me regarda, la tête contre le tronc d’arbre — longuement et
attentivement, — cette femme qui voyait l’âme nue.
— Comme c’est curieux ! murmura-t-elle à demi. Oui, curieux, oh,
combien !
— Pourquoi ? Qu’ai-je fait ?
— Vous ne comprenez pas… et cependant vous avez compris à
propos des Couleurs. Ne comprenez-vous pas ?
Elle parlait avec une passion que rien n’avait justifiée, et je la
dévisageai avec effarement, tandis qu’elle se levait. Les enfants
s’étaient rassemblés en cercle derrière un buisson de ronces. Une
tête luisante s’inclinait sur quelque chose de plus petit, et la position
des petites épaules me dit que les doigts étaient sur les lèvres. Eux
aussi détenaient quelque redoutable secret d’enfant. Moi seul me
trouvais là égaré sans ressource au grand soleil.
— Non, dis-je, et je secouai la tête comme si les yeux morts
pouvaient voir. Quoi que ce puisse être, je ne comprends toutefois
pas. Peut-être plus tard — si vous me laissez revenir.
— Vous reviendrez, répondit-elle. Vous reviendrez sûrement vous
promener dans le bois.
— Peut-être les enfants me connaîtront-ils suffisamment alors
pour me laisser jouer avec eux… à titre de faveur. Vous savez
comment sont les enfants.
— Ce n’est pas une affaire de faveur, c’est un droit, repartit-elle.
Et pendant que je me demandais ce qu’elle voulait dire, une
femme en désordre fit irruption au tournant de la route, les cheveux
défaits, le visage rouge, et qui, tout en courant, mugissait presque
de douleur. C’était ma rude et grosse amie de la boutique de
bonbons. L’aveugle entendit et fit quelques pas en avant.
— Qu’est-ce que c’est, Mistress Madehurst ? demanda-t-elle.
La femme jeta son tablier par-dessus sa tête et se traîna
littéralement dans la poussière en criant que son petit-fils était
malade à mourir, que le médecin de l’endroit était parti à la pêche,
que Jenny, la mère, ne savait plus à quel saint se vouer, etc., etc.,
avec répétition de mots et de mugissements.
— Où habite l’autre médecin le plus proche ? demandai-je entre
deux accès.
— Madden vous le dira. Allez à la maison et prenez-le avec vous.
Je vais m’occuper de celle-ci. Faites vite !
Elle porta presque la grosse femme à l’ombre. En deux minutes
je faisais retentir toutes les trompettes de Jéricho sur le devant de la
Maison de Beauté, et Madden, qui se trouvait dans l’office, se
mettait à la hauteur des événements comme un majordome… et un
homme.
Un quart d’heure de vitesses illégales nous valut un médecin à
cinq milles de là. La demi-heure n’était pas écoulée que nous l’avions
déposé, plein d’intérêt pour les automobiles, à la porte de la
boutique de bonbons, et que nous reculions sur la route afin
d’attendre le verdict.
— C’est utile, les automobiles ! dit Madden, tout entier homme et
non plus majordome. Si j’en avais eu une lorsque ma petite tomba
malade, elle ne serait pas morte.
— Qu’est-ce que c’était ? demandai-je.
— Le croup. Mrs. Madden était absente. On ne savait que
devenir. Je fis huit milles en charrette pour aller chercher le médecin.
Elle était étouffée quand nous revînmes. Cette automobile l’eût
sauvée… Elle aurait près de dix ans, maintenant…
— J’en suis peiné, dis-je. Il me semblait que vous aimiez assez
les enfants, d’après ce que vous m’avez dit en allant au carrefour,
l’autre jour.
— Monsieur les a-t-il revus… ce matin ?
— Oui, mais les voilà blasés sur les automobiles. Je n’ai pas pu en
attirer un seul à vingt mètres de la voiture.
Il me regarda attentivement, comme un éclaireur regarde un
étranger, — non point comme un valet doit lever les yeux sur son
supérieur de droit divin.
Je me demande pourquoi…, dit-il d’une voix à peine supérieure
au souffle qu’il exhala.
Nous continuâmes d’attendre. Un vent de mer léger errait du
haut en bas des longues lignes des bois, et les herbes du bord de la
route, que l’été avait déjà blanchies de poussière, se dressaient et
saluaient en vagues blafardes.
Une femme, tout en s’essuyant l’eau de savon sur les bras, sortit
de la chaumière voisine de la boutique de bonbons.
— J’ai écouté dans la cour par derrière, dit-elle allègrement. Il dit
qu’Arthur est inconcevablement mal. Est-ce que vous l’avez entendu
crier à l’instant ? Inconcevablement mal ! Je conclus que ce sera au
tour de Jenny de se promener dans le bois la semaine qui vient,
Mister Madden.
— Faites excuse, Monsieur ; mais la couverture de Monsieur
glisse, dit Madden avec déférence.
La femme fit un mouvement, esquissa une révérence et se hâta
de disparaître.
— Que veut-elle dire par « se promener dans le bois » ?
demandai-je.
— Ce doit être quelque expression de par ici. Quant à moi, je suis
de Norfolk, répondit Madden. Dans ce comté-ci, c’est toute une
collection d’indépendants. Elle avait pris Monsieur pour un chauffeur.
Je vis le médecin sortir du cottage, suivi d’une fille sordide qui se
cramponnait à son bras comme si l’homme de science pouvait traiter
pour elle avec la Mort.
— Ces petiots-là…, gémit-elle, ils sont tout autant pour nous qui
les possédons, que s’ils étaient nés légitimes. Tout autant… tout
autant ! Et Dieu serait tout aussi content que vous en sauviez un,
Monsieur le docteur. Ne me l’enlevez pas. Miss Florence vous le dira
bien aussi. Ne l’abandonnez pas, Monsieur le docteur.
— Je sais, je sais, dit le personnage, mais il va être tranquille
maintenant. Nous allons nous procurer la garde et les médicaments
aussi promptement que possible.
Il me fit signe d’avancer avec la voiture, et je m’efforçai de rester
étranger à ce qui suivit ; mais j’aperçus le visage de la fille, marbré
et congelé de douleur, et je sentis la main sans anneau m’empoigner
aux genoux lorsque nous nous éloignâmes.

Le médecin était un homme de quelque humour, car je me


rappelle qu’il éleva au nom d’Esculape des prétentions sur ma
voiture, et en usa ainsi que de moi sans merci. Nous commençâmes
par transporter Mrs. Madehurst et l’aveugle au chevet du malade
pour le veiller jusqu’à l’arrivée de la garde. Puis nous fîmes invasion
dans une petite ville proprette du comté au sujet des prescriptions
(le médecin déclara que le mal consistait en une méningite cérébro-
spinale), et lorsque l’hôpital du comté, que bordait et flanquait tout
un bétail de marché frappé d’épouvante, se fut déclaré dépourvu
d’infirmières pour le moment, nous nous élançâmes littéralement
sans frein sur le comté lui-même. Nous entrâmes en conférences
avec les propriétaires de grandes demeures, — magnats installés au
fond d’avenues voûtées, dont la gent féminine solidement
charpentée quittait à grands pas les tables de thé pour venir écouter
l’impérieux docteur. Enfin, une dame aux cheveux blancs assise sous
un cèdre du Liban et entourée d’une cour de magnifiques borzoïs —
tous hostiles aux automobiles — donna au médecin, qui les reçut
comme des mains d’une princesse, des ordres écrits que nous
portâmes à travers un parc, durant nombre de milles au summum de
la vitesse, à un couvent français où nous prîmes en échange une
sœur au visage pâle et toute tremblante. Elle s’agenouilla au fond du
tonneau, où elle se mit à dire son chapelet sans arrêt jusqu’à ce
que, par des raccourcis de l’invention du docteur, nous l’eussions
déposée à la fameuse boutique de bonbons. Ce fut un long après-
midi, surchargé de fous épisodes, qui prenaient corps et se
dissolvaient aussi aisément que la poussière de nos roues ; des
profils d’existences lointaines et incompréhensibles, à travers
lesquels nous courions à angles droits, — et je rentrai chez moi au
crépuscule, harassé, pour rêver de cornes de bétail en conflit, de
religieuses aux yeux ronds en train de se promener dans un jardin
de tombes, d’aimables goûters à l’ombre des arbres ; des corridors
sentant l’acide phénique et peints en gris de l’hôpital du comté ; de
pas d’enfants farouches dans le bois, et des mains qui
m’empoignèrent aux genoux comme l’automobile se remettait en
marche…
. . . . . . . . . . . . . . . . . . . .
J’avais conçu le projet de revenir au bout d’un jour ou deux ;
mais il plut au destin de me tenir éloigné de cette partie du comté,
sous maints prétextes, jusqu’à ce que le sureau et l’églantine
eussent poussé des fruits. Il vint un jour, enfin, un jour éclatant,
bien balayé du sud-ouest, qui mit les collines à portée de la main, —
un jour d’instables zéphirs et de hauts nuages membraneux. Grâce à
je ne sais quel hasard étranger à mes mérites, j’étais libre, et je mis
pour la troisième fois l’automobile sur la route bien connue. Comme
j’atteignais la crête des plateaux, je sentis l’air paisible changer, le
vis s’embrumer sous le soleil, et, abaissant le regard sur la mer,
assistai, en cet instant, à la métamorphose du bleu de la Manche en
argent poli, et de l’acier bruni en sombre étain. Un charbonnier
chargé, qui rasait la côte, gouverna au large, en quête d’eau plus
profonde, et, à travers une brume cuivrée, je vis des voiles se hisser
une à une sur la flottille de pêche à l’ancre. Dans une profonde
dépression de la falaise, derrière moi, un tourbillon de vent soudain
battit le tambour à travers les chênes abrités, et fit tournoyer en l’air
le premier échantillon sec de feuilles d’automne. Lorsque j’atteignis
la route de la plage, la brume de mer fumait au-dessus des
briqueteries, et la marée racontait à tous les môles l’ouragan qui se
déchaînait au delà d’Ushant. En moins d’une heure, l’été anglais
s’évanouit pour faire place au gris de frisson. Nous étions redevenus
l’île fermée du Nord, tous les navires du monde beuglaient à nos
périlleuses barrières, et entre leurs clameurs passait le pipement des
mouettes effarées. Ma casquette dégouttait d’humidité, les plis de la
couverture la retenaient en mares ou l’envoyaient au loin couler en
ruisselets, et le givre du sel me collait aux lèvres.
A l’intérieur des terres, la senteur de l’automne chargeait le
brouillard plus épais parmi les arbres, et le goutte à goutte devint
une pluie continue. Toutefois, les fleurs tardives — mauve du talus,
scabieuse du champ et dahlia du jardin — tenaient tête à la bruine,
et à l’abri du souffle de la mer la feuille présentait peu de signes de
dépérissement. Toutefois, dans les villages, les portes des maisons
étaient grandes ouvertes, et des enfants, jambes nues, tête nue,
s’asseyaient à l’aise sur les seuils humides pour crier « hou — hou »
à l’étranger.
Je pris la liberté de m’arrêter à la boutique de bonbons, où Mrs.
Madehurst me reçut avec les pleurs hospitaliers d’une grosse femme.
L’enfant de Jenny, dit-elle, était mort deux jours après l’arrivée de la
Sœur. C’était, lui semblait-il, le mieux qui pût arriver, même étant
donné que l’assurance, pour des raisons qu’elle n’avait pas la
prétention de discuter, n’assurât pas volontiers ces petites épaves-
là [37] . « Non pas que Jenny n’eût pris autant de soin d’Arthur que s’il
fût venu fort convenablement au bout de la première année…
comme Jenny elle-même. » Grâce à Miss Florence, l’enfant avait été
enterré avec une pompe qui, au jugement de Mrs. Madehurst, faisait
plus que couvrir la petite irrégularité de sa naissance. Elle décrivit le
cercueil, en dedans et en dehors, le corbillard tout en glaces et le
feuillage garnissant intérieurement la tombe.
[37] En Angleterre, on a fini par ne plus autoriser
l’assurance sur la vie des enfants à cause des infanticides
auxquels elle donnait lieu.

— Mais comment va la mère ? demandai-je.


— Jenny ? Oh ! elle en prendra le dessus. J’ai passé par là avec un
ou deux des miens. Elle prendra le dessus. Pour le moment, elle se
promène dans le bois.
— Par ce temps ?
Mrs. Madehurst rapprocha les paupières pour me regarder par-
dessus le comptoir.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like