Sécurisation de l’Internet des objets

L’Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd’hui une partie majeure de notre vie quotidienne. Des milliards d’objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. D’après [152], plus de 50 milliards d’objets seront connectés en 2020. L’union internationale des télécommunications (International Telecommunication Union (ITU)) définit l’IoT comme étant : « une infrastructure mondiale pour la société de l’information, permettant la fourniture des services avancés en interconnectant des objets physiques et virtuels. Elle est basée sur des technologies d’information et de communication existantes, évoluées et interopérables » [80]. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlève les frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil.

L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels tel que les villes intelligentes (smart cities), les systèmes machine à machine (Machine to Machine), les véhicules connectés, les réseaux de capteur sans fil (Wireless Sensor Networks (WSN)), etc. Et exploite d’autres technologies de pointe tel que le Cloud Computing, le Big data, ou encore les chaînes de blocs (the blockchains). Par définition, un objet est une machine physique ou virtuelle, qui doit être : (1) intelligente, donc elle doit avoir une certaine capacité de calcul et de mémorisation. (2) autonome, c’est à dire qu’elle peut faire des traitements et parfois même prendre des décisions sans une intervention humaine. (3) qui peut être connectée avec n’importe quel autre objet d’une manière flexible et transparente.

Les WSNs représentent une pièce maîtresse du succès de l’IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.

L’IoT fournit des services avancés tels que le monitoring en temps réel des environnements, la gestion des systèmes de contrôle commande, ou encore l’automatisation totale des machines. Par conséquent, elle apporte beaucoup de gains économiques aux fournisseurs et aux entreprises en particulier, et à la société d’une manière générale. Ce qui a incité des milliers de chercheurs et développeurs à travers le monde entier à travailler sur ce domaine en essayant de développer et améliorer cette gigantesque infrastructure d’objets. En 2014 Dell, en partenariat avec Intel, a ouvert son laboratoire d’IoT à la Silicon Valley. Leurs services sont basées principalement sur la connectivité des équipements et le traitement des données. En 2015, Amazon Web Services a lancé sa plate-forme IoT, qui offre un service de streaming en temps réel et un service de stockage de données. Cisco à son tour a créé une gamme de services IoT tel que des services de connectivité réseau, de gestion, d’analyse et d’automatisation de données. General Electric est crédité d’avoir cité le terme de l’Internet des objets industriels. Son objectif est de connecter les machines de fabrication à Internet via une plate-forme de monitoring en temps réel pour éviter les temps d’arrêt imprévus. En utilisant des plate-formes IoT, basées sur le Cloud Computing, Microsoft, IBM et Oracle offrent des services d’analyse et de gestion de données et des systèmes de contrôle à distance. Aujourd’hui, il existe même des systèmes d’exploitation dédiés à l’IoT comme le cas du Liteos crée par l’entreprise chinoise Huawei qui vise à interconnecter les maisons intelligentes, les voitures, les téléphones, et d’autres objets, d’ici l’an 2020. Samsung en tant qu’un grand producteur de téléphones mobiles, appareils électroménagers, télévisions et robots, sera aussi l’une des sociétés leader de la connexion des objets à Internet. La société développe une série de puces et d’applications logicielles pour ses appareils afin de permettre à ces derniers de se connecter à n’importe quelle plate-forme IoT. Ces plate-formes utilisent principalement des technologies de communication à faible consommation énergétique et des objets qui sont généralement limités en énergie, en puissance de calcul et en mémorisation (ex. capteurs, smartphones, drones, etc).

La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute technologie. L’usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes. Les failles dans les mécanismes d’authentification des serrures de portes connectées, des ordinateurs ou des téléphones sont à l’origine de plusieurs cyberattaques. En 2016, une certaine Anna Senpai a crée un programme malveillant, appelé Mirai [81], qui permet de prendre le contrôle des objets connectés vulnérables tel que des caméras de surveillance et des routeurs, et de générer des attaques de déni de services distribuées (DDos) massives. Mirai transforme les objets infectés en bots, autrement dit, il les transforme en agents informatiques autonomes et intelligents contrôlés à distance. En 2017, un autre programme malveillant du nom de BrickerBot est apparu. Ce dernier s’attaque par force brute aux objets en utilisant des systèmes d’identification par mot de passe classique [96] afin de les tuer et donc de supprimer leurs données. La prospérité de l’IoT ne peut être réalisée que lorsque on assure une bonne sécurité aux objets et aux réseaux de communication utilisés. Il est primordial de mettre en place une politique de sécurité qui empêche tout objet malicieux ou non autorisé d’avoir accès aux systèmes IoT, de lire leurs données ou de les modifier. Pour qu’un objet ait la possibilité d’exploiter un service ou de s’associer à un réseau, il doit d’abord prouver son identité et avoir les droits d’accès nécessaires. Les objets connectés sont généralement très limités en capacité de calcul et de stockage. Ils sont également contraints par la consommation d’énergie. Dès lors, on ne peut pas employer les mécanismes de sécurité classiques tel que l’authentification avec certificats numériques ou l’utilisation des algorithmes cryptographiques asymétriques comme Rivest Shamir Adleman (RSA) ou Diffie Hellman [91] car ils sont très coûteux, voire non supportés par les objets. De ce fait, il faut créer un nouveau mécanisme léger et robuste, qui assure les services d’authentification des objets et de protection des données, tout en étant adapté aux capacités des objets et des technologies de communication.

Le sujet de ma thèse consiste en la création d’un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées.

Table des matières

I Introduction générale
II l’IoT et la sécurité
1 Introduction
2 Les notions de base de la sécurité
3 Technologies de communication de l’IoT et leurs mécanismes de sécurité
3.1 Introduction
3.2 Réseaux sans fil et leurs mécanisme de sécurité
3.3 Discussion
4 Les Blockchains
4.1 Introduction
4.2 Bitcoin
4.3 Ethereum
4.4 Hyperledger Fabric
III Contribution
5 Version 1 : Authentification des devices
5.1 Approche
5.2 Évaluation et résultats
5.3 Conclusion
6 Version 2 : Authentification mutuelle des objets
6.1 Approche
6.2 Évaluation et résultats
6.3 Conclusion
7 Version 3 : Sécurisation des systèmes IoT
7.1 Approche
7.2 Évaluation et résultats
7.3 Conclusion
8 Version 4 (BCTrust) : Système d’authentification décentralisé (blockchain privée)
8.1 Approche
8.2 Évaluation et résultats
8.3 Conclusion
9 Version 5 (Bubbles of trust) : Système de sécurité décentralisé (blockchain publique)
9.1 Introduction
9.2 Le rapport entre BBTrust et nos approches précédentes
9.3 Éxigences de sécurité
9.4 Modèle de menace
9.5 Travaux connexes
9.6 Approche (principe de fonctionnement de BBTrust)
9.7 Évaluation et résultats
9.8 Conclusion
IV Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *