Pile de protocoles Bluetooth
Les couches de la pile système de Bluetooth sont représentées selon la Figure 1.01. A la base, il y a la couche physique, qui est essentiellement la partie de modem. Les signaux radio sont traités dans cette partie. Les limites principales de la sensibilité (plage) du rejet d’interférence sont fixées par l’interface radio (facteur de bruit) et les filtres implémentés dans cette couche. Au-dessus de la couche physique se trouve la couche de bande de base, qui est divisée en parties inférieures et supérieures. Dans la suite, nous ne différencierons pas ces deux parties, mais nous nous référons simplement à elles comme la bande de base. Les paquets sont formés au niveau de cette couche : la création des en-têtes, les calculs de checksum, les procédures de retransmission, et, optionnellement, le cryptage et décryptage. Le contrôleur de liaison LC est celui qui implémente le protocole et les procédures de bande de base. Des liaisons Bluetooth sont gérées par le gestionnaire de liaison LM. Les matériels établissent la liaison, négocient les paramètres, et administrent les connexions qui sont en service utilisant le protocole LMP. Une grande partie des données d’utilisateur ont besoin d’être restructurées en de petites unités pour pouvoir être transmises avec une liaison Bluetooth. C’est la responsabilité du protocole L2CAP. Au niveau de cette couche, il est possible de demander certaines valeurs QoS pour être réservées à la liaison. Dans de nombreux cas, la fonctionnalité Bluetooth doit être intégrée dans une entité hôte qui a la puissance de calcul, mais qui a une carence en puissance radio. A cet effet, les modules Bluetooth prennent seulement en charge les couches inférieures. La partie assurant la fonctionnalité de ces couches est parfois désignée sous le nom de contrôleur Bluetooth. Par exemple, un ordinateur portable qui est parfaitement capable de prendre en charge des couches de protocole plus élevées peut incorporer un module qui assure la radio, la bande de base, et le protocole L2CAP. Dans une telle configuration, les couches plus élevées qui sont implémentées dans l’entité hôte communiqueront avec les couches inférieures du module par l’interface HCI.
Topologie et contrôle d’accès au support
Les réseaux formés en Bluetooth sont en topologie en étoile. Au maximum, huit périphériques peuvent participer simultanément à l’un de ces piconets. Le nœud central du piconet s’appelle un maître et les autres nœuds se dénomment les esclaves. Ainsi, un piconet aura exactement un maître et au moins un mais tout au plus sept esclaves. La forme la plus simple de piconet est illustrée sur la Figure 1.2 (a). L’échange d’informations au sein du piconet se fait par l’envoi de paquets dans les deux sens entre les matériels. Un duplex intégral est accompli en utilisant un mode de duplexage par répartition dans le temps; c’est-à-dire, l’accès au canal est divisé en intervalles de temps affectés aux parties communicantes. L’obtention de l’accès au canal est déterminée par le maître du piconet simplement en adressant un esclave, qui aura alors le droit d’envoyer dans la tranche de temps suivant. Étant dans l’état connecté, les matériels du piconet suivent une séquence FH longue déterministe déterminée à partir de l’adresse LAP et de l’horloge du maître. La longueur de cette séquence est de 223, qui correspond à peu près à un cycle de 23 heures. Comme un dispositif ne peut être que maître d’un piconet à la fois, tous les piconet auront différentes séquences FH. Pour rester connecter à son piconet, chaque membre esclave doit, sans interruption, s’ajuster à l’horloge du maître en surveillant le trafic envoyé sur le canal. Seule la communication de maître-à-esclave et d’esclave-à-maître est possible. En conséquence, le trafic d’esclave-à-esclave doit être relayé par l’intermédiaire du maître. Si un dispositif particulier est impliqué dans l’ensemble du trafic, il y a un risque qu’il devient un goulot d’étranglement pour le transfert de données. Cette propriété est sous-optimale par rapport au débit de l’ensemble du système. Cependant, un concept important dans Bluetooth est que tous les matériels peuvent jouer le rôle de l’esclave ou du maître, ainsi les esclaves peuvent choisir de créer un autre piconet. Cela est avantageux pour le débit total, puisque plusieurs piconets peuvent être actionnés réellement simultanément avant qu’une interférence mutuelle enlève les avantages inhérents au parallélisme. Ce principe est montré sur la Figure 1.02 (b). En principe, un matériel Bluetooth peut contribuer à plus d’un piconet simultanément, comme illustré sur la Figure 1.02 (c). Ceci est réalisé en utilisant le partage de temps entre les différents piconets. Pour cela, les modes de faible puissance hold, park, et sniff peuvent être utilisés. Sans entrer dans le détail, ces modes permettent à un dispositif de quitter temporairement un piconet à faire quelque chose d’autre (par exemple, se mettre en veille pour économiser l’énergie ou joindre un autre piconet). Ainsi, avec un dispositif membre de deux piconets, il est possible d’échanger de l’information entre les piconets par l’intermédiaire de ce nœud commun. Il y a, bien sûr, des problèmes pratiques avec un tel mode, tel que le problème de synchronisation ou la qualité de service lorsqu’un périphérique est absent du piconet, mais cette possibilité est définie dans les spécifications. Une limitation est qu’un dispositif ne peut être le maître dans au plus une des piconets dont il est membre.
Le protocole L2CAP
Le protocole L2CAP prend soin de la segmentation et du réassemblage des datagrammes, du multiplexage des flux de services, et des questions de qualité de service. L2CAP constitue un filtre entre les couches supérieures indépendantes de Bluetooth fonctionnant sur l’hôte et les couches inférieures appartenant au module de Bluetooth. Par exemple, les paquets du trafic du protocole TCP/IP sont trop grands pour être dans un paquet de bande de base. Par conséquent, de tels paquets seront fractionnés en des petits morceaux de données avant qu’ils soient envoyés à la bande de base pour un traitement ultérieur. Du côté de la réception, le processus est inversé ; des paquets de bande de base sont rassemblés dans de plus grandes entités avant d’être libérée à des couches supérieures.
Mécanismes symétriques et asymétriques
Les mécanismes cryptographiques sont soit à clé symétrique soit à clé asymétrique. Les mécanismes symétriques sont des mécanismes dont les parties communicantes partagent la même clé secrète. Il est, pour ainsi dire, une situation symétrique entre les parties. Si le mécanisme concerne le cryptage des fichiers, par exemple, le récepteur est non seulement capable de décrypter les fichiers reçus de l’émetteur, mais en fait, le récepteur est capable de déchiffrer les fichiers cryptés qui ont été générés par le récepteur lui-même. Par conséquent, un récepteur ne peut pas affirmer que les données décryptées sont vraiment envoyées par l’expéditeur. Les mécanismes symétriques sont aussi appelés mécanismes à clé secrète. Une propriété importante des mécanismes symétriques est que le transport de la clé de l’expéditeur vers le destinataire doit être réalisé de manière à ce qu’aucune information sur la clé ne soit divulguée à l’extérieur. Ce besoin de transfert de clé constitue le problème fondamental dans la gestion des clés. Le cryptage de grands blocs de données est souvent réalisé avec des mécanismes de chiffrement symétriques, car ils sont plus rapides que les mécanismes asymétriques. Les mécanismes de la clé secrète ont une longue histoire, et de nombreuses variantes sont connues et utilisées. Les deux principaux types de mécanismes à clé secrète sont le cryptage du bloc et le cryptage de flux. Les mécanismes asymétriques sont des mécanismes qui réalisent un couple de transformation de chiffrement et de déchiffrement des clés pour lesquels les transformations respectives ne sont pas les mêmes. En effet, cela prescrit que l’une des clés ne peut pas être récupéré à partir de l’autre. Ainsi, les clés du côté de l’émetteur et du récepteur ont une asymétrie dans leurs propriétés. Les mécanismes asymétriques sont aussi appelés mécanismes à clé publique. Cette appellation vient du fait que pour le mécanisme asymétrique, on parle d’une paire de clé privée et de clé publique. La clé privée est gardée secrète du grand public tandis que la clé publique est accessible à tout le monde. Les mécanismes asymétriques résolvent certains des problèmes de distribution de clés dans l’activation des mécanismes symétriques. Cet avantage des mécanismes asymétriques est, cependant, souvent gâché par la nécessité d’avoir des preuves de la relation entre une clé publique et une entité qui prétend être le propriétaire (de la clé privée). Une solution très répandue à cette question est l’utilisation de ce qu’on appelle certificats. Ces certificats lient une clé publique à une identité et sont émis par un agent de confiance commune. Le concept de clé public est un mécanisme cryptographique asymétrique. Les deux clés qui se rapportent à une paire de chiffrement et de déchiffrement sont respectivement appelées clé public et clé privée. Ensemble, ils forment une paire clé public et privé. Dans le concept à clé publique, la clé privée ne peut pas être récupéré à partir de la clé publique ou toute autre information connue du public. Les meilleurs concepts de clé public les plus connus sont ceux de Rivest, Shamir et Adleman (RSA) et de Diffie-Hellman. Les deux datent du début de la cryptographie à clé public dans les années 1970. Diffie-Hellman est utilisé pour l’établissement des clés, tandis que RSA est employé dans le transport des clés, le chiffrement, ou les signatures numériques
|
Table des matières
INTRODUCTION GENERALE ET PRESENTATION DU PROBLEME
CHAPITRE 1 LE SYSTEME ET LA SECURITE BLUETOOTH
1.1 Bases du système Bluetooth
1.1.1 Découverte
1.1.2 Particularités
1.1.3 Pile de protocoles Bluetooth
1.1.4 Couche physique
1.1.5 Bande de base
1.1.5.1 Adressage et paramétrage des connexions
1.1.5.2 Topologie et contrôle d’accès au support
1.1.5.3 Types de trafic
1.1.5.4 Structure de paquet
1.1.6 Protocole de gestion de liaison LMP
1.1.7 Le protocole L2CAP
1.1.8 L’interface HCI
1.1.9 Profils
1.2 Notions de base de sécurité Bluetooth
1.2.1 Scénarios utilisateur
1.2.1.1 Réseaux personnels ou PAN
1.2.1.2 Connectivité ad hoc
1.2.2 Notions et terminologie
1.2.2.1 Confidentialité
1.2.2.2 Intégrité
1.2.2.3 Mécanismes symétriques et asymétriques
1.2.2.4 Les chiffrements par blocs et chiffrements de flux
1.2.2.5 Authentification
1.2.2.6 Autorisation
1.3 Conclusion
CHAPITRE 2 ARCHITECTURE DE SECURITE BLUETOOTH
2.1 Les différents types de clé
2.2 Pairage et interaction de l’utilisateur
2.3 Authentification
2.4 Lien privé
2.4.1 Protection de la liaison
2.4.2 Algorithme de chiffrement
2.4.3 Mode de fonctionnement
2.4.4 Unicast et broadcast
2.5 Les stratégies de sécurité de communication
2.5.1 Modes de sécurité
2.5.2 La gestion des stratégies de sécurité
2.6 Conclusion
CHAPITRE 3 MODELISATION DE LA GESTION DES CLES
3.1 Pairage Bluetooth
3.2 Protocole HCI
3.3 Protocole LM
3.4 Événements en bande de base
3.4.1 Génération de clé d’initialisation
3.4.2 Génération de clé d’unité
3.4.3 Génération de clé de combinaison
3.4.4 Authentification
3.4.5 Génération de clé principale
3.5 Interaction avec l’utilisateur
3.6 Génération de clé de chiffrement
3.6.1 Clé de chiffrement KC
3.6.2 Clé de contrainte KC
3.6.3 Clé du corps de message KP
3.7 Bases de données de clé
3.7.1 Exigences de la génération des clés d’unité
3.7.2 Exigences de la génération des clés de combinaison
3.7.3 Bases de données de clé
3.7.4 Clés semi-permanentes pour une utilisation temporaire
3.8 Conclusion
CHAPITRE 4 ALGORITHMES DE CHIFFREMENT
4.1 Sélection de l’algorithme de chiffrement
4.1.1 Chiffrement par blocs
4.1.2 Chiffrement de flux
4.2 SAFER +
4.2.1 Algorithme d’authentification E1
4.2.2 Algorithme de clé d’unité E21
4.2.3 Algorithme de clé d’initialisation E22
4.2.4 Algorithme de clé de chiffrement E3
4.3 Moteur de cryptage
4.4 Algorithme de chiffrement E0
4.5 Aspects de l’implémentation
4.6 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : BLUETOOTH
ANNEXE 2 : SAFER (CRYPTOGRAPHIE)
BIBLIOGRAPHIE
RENSEIGNEMENTS
RESUME
Télécharger le rapport complet