Réseaux sans fil et leurs mécanisme de sécurité

Selon la portée, le débit, la consommation d’énergie, et le domaine d’application, on peut classifier ces technologies en 4 grandes catégories :

Réseaux étendus sans fil (Wireless Wide Area Network (WWAN)) : ces réseaux sont considérés comme étant les réseaux les plus étendus. Ils représentent généralement les réseaux à liaisons sans fil à faible consommation énergétique (Low Power Wide Area Network (LPWAN)) tel que LoRaWAN [124] et Sigfox [18] (ayant un débit théorique de 0.3 Kbi t s/S jusqu’à 50 Kbi t s/S), et les réseaux cellulaires tel que GSM, UMTS, et LTE (voir la section 3.2.1.2 page 40). Ils peuvent avoir un débit théorique de 2 Mbi t s/S (cas de la 2G) jusqu’à 100 Mbi t s (cas de la 4G*). Les WWANs incluent aussi les réseaux satellitaires tel que le système mondial de positionnement (Global Positioning System (GPS)) [65].

Réseaux métropolitains sans fil (Wireless Métropolitain Area Network (WMAN)) : sont basés sur la norme IEEE 802.16. Cette catégorie peut avoir une portée de 4 à 10 Km et offre un débit utile de 1 à 70 Mbi t s/S. La technologie WMAN la plus connue est WiMax (voir la section 3.2.2 page 47).

Réseaux locaux sans fil (Wireless Local Area Network, WLAN) : ces réseaux ont une porté d’une centaines de mètres, soit l’équivalent d’un local d’entreprise. En théorie, il peuvent fournir un débit de plus de 50 Mbits/s. Les technologies les plus connus sont Wi-Fi (voir la section 3.2.3.1 page 50) et HIgh PERformance radio LAN (HiperLAN) [50], qui suivent la norme IEEE 802.11.

Réseaux personnels sans fil (Wireless Personal Area Network, WPAN) : concernent les réseaux sans fil à faible portée, de l’ordre de quelques dizaines de mètres. Tout comme la porté qui varie d’une technologie WPAN à une autre, le débit varie aussi. Ce dernier peut être à 250 Kbi t s/S (ZigBee) jusqu’à 1 Mbi t s/S (cas du Bluetooth). Ces technologies suivent la famille IEEE 802.15, les plus connues celles de la sous norme IEEE 802.15.1 (Bluetooth), et celles qui sont utilisées dans le domaine des réseaux de capteurs sans fil (WSN pour Wirless Sensor Networks) qui suivent principalement la sous norme IEEE 802.15.4 tel que ZigBee, OCARI, ISA100, 6LoWPAN, etc. Ces technologies sont connues par leurs optimalités en énergie et résistances aux interférences dans les zones industrielles. Les réseaux sans fils représentent des mécanismes de transport de données entres objets, et entre objets et réseaux filaires classiques. Ces technologies servent à recevoir et transmettre des informations à l’aide d’ondes électromagnétiques. Les réseaux sans fil permettent aux périphériques d’être déplacés à différents degrés de liberté tout en conservant la communication entre eux. Ils offrent également une plus grande flexibilité que les réseaux câblés et réduisent considérablement le temps et les ressources nécessaires pour mettre en place de nouveaux réseaux et facilite la création, la modification ou la démolition des réseaux [65]. Ces technologies sont très variées, elles se diffèrent selon leurs portés, leurs débits, et leurs cas d’usage. Dans ce qui suit, on va citer les technologies les plus connues en commençant par les plus étendus jusqu’aux réseaux personnels. On s’intéresse principalement aux réseaux WPAN, plus précisément aux réseaux de capteurs sans fils (Wireless Sensor Networks WSN) qui représente un sous domaine de l’IoT utilisant principalement des objets à faibles puissance de calcul et mémorisation, et contraints en énergie. Les technologies de communication des WSNs utilisent la norme IEEE 802.15.4. L’objectif de ce chapitre est de fournir un état de l’art sur différentes technologies de communication et domaines utilisés par l’IoT et expliquer leurs architectures et mode de fonctionnement. On va traiter principalement les aspects de sécurités, notamment les mécanismes d’authentification et de gestion des clés.

Réseaux sans fil et leurs mécanisme de sécurité

Réseaux étendus sans fil (WWAN)

Les réseaux étendus permettent de couvrir des très grandes zones (à échelle de plusieurs kilomètres), et englobent différentes technologies telles que les liaisons sans fil à faible consommation énergétique (Low-Power Wide-Area Network (LPWAN)) (ex. LoRaWAN), les technologies cellulaires (ex. 1G, 2G, 3G, 4G, etc), et les réseaux satellitaires (ex. GPS).

LoRaWAN
Long Range (LoRa) est une technique de modulation permettant de fournir un signal à très longue porté. Cette technique de modulation est basée sur des techniques à spectre étalé et une à variation de Chirp Spread Spectrum (CSS) [47] avec des mécanismes de correction d’erreur directe Forward Error Correction (FEC) intégrées. Afin de diffuser un signal, LoRa utilise la totalité d’un canal de la bande passante, ce qui rend le signal plus fiable et robuste contre le bruit. LoRa représente la couche physique. Elle peut être utilisée par différents protocoles de niveaux suppérieurs, et déployée sous différentes topologies (mesh, étoile, etc). LoRaWAN est le protocole de la sous couche Media Access Control (MAC)qui est standardisée et normalisée pour les réseaux étendus à faible puissance (LPWAN) grâce à la LoRa Alliance [124]. Cette dernière vise aussi à rendre LoRaWAN interopérable avec d’autres technologies de communication. LoRaWAN est entièrement bidirectionnel. Elle possède une architecture totalement adaptée à l’IoT, lui permettant de localiser facilement les objets mobiles. Elle est déployée pour des réseaux nationaux par des grands opérateurs de télécommunications (ex. Orange). Les réseaux LoRaWAN sont généralement présentés par une topologie en étoile d’étoiles laquelle des passerelles relient des terminaux (ex. capteurs, ordinateurs, etc) à un serveur réseau central, qui est relié à son tour à un serveur d’applications. La communication entre passerelles et terminaux est faite en utilisant la technologie Long Range modulation technique (LoRaTM) à un saut, ou Frequency Shift Keying modulation technique (FSK) [124]. Tandis que la communication entre passerelles et serveur de réseaux, et entre ce dernier et le serveur d’application, est réalisée via le standard IP .

La sécurité dans LoRaWAN
La politique de sécurité de LoRaWAN assure les mécanismes de base qui sont l’authentification des objets, la confidentialité et l’intégrité des données. Cette politique définie également des techniques de partage de clés.

Authentification des objets et partage des clés :
D’après la spécification de LoRaWAN [124], (1) la première méthode d’authentification et de partage de clés s’appelle la Over The Air Activation (OTAA). Chaque objet est munie d’une clé d’application (AppKey), qui représente une clé symétrique unique de 128 bits pré-partagée avec le serveur réseau de LoRaWAN. Afin qu’un objet puisse être associé à un réseau LoRaWAN, il doit d’abord envoyer une requête d’association (join request) au réseau. Cette requête qui contient l’identifiant unique d’application (AppEUI), l’identifiant unique de l’objet (DevEUI), et un nonce aléatoire (pour éviter les attaques par cryptanalyse) de l’objet (DevNonce) d’une taille de 2 octets, doit être complétée par un code d’intégrité de message (Message Integrity Code (MIC)). Le MIC (4 octets) représente la signature du message en utilisant AppKey.

Les technologies cellulaires 

Elles représentent les systèmes radio mobiles. Ces technologies sont passées par 4 générations et la 5ème est en cours de développement. La première (1G) est apparue vers les années 1970. Elle était basée sur un système de communication mobile analogique. La 1G a exploité deux grandes inventions techniques : le microprocesseur et le transport de données entre les téléphones mobiles et la station de base. Cette technologie était très coûteuse, et elle utilisait des appareils très volumineux. Ce système analogique était remplacée dès l’apparition d’un autre système numérique plus performant (la 2ème génération, ou la 2G). La 2G a été inventé à la fin des années 1980, elle permet de transporter les signaux vocaux et échanger des données numériquement. Cette technologie assure une meilleure qualité ainsi qu’une plus grande capacité à moindre coût pour l’utilisateur. Le Global System for Mobile Communication (GSM) représente le standard de la 2G. Cette génération représente une évolution vers une offre enrichie et diversifiée de services tel que le démarrage du marché des messages courts Short Message Service (SMS). C’était également les débuts des services d’Internet sur mobile en créant le Wireless Application Protocol (WAP). Après, à la fin des années 90, la troisième génération (3G) est sortie -labellisé IMT 2000 par l’Union Internationale des Télécommunications (UIT) [134]- elle offre des services de communications plus performants pour le transport de la voix et le transfert de données. Le standard de la 3G s’appelle l’Universal Mobile Telecommunications System (UMTS). Comparé à la 2G, l’UMTS est caractérisé par son haut débit, il offre des services en plus tel que le paiement mobile, la localisation, le multimédia (visiophonie et messages multimédia), l’itinérance internationale, etc. En décembre 2010, l’UIT a accordé aux normes Long Term Evolution (LTE) et Worldwide Interoperability for Microwave Access (WiMAX) la possibilité commerciale d’être considérées comme des technologies 4G.

Issu du 3GPP (3rd Generation Partnership Project), qui est une instance de coordination entre instituts de normalisation télécoms comme l’European Telecommunications Standards Institute (ETSI), l’Association of Radio Industries and Businesses/Telecommunication Technology Committee (ARIB/TTC, au Japon), la China Communications Standards Association (CCSA), et la Alliance for Telecommunications Industry Solutions (ATIS), le LTE a pour objectif d’avoir un très haut débit (aux alentours de 40 Mbits), une taille des cellules de (1) 5 km avec performances optimales, (2) 30 km avec performances raisonnables, et (3) 100 km avec performances acceptables. Elle vise également à permettre une co-existence avec les standards actuels, autrement dit assurer que les clients passent d’un standard à un autre d’une manière totalement transparente, sans interruption de la communication ni intervention manuelle. Et pour finir, [14] explique que la 5ème génération (5G) devra être un changement de paradigme qui inclut des largeurs de bande massives, des densités extrêmes de stations de base et d’appareils, et d’un nombre sans précédent d’antennes. Contrairement aux quatre générations précédentes, la 5G sera également très intégratrice, c’est à dire, elle permettra de lier toute nouvelle interface et spectre 5G avec le LTE et le Wi-Fi pour offrir une couverture universelle à haut débit et une expérience utilisateur transparente.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

I Introduction générale
II l’IoT et la sécurité
1 Introduction
2 Les notions de base de la sécurité
3 Technologies de communication de l’IoT et leurs mécanismes de sécurité
3.1 Introduction
3.2 Réseaux sans fil et leurs mécanisme de sécurité
3.3 Discussion
4 Les Blockchains
4.1 Introduction
4.2 Bitcoin
4.3 Ethereum
4.4 Hyperledger Fabric
III Contribution
5 Version 1 : Authentification des devices
5.1 Approche
5.2 Évaluation et résultats
5.3 Conclusion
6 Version 2 : Authentification mutuelle des objets
6.1 Approche
6.2 Évaluation et résultats
6.3 Conclusion
7 Version 3 : Sécurisation des systèmes IoT
7.1 Approche
7.2 Évaluation et résultats
7.3 Conclusion
8 Version 4 (BCTrust) : Système d’authentification décentralisé (blockchain privée)
8.1 Approche
8.2 Évaluation et résultats
8.3 Conclusion
9 Version 5 (Bubbles of trust) : Système de sécurité décentralisé (blockchain publique) 115
9.1 Introduction
9.2 Le rapport entre BBTrust et nos approches précédentes
9.3 Éxigences de sécurité
9.4 Modèle de menace
9.5 Travaux connexes
9.6 Approche (principe de fonctionnement de BBTrust)
9.7 Évaluation et résultats
9.8 Conclusion
IV Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *