Gestion de la confidentialité IoT
Gestion de la confidentialité IoT
' $
Thème
Gstion de la confidentialité des
données pour les dispositifs IOT
(Internet of Things)
& %
Présenté par:
Droua sohib.
Terir Karim.
Encadré par:
Bouchaib Fazia.
Promotion: 2020.
& %
> Remerciements >
Avant tout, nous remercions Allah tout puissant qu’il nous a guidré tout au long de nous
vie, qu’il nous a donnré courage et patience pour passer tous les moments difficiles, qu’il nous
a permis d’achever ce travail et de pouvoir le mettre entre vos mains aujourd’hui.
Tout d’abord, nous tenons á remercier l’[Link] fazia bouchaib, qui ont confi-
ance en nous et ils nous ont permis de travailler sur un sujet de mémoire. Nous adressons
également nos sincéres remerciements et notre gratitude aux A tous mes amis.
Nous remercions par ailleurs vivement les membres du jury de nous avoir fait l’honneur
de juger notre travail et d’assister á la soutenance.
Finalement, nous remercions toutes les personnes qui ont participé de prés ou de loin á
la concrétisation de ce mémoire.
> Déicaces >
fois que j’ai besoin d’un soutien moral et maté[Link]́s chers parents
Introduction générale 11
1
Table des matiéres 2
4 L’implémentation 56
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2 Langages de programmation . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 JDK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 IDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.1 NetBeans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4.2 Android Studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.5 Bibliothèques utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5.1 Cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.6 Composants de l’application . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.6.1 Objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.6.2 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.6.3 Attaquant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.7 Le système proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7.1 Démarrer Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.7.2 Connecter objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.7.3 Communication entre objets . . . . . . . . . . . . . . . . . . . . . . . 65
4.7.4 Les attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.7.5 Man in the middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.8 Tolérance à la panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion générale 72
Bibliographie 73
5 annexe1 79
List of Tables
4
List of Figures
5
Table des figures 6
CTR CounTeR
FS Forward Secrecy
7
Liste des abréviations 8
IETF6L low PAN IPv6 Low power Wireless Personal Area Networks ou IPv6 LoW Inter-
PAN
IP Internet Protocol
MHz Megahertz
MS Mobile Station
TC Trust Center
TK Tool Kit
SA Spoofing Attack
SA Software-Defined Networking
SS Subscriber Station
4G Quatrième Génération
3G Troisième Génération
Introduction générale
’internet des objets a été introduit pour la première fois par kevin ashton. Il désigne
L l’omniprésence autour de nous d’une variété d’objets qui, à travers des schémas
d’adressage uniques, sont capables d’interagir les uns avec les autres et de coopérer avec
leurs voisin pour atteindre des objectifs communs. Les objets, qui sont considéré comme la
plateforme de base de l’IOT, sont les objets de la vie quotidienne (réfrigérateur, téléviseur,
portables, Smartphone, .etc.). Ces objets sont équipés de composants électronique tels que
des supports de communication radio, des processeurs pour le traitement, des capteurs et/ou
actionneurs etc.
La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent,
traitent et gèrent des données d’une manière autonome. Cependant, les problèmes liés à
la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute
technologie. L’usurpation d’identité, les vols d’information et la modification des données
représentent un vrai danger pour ce type des systèmes.
La prospérité de l’IoT ne peut être réalisée que lorsqu’on assure une bonne sécurité aux
objets et aux réseaux de communication utilisés. Il est primordial de mettre en place une
politique de sécurité qui empêche tout objet malicieux ou non autorisé d’avoir accès aux
systèmes IoT, de lire leurs données ou de les modifier. Pour qu’un objet ait la possibilité
d’exploiter un service ou de s’associer à un réseau, il doit d’abord prouver son identité et
avoir les droits d’accès nécessaires.
L’objectif de ce travail est la protection des données échangées entre les objets commu-
nicants en assurant une gestion de confidentialité avec l’algorithme AES avec des clés de
taille 128, 192, 256 bits ce qui nous permet d’atteint le niveau top sécurité. L’algorithme
AES (Advanced Encryption Standard) qui est le plus récent algorithme à clé symétrique, en
plus, c’est le plus fiable, efficace et fort des algorithmes de chiffrement disponibles aujourd’hui.
Ce mémoire est structuré en quatre chapitres encadrés par une introduction générale et
une conclusion et perspectives:
Le premier chapitre sera consacré à la présentation de l’internet des objets, ainsi que
l’introduction de quelques notions fondamentales utilisées dans le domaine de l’IOT.
11
Introduction générale 12
1.1 Introduction
ans ce chapitre, nous présentons l’IoT (Internet of things ) définition, ses composantes,
D ses domaines d’application, son architecture, son fonctionnement, ainsi que ses axes de
recherche, et nous consacrons par la suite le reste du chapitre à la définition de quelques
notions utilisées dans le domaine de la sécurité.
Selon l’UIT (Union Internationale des Télécommunications), l’Internet des Objets est
défini comme ( une infrastructure mondiale pour la société de l’information, qui permet
de disposer de services évolués en interconnectant des objets (physique ou virtuels) grâce
aux technologies de l’information et de la communication interopérables existantes ou en
évolution ). Au fil du temps, le terme a évolué et il englobe maintenant tout l’écosystème
des objets connectés. Cet écosystème englobe, des fabricants de capteurs, des éditeurs de
logiciels, des opérateurs historiques ou nouveaux sur le marché, des intégrateurs, etc. Cet
éclectisme en fait sa richesse.
Inspére de [4], la figure (Figure 1.1) montre l’architecture passée, présente et future de
l’IOT. À l’avenir, les appareils ne devraient pas seulement être connectés à Internet et à
13
[Link] fondamentaux de l’Internet des objets 14
d’autres appareils locaux, mais devraient également communiquer directement avec d’autres
appareils sur Internet. Outre les appareils ou les objets connectés, le concept d’IOT social
(SIoT1 ) émerge également.
Les capteurs sont des dispositifs permettant de transformer une grandeur physique observée
(température, luminosité, mouvement etc) en une grandeur digitale utilisable par des
logiciels. Il existe une très grande variété de capteurs de tous types, les objets connectés ont
souvent la fonction de captation de ces grandeurs physiques sur leurs lieux d’utilisation.
Afin de satisfaire les besoins de communication entre eux, les capteurs sont équi- pés de
dispositifs sans fil pour l’émission et la réception de données. Cela ne sufit cependant pas å
rendre un ensemble de capteurs accessibles ou du moins de m anière inter-opérable, trans-
parente et simplifiée Pour cela, les capteurs doivent aussi s’organiser Ce qui c aractérise un
réseau de capteurs, c’est que ses éléments sont de très petits appareils, dotés de capacités de
transmission sans fil[6].
[Link] L’énerie
La plus import ante contrainte à laquelle sont soumis les rése aux capteurs concernant
l’énergie. L’autonomie temporelle des noeuds s’évalue en termes d’années[12].
Les actionneurs sont des dispositifs qui transforment une donnée digitale en phénomène
physique pour créer une action, ils sont en quelque sorte l’inverse du capteur. Exemple
d’actionneurs: Afficheurs, Alarmes, Caméras, Haut-parleurs, Interrupteurs, Lampes, Mo-
teurs, Pompes, Serrures, Vannes, Ventilateur, Vérins[5].
[Link] La connectivité
La connectivité de l’objet est assurée par une petite antenne Radio Fréquence qui va permet-
tre la communication de l’objet vers un ou plusieurs réseaux (qui sont détaillés dans la section
réseaux IOT ). Les objets pourront d’une part remonter des informations telles que leur iden-
tité, leur état, une alerte ou les données de capteurs, et d’autre part recevoir des informations
telles que des commandes d’action et des données. Le module de connectivité permet aussi
de gérer le cycle de vie de l’objet, c’est-à-dire, l’authentification et l’enregistrement dans le
réseau, la mise en service, la mise à jour et la suppression de l’objet du réseau[5].
1.3.1 La domotique
La domotique regroupe l’ensemble des technologies informatique, électrotechnique et
électronique, qui permettant l’automatisation des équipements d’un habitat et transforment
une maison en une mais intelligente. C’est l’ensemble des techniques visant à intégrer à
l’habitant tous les automatismes en matière de sécurité (comme les alarmes), de gestion de
l’énergie (optimisation de l’éclairage et du chauffage etc.), de communication (contacts et
discussion avec des personnes extérieures), etc[7].
1.3.2 Automobile
Avec le nombre croissant de véhicules intelligents, presque tous les véhicules vendus
aujourd’hui dans le monde contiennent des capteurs et des moyens de communication pour
faire face aux embouteillages, à la sécurité et au trafic[7].
L’objectif est que le véhicule puisse communiquer de manière autonome avec d’autres
véhicules ou une station de surveillance pour éviter les accidents, réduire le trafic et sauver
des vies[7].
Aujourd’hui, Les constructeurs automobiles travaillent sur des projets de véhicules au-
tonomes (sans conducteur) capables de se déplacer d’un point A à un point B sans aucune
intervention humaine[7].
[Link] fondamentaux de l’Internet des objets 17
1.3.3 La sante
Le secteur de la santé a connu un très grand nombre d’applications permettant à un patient
et à son docteur de recevoir des informations, parfois même en temps réels, qu’il aurait été
impossible de connaı̂tre avant l’apparition d’IoT[7].
Par exemple, il existe un médicament qu’il s’appelle Porteuse Digital Health qui est
le premier médicament connecté sur le marché grâce à un capteur directement intégré dans
l’être humain qui permet après ça le suivi des patients à distance[7].
Aussi, Il existe Plusieurs autres dispositifs sont disponibles, fixé autour du poignet et
permettent également de suivre l’activité physique quotidienne du patient, mesurer le taux
de sucre, compter le nombre de pas et les kms parcourus, le nombre de calories brûlées, le
dispositif lui envoie une alerte dans les cas anormaux[7].
1.3.4 L’agriculture
L’agriculture intelligente a pour objet de renforcer la capacité des systèmes agricoles, de
contribuer à la sécurité alimentaire en intégrant le besoin d’adaptation et le potentiel
d’atténuation dans les stratégies de développement de l’agriculture durable[7].
Cet objectif a été atteint enfin par l’utilisation des nouvelles technologies, telles que
l’imagerie satellitaire et l’informatique, les systèmes de positionnement par satellite de comme
GPS, aussi par l’utilisation des capteurs qui vont s’occuper de récolter les informations utiles
sur l’état du sol, taux d’humidité, taux des sels minéraux, etc. Et envoyer ces informations
au fermier pour prendre les mesures nécessaires garantissant la bonne production[7].
1.3.6 L’industrie
Le déploiement de l’IoT dans l’industrie sera certainement un support pour le développement
de l’économie et du secteur des services, puisque. L’IOT il permettra d’assurer un suivi total
des produits, de la production à la distribution, par la gestion automatisée, la surveillance
[Link] fondamentaux de l’Internet des objets 18
Donc La technologie IOT permet aux usines d’améliorer l’efficacité de ses opérations,
d’optimiser la production et en plus améliorer la sécurité des employés[8].
L’authentification avec ce qu’on sait, c’est à dire que l’entité prouve son identité avec
une information secrète, qui n’est connue que par un nombre limité d’objets légitimes.
Généralement le nombre d’objets concernés ne dépasse pas deux (ex. un client et un
[Link] fondamentaux de l’Internet des objets 21
serveur). Les mécanismes les plus utilisés dans cette catégorie sont les mots de passe et
les numéros personnels d’identité (Personal Identity Number (PIN))[27].
4 Authentification avec ce qu’on possède. Dans cette catégorie, une entité s’authentifier
grâce à une donnée stockée. Cette donnée peut être secrète comme les clé pré-partagé
(Pre-Shared Key (PSK)), ou publique comme les certificats numériques et les jetons[27].
4 Authentification avec comment on se comporte. Cette dernière catégorie est basée sur
les profiles comportementaux de chaque utilisateurs. Chaque entité à une façon de
travaille particulière, par exemple, sa façon de taper sur un clavier, les horaires de
travail habituels, l’environnement de travail habituel, etc[27].
¸ Intégrité: l’intégrité est un mécanisme assurant qu’une donnée ne soit pas: falsifiée,
modifiée, altérée ou supprimée par une entité non autorisée. Dans la plupart des cas, ce
service est réalisé en utilisant des fonctions de hachages avec des propriétés de signature
de données[27].
aux signatures numériques combinées avec desmécanismes qui assurent le non rejeu de
données[27].
» Non rejeu: le non rejeu est un mécanisme garantissant qu’un message échangé entre
deux entités A et B, ne doit pas être réutilisé par une entité non autorisée C. La plus part
des systèmes intègrent des compteurs et des numéros de séquence différents au niveau
des messages échangés, ce qui fait qu’un message ne peut pas avoir le même numéro
de séquence que ses n messages précédents (n un nombre de message qui varie selon la
politique de sécurité utilisée), sinon il sera automatiquement rejeté[27].
¼ Résilience: on peut définir la résilience par la capacité d’un système à surmonter une
altération de son environnement. Par exemple dans le cas de l’IoT, si un objet est
compromis, cela ne devrait pas influencer l’ensemble du réseau.
La confidentialité persistante (forward secrecy) La confidentialité persistante est une
caractéristique cryptographique qui garantit que la découverte d’une information secrète
(ex. clé privée) d’un objet légitime par un utilisateur malicieux ne compromet pas la
confidentialité des communications passées[27].
½ Èvolutivité: l’évolutivité représente l’aptitude d’un système à maintenir des bonnes per-
formances lorsque des ressources (notamment ressources matérielles) lui sont ajoutées[27].
L’objectif de la sécurité est de protéger les systèmes informatiques contre les différentes
menaces et attaques qui les ciblent. Ces attaquent consistent en l’exploitation d’une
faille au niveau d’un système afin d’atteindre un objectif précis. Ces objectifs peuvent
être l’obtention illégale d’un accès au système, le vol des données confidentielles d’une
entreprise, l’obtention des informations personnelles sur un utilisateur, récupérer des
codes de carte bancaires, etc. Ces attaques peuvent également avoir comme objectif
l’interruption ou la perturbation d’un service, la falsification des données, ou l’exploitation
des ressources du système[27].
¿ Catégories d’attaques:
[Link] fondamentaux de l’Internet des objets 23
Afin de sécuriser les systèmes IoT, et d’assurer les propriétés vu ci-dessus. Il faut concevoir
un protocole basé sur des algorithmes robustes, mais aux même temps légers et flexibles.
Ce protocole doit être adapté aux différents types d’objet, du plus puissant au plus faible,
sans qu’il y aie une dégradation en terme de performance sécuritaire.
[Link] fondamentaux de l’Internet des objets 24
1.8 Conclusion
Dans ce chapitre nous avons exposé l’Internet des objets (IOT) d’une manière générale, ces
différents composantes, on s’est focalisé sur ses concepts de base, ses applications, et ses
caractéristiques.
Bien que le IOT a permis le développement de nouveaux usages qui sont de plus en plus
appréciés par les utilisateurs, mais malheureusement beaucoup de problèmes restent à
résoudre. La sécurité et la protection des données privées des objets connectés soulèvent
cependant plusieurs problèmes qui peuvent constituer des obstacles sérieux au déploiement
ou à l’acceptation de l’IoT.
Après avoir présenté l’architecture IOT et les travaux connexes sur la sécurité IoT , une
étude sur la confidentialité dans cet environnement IOT sera faite dans le prochain chapitre.
Chapitre 2
Technologies de communication de
l’IOT et leurs mécanismes de sécurité
2.1 Introduction
L’IoT (Internet of Things) est un système décentralisé et faiblement couplé d’objets
(appareils physiques, véhicules, appareils électroménagers, ...) capables de détecter ou
d’exploiter, stocker et interpréter les informations créées en eux-mêmes et autour du monde
extérieur voisin où ils se trouvent.
Enfait que la tendance dans l’IoT est d’utiliser les technologies de communicationsans
fil,l’objectif de ce chapitre est de fournir un état de l’art sur différentes technologies de-
communication et domaines utilisés par l’IoT et expliquer leurs architectures et modede
fonctionnement. On va étudier principalement les aspects de sécurités, notamment l’aspect
confidentialité.
Dans ce travail comme il est déjà mentionné on s’intéresse seulement à la gestion confi-
dentialité dans un environnement IoT. [13].
25
[Link] de communication de l’IOT et leurs mécanismes de sécurité 26
[Link] LORAWAN
LoRAWAN est l’une des technologies de réseau étendu à faible puissance (LPWAN) qui a
reçu une attention considérable de la communauté des chercheurs au cours des dernières
années. Il offre une communication à faible puissance et faible débit sur une large gamme
de zones couvertes[17].
Elle possèdeune architecture totalement adaptée à l’IoT, lui permettant de localiser facile-
ment les objets mobiles. Elle est déployée pour des réseaux nationaux par des grands
opérateurs detélécommunications (ex. Orange). Les réseaux LoRaWAN sont généralement
présentés par une topologie en étoile dans laquelle des passerelles relient des terminaux
([Link], ordinateurs, etc) à un serveur réseau central, qui est relié à son tour à un
serveur d’applications.
p Architecture
L’architecture LoRaWAN est composée de nœuds d’extrémité, de passerelles, d’un serveur
de réseau et d’un serveur d’applications comme présenté dans la figure2.1 ci-dessous[18]:
[Link] de communication de l’IOT et leurs mécanismes de sécurité 27
Premeirment, le nœud d’éxtrimité envoie les données recueillies à une plusieurs passerelles
à l’aide de la couche physique LoRa. Ensuit chaque passerelle enverra les données reçus
des nœuds d’éxtrimité aux serveur de réseau en utilisant une liaison (Wi-Fi, cellulaire
ethernet ou satellite). Le serveur réseau est l’entité intellegente qui va gérer le réseau,
effectuer les controles de sécurité, effectuer des débits de données adaptatifs, filtrer les
paquets reçus redondants, etc[18].
p Sécurité
p Confidantialite
Une fois que l’objet soit associé au réseau de LoRaWAN, tous les messages échangés
doivent étre chiffrés pour assurer la confidentialité en utilisant les clés de session connus
uniquement par le serveur réseau et l’objet concerné. Le chiffrement de message est établis
via le standard AES128[20] avec le mode d’opération à compteur (CounTeR (CTR))[31].
Ce sont des réseaux longue portée (de quelques kilométrés en ville à 30 km en zone rurale)
et consommateurs d’énergie. A l’image des réseaux GSM, 2G, 3G ou 4G, ils permettent le
transport de grands volumes de données (vidéos, images, etc.) et ont une bonne couverture
[Link] de communication de l’IOT et leurs mécanismes de sécurité 28
A. technologies 2G
La 2G est basée sur le GSM (Global System for Mobile technologie de la communication).
Systéme 2G utilisé combinaison de TDMA (Time Division Multiple) Access) et FDMA
(Frequency Division Multiple Accés). Grace à cela, un plus grand nombre d’utilisateurs ont
pu se connecter à un moment donné dans une bande de fréquence donnée[22].
B. Les technologies 3G
Le systéme 3G utilise le CDMA (Code Division Multiple Access) et WCDMA (Wide
Band Code Division Accès multiple). Le CDMA est une technique dans laquelle un un code
unique est attribué a chaque utilisateur utilisant lea ce momentlà. Après avoir attribué un
code unique, la largeur de bande entiérement disponible est utilisée efficacement en elle. De
ce fait, un trés grand nombre d’utilisateurs peuvent utiliser la chaine en meme temps par
rapport à la TDMA et FDMA[22].
C. Les technologies 4G
• Architecture LTE
• Sécurité
On s’intéresse uniquement au LTE, car à partir de l’année 2012, ce dernier est devenu
la technologie la plus déployée. Le LTE assure les services principaux de la sécurité,
qui sont l’authentification des objets, la confidentialité et l’intégrité de données[27].
• Confidantialite
p Architecture
L’intégration des réseaux par satellite dans les réseaux terrestres peut étre faite de
plusieurs manières. De nombreuses solutions techniques peuvent étre envisagées à ce
propos mais le critère principal d’intégration sera principalement dicté par les modèles de
role et de business qui en découlent[33].
1. Une intégration a fort couplage, dans laquelle le systeme mobile (3G, LTE, WIMAX)
est étendu pour prendre en charge le media satellite comme un canal d’accès alter-
natif, demanière complétement transparente[33].
2. Une intégration relai, dans laquelle le satellite est intégré à l’infrastructure du réseau
mobile, non pas directement au niveau de l’interface air mais à travers un relai
spécifique (gateway) permettant l’accès au cœur de l’infrastructure mobile[33].
3. Une intégration a faible couplage, ou une interface spécifique au système satellite
est ajoutée au terminal mobile satellite afin de permettre aussi l’accès à un réseau
IP terrestre par cette interface. Des terminaux multimodaux et multi technologies
capables de gérer plusieurs interfaces et leurs protocoles spécifiques (par exemple
DVB-RCS+M) sont donc nécessaires[33].
p Sécurité
Il existe plusieurs travaux qui visent à sécuriser les réseaux de communication satellitaire.
D’après[45], il étudie le service de la confidentialité dans un réseau satellitaire bidirec-
tionnel composé de deux utilisateurs mobiles qui souhaitent échanger des messages via un
satellite multi-faisceaux. D’autres travaux[46] proposent l’utilisation du protocole Satel-
lite Secure Sockets Layer (SSL)[47] qui représente l’utilisation du protocole SSL dans les
[Link] de communication de l’IOT et leurs mécanismes de sécurité 31
p Confidantialite
La confidentialité dans la technologie satellitaire est assurée par le Data Encryption Stan-
dard (DES)[44].
[Link] WIMAX
p Architecture
En plus de la station cliente qui contient les deux modules avec les mêmes rôles que pour
la BS, il faudra avoir un terminal similaire au modem ADSL pour assurer la connexion.
[Link] de communication de l’IOT et leurs mécanismes de sécurité 32
p Sécurité
L’aspect sécurité fut reconnu comme une des principales faiblesses des premières versions.
Le dernier 802.16e a amélioré ces aspects en introduisant intégrité, authentification et
confidentialité sur les réseaux sans fil haut débit[48].
De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le
détournement du service. La station émettrice (BS Base Station) se protège des accès
illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité
introduit également des mécanismes d’authentification dans le protocole client/serveur
de gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement
aux stations mobiles (MS Mobile Station). En plus, les mécanismes de sécurité de base
sont renforcés en ajoutant une authentification des équipements basée sur un certificat
numérique[48].
p Confidantialité
Le Wimax permet de garantir une fiabilité, de segmenter les communications pour garantir
la confidentialité. Il utilise un type plus solide, l’AES avec le Protocol CCMP[49].
[Link] de communication de l’IOT et leurs mécanismes de sécurité 33
[Link] Wi-Fi
p Architecture
La norme IEEE 802.11 s’attache a définir les couches basses du modele OSI pour une
liaison sans fil utilisant des ondes électromagnétiques, c’est-à-dire[50]:
Le WiFi définit les deux premières couches (basses) du modèle OSI, à savoir la couche
physique et la couche liaison de données. Elle introduit des modifications sur la
couche basse du niveau lien (donc niveau MAC) et sur le niveau physique avec le
support de plusieurs méthodes d’accès radio et les règles de communication entre les
différentes stations. Il est à noter que la nouvelle couche MAC est commune à toutes
les couches physiques. La figure2.4 suivante illustre l’architecture en couches de la norme
IEEE802.11[37].
[Link] de communication de l’IOT et leurs mécanismes de sécurité 34
p Sécurité / Confidantialite
La sécurisation de wi-fi est basée sur le standard 802.11i qui supporte trois protocoles de
sécurité[38][51]:
[Link] 6LoWPAN
6LoWPAN est une spécification d’un réseau personnel sans fil à faiblepuissance. Il peut être
déployé avec une topologie en mode étoile ou maillage. Il est basésur le protocole IPv6, ce qui
[Link] de communication de l’IOT et leurs mécanismes de sécurité 35
lui permet d’avoir plusieurs avantages, tel que la possibilité d’utiliser des infrastructures et
technologies IP existantes qui sont testées et approuvées. On outre, les objets basée IP, peu-
vent être connectés facilement à d’autres réseauxIP, sans avoir besoin d’entités intermédiaires
comme les passerelles[39].
p Architecture
La figure2.5 montre un exemple d’un réseau IPv6, y compris un maillage 6LoWPAN[52].
Dans les réseaux 6LoWPAN, les données vont dans le réseau est destiné à l’un des appareils
à l’intérieur le 6LoWPAN. Un réseau 6LoWPAN peut être connecté à d’autres réseaux
IP via un ou plus de routeurs de périphérie qui transfèrent les datagrammes IP entre
différents médias. [53].
p Sécurité
Comme dans le cas de la plupart des technologies IEEE 802.15.4, 6LoWPAN assure la con-
fidentialité. En revanche, elle ne définit pas une méthode spécifique pour l’authentification,
ni pour la gestion desclés[39]. Un travail intéressant était proposé par[39]définit une
méthode d’authentification qui utilise le protocole Extensible Authentication Protocol
GeneralizedPre-SharedKey (EAP-GPSK), qui est basé sur la cryptographie symétrique.
p Confidantialite
[Link] ZIGBee
Le Zigbee est une technologie WPAN à faible débit et à faible consommation de ressources
(énergie, calcul, et mémorisation) qui peut être déployé avec une topologie enmode étoile ou
maillée[54].
La bande de fréquences 2,4 GHz, les débits de données peuvent atteindre 250 Kb/s, tandis
que dans la bande de fréquences 868 MHz, il n’a que20 Kb/s[55].
p Architecture
Les périphériques finaux ont une fonctionnalité limité pour communiquer avec les nœuds
parents, de sorte que la batterie est économisée ,comme indiqué sur la figure2.6
suivante[56]:
p Sécurité
p Confidantialite
[Link] OCARI
p Architecture
figure2.7 présente un exemple d’un réseau OCARI avec trois ilots interconnectés par le
biais de passerelles reliées à une unité de contrôle. Le rôle de cette unité de contrôle
est de surveiller l’activité industrielle et mettre à jour les paramètres du réseau. Nous
remarquons aussi un rondier qui se déplace entre les ilots et qui se connecte de manière
ponctuelle à l’un de ces ilots afin d’effectuer des interventions localisées ou de collecter des
informations[41].
p Sécurité
léger, rapide et économique en énergie a été proposé. Il est désigné spécialement pour être
déployé sur des objets ayant des capacités limités. Il implémente ce protocole de sécurité
sur la plateforme d’OCARI, et il a déployé sur des vrais capteurs.
p Confidentialité
En raison de la nouveauté d’OCARI ,la version actuelle du protocole ne définie pas des
services qui assure la confidentialité[27].
2.4 Discussion
Dans ce chapitre nous avons présenté les différentes technologies de communications
sans fil utilisées dans le cadre de l’IOT. Nous sommes focalisés principalement sur leurs
approches de sécurités, et plus précisément sur leurs mécanismes de gestion de confidentialité.
Dans cette section, nous allons faire une comparaison entre ces différents protocoles de
sécurité afin de pouvoir définir un modèle de confidentialité général.
Tableau de comparative
* processeurs dédiés.
[Link] de communication de l’IOT et leurs mécanismes de sécurité 39
* Rapidité.
2.5 Conclusion
Le long de ce chapitre, nous avons présenté quelques technologies de communications. Nous
avons focalisé sur leur approche de sécurité et plus précisément sur leur confidentialité.
Donc, le but du prochain chapitre est de présenter le standard de chiffrement AES qui
assure la confidentialité dans la plus part de ces technologies de communications dans le
cadre de l’IOT.
Chapitre 3
Standard d’encryptage avancé(AES)
3.1 Introduction
es algorithmes de chiffrement symétrique sont ceux qui utilisent la même clé pour chiffrer
L et déchiffrer un message. Ils sont souvent basés sur des techniques de substitutions et
de transpositions. Cela offre un moyen rapide et efficace pour chiffrer un message. Les
algorithmes les plus utilisés sont DES (Data Encryption Standard) et l’AES (Advanced
Encryption Standard).
3.2 Historique
En 2002, AES est entrée en vigueur comme norme du gouvernement fédéral. Elle est
également incluse dans la norme ISO/CEI 18033-3, qui préconise le chiffrement par blocs
pour la confidentialité des données[59].
En juin 2003, le gouvernement des Etats-Unis a annoncé qu’AES pouvait être utilisé
pour protéger les informations confidentielles. Dans la foulée, c’est devenu l’algorithme
de chiffrement par défaut pour protéger ce type d’information et le premier algorithme
publiquement accessible et ouvert approuvé par la NSA pour les informations ultrasecrètes.
AES est l’un des algorithmes de chiffrement Suite B utilisés par l’Information Assurance
Directorat de la NSA dans les technologies approuvées pour la protection des systèmes de
sécurité nationaux[59].
Son utilisation éprouvée par le gouvernement des Etats-Unis a favorisé son expansion
dans le secteur privé, et AES est devenu l’algorithme le plus utilisé dans le domaine de la
40
[Link] d’encryptage avancé(AES) 41
3.3 Définition
AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur
des supports matériels et logiciels pour protéger les données sensibles[59].
l L’AES est un standard, donc libre d’utilisation, sans restriction d’usage ni brevet[60].
3.4.2 Octet
L’unité de base de traitement dans l’algorithme AES est l’octet qui est une séquence de huit
bits et qui est traitée comme une seule entité. L’entrée, la sortie et la clé de chiffrement qui
sont notée par ’a’, sont traitées comme des tableaux d’octets. Chaque octet sera référencé
par an, où n sera être dans l’une des plages suivantes[60]:
Par exemple, 01100011 identifie l’élément de corps fini x6 + x5 + x +1. Ainsi, l’élément
01100011 peut être représentée en hexadécimale[62].
Un tableau d’octets est représenté par la forme suivante ( pour un bloc de taille 128 bits
)[61]:
a0 a1 .....a15
ou:
3.4.4 L’état
Les opérations de l’algorithme AES sont effectuées sur une matrice de quatre lignes et Nb=4
colonnes d’octets appelée l’état, où Nb est la longueur de bloc (128 bits), divisée par 32.
Dans l’état désignée par le symbole s, chaque octet i,j a deux indices, l’indice i pour désigner
le numéro de ligne 0 ≤ i ¡ 4 et l’indice j pour désigner le numéro de colonne 0 ≤ j ¡ (Nb=4).
Les octets lus en entrée in0 , in1 , ... in15 y sont copiés colonne après colonne dans la matrice.
A la fin des opérations de chiffrement ou déchiffrement, la valeur finale de la matrice d’état
est copié dans la sortie les octets de sortie out0 out1 , ... out15 [61].
Par conséquent, l’état peut être considéré comme un tableau de quatre mots de 32 bits,
comme suit:
[Link] d’encryptage avancé(AES) 44
3.5.2 Chiffrement
Le chiffrement commence par le copiage de l’entrée au tableau d’état. Ensuite, un tour initial
est appliqué en ajoutant la clé de chiffrement à cet état, qui sera après transformé en itérant
10, 12 ou 14 fois (selon la longueur de clé) quatre transformations sur les octets:
SubBytes(),SubBytes(), ShiftRows(), MixColumns() et AddRoundKey() en
utilisant le cadencement de clé , avec le tour final différant du premier (Nr-1) où la trans-
formation MixColumns() n’est pas inclus. Le résultat final est ensuite copié dans la sortie[61].
* SubBytes: chaque entrée est remplacé par un autre mot de 8 bits donné par un tableau
de correspondance[62].
* ShiftRows:les entrées sont décalées suivant un décalage circulaire à gauche d’un nombre
de cases dépendant de la ligne[62].
* AddRoundKey: chaque entrée est remplacée par le ou exclusif entre cette entrée et
l’entrée correspondante dans une matrice 4 * 4 construit à partir de la clé[62].
3.5.3 Déchiffrement
Le déchiffrement est l’inverse de chiffrement, où les transformations de ce dernier peuvent être
inversés et implémentés dans l’ordre inverse et avec des sous-clés également dans l’ordre in-
verse. L’inverse des transformations de chiffrement sont: InvSubBytes(), InvShiftRows(),
InvMixColumns(), avec AddRoundKey() reste la même[61].
[Link] d’encryptage avancé(AES) 46
1. L’extension de clé: cette fonction calcule à partir de la clé AES, une clé étendue de
longueur égale à la longueur du bloc de message multipliée par le nombre de tours plus
1. La clé développée est un tableau linéaire de mots de 4 octets et est notée EK [4 *
(Nk +1)] où Nk est la longueur de clé en mots. L’extension de clé est décrite ci-dessous
pseudo code:
[Link] d’encryptage avancé(AES) 47
où:
- SubWord () est une fonction qui applique la S-box AES à chaque octet du 4 octets
entrée pour produire un mot de sortie[64].
- RotWord () est une rotation cyclique telle qu’une entrée de 4 octets (a, b, c, d)
produit le Sortie 4 octets (b, c, d, a)[65].
le tableau de mots constants ronds, Rcon [i], est défini par Rcon [i] = (xi−1 , 00, 00, 00)
avec xi−1 étant des puissances de x (x est noté 02) dans le champ F28 [64].
2. La sélection de clé ronde(la sélection des sous-clés générées): cette routine extrait les
clés rondes de 128 bits de la clé étendue[64].
- Exemple de planification de clé pour un AES-128 (voir ci-dessous fig3.5):
[Link] d’encryptage avancé(AES) 48
Ou:
- (EK0 ,...,EK3 ) est la clé AES 128 bits K.
- EK4 = EK0 ⊕ SubWord(RotWord(EK3 )) ⊕ Rcon[1],
- EK5 = EK1 ⊕ EK4 ,
- EK6 = EK2 ⊕ EK5 ,
- EK7 = EK3 ⊕ EK6 , ...
En 2011, des chercheurs de Microsoft publient une attaque sur la version complète d’AES.
Cette attaque permet de trouver la clef d’AES-128 en 2126.1 opérations (contre 2128 ) pour
une attaque par force brute, soit presque 4 fois plus rapide que cette dernière). La même
attaque s’applique à une version simplifiée (à 8 tours) d’AES-128, réduisant la complexité de
l’attaque à 2124.9 . Cette attaque, fondée sur une amélioration de l’attaque par rencontre au
milieu, reste impraticable[65].
En avril 2005, Daniel J. Bernstein a publié une attaque temporelle utilisée pour casser
une clé AES sur un serveur spécifique tournant avec OpenSSL[66].
En novembre 2010, Endre Bangerter, David Gullasch et Stephan Krenn ont publié un
article décrivant la récupération d’une clé secrète AES-128 quasiment en temps réel qui
fonctionne sur certaines implémentations. Comme les précédentes attaques de ce type, elle
nécessite de lancer un programme sur la machine qui effectue le chiffrement[65].
ù Il est très flexible d’implémentation. Cela induit une grande variété de plateformes et
d’applications[66].
ù Il est possible de l’implémenter aussi bien sous forme logicielle que matérielle (câblé)[66].
ù Enfin, nous pouvons ajouter que l’algorithme de l’AES est relativement simple.
÷ Dans une réalisation en matériel, il y a peu de réutilisation des circuits d’encryptage pour
effectuer le décryptage gestion des clés difficiles (plusieurs clé) échange d’un secret[66].
÷ Le temps d’exécution est assez élevé, sans doute incompatible avec les exigences des
protocoles de communication les plus courants[67].
3.9.1 Architecture
Où nos objets représente soit des portatifs, des téléphones mobile, connecté qui peut
communiquer avec d’autre équipement connecté dans le réseau par l’envoie des messages,
fichiers, images et vidéos en envoyant des demandes a un serveur, ce serveur un dispositif
(matériel et logiciel) qui offre des services a un ou plusieurs objets (parfois des milliers),
il répond automatiquement a des requêtes provenant d’autres objets, selon le principe dit
client-serveur.
Problématique:
Maintenant, le problème d’envoi de messages secrets à travers un canal non sécurisé est
lesouci le plus ancien en cryptographie. Les deux objets envoient leurs messages à travers
un moyen de communication tout en essayant de garder l’adversaire loin. Un schéma de
cryptage appelé aussi un crypto système permet à ces deux parties de communiquer entre
eux secrètement en utilisant des algorithmes de chiffrement et de déchiffrement pour obtenir
un texte crypté et un autre décrypté. Les deux objets communicants devront avoir un
truc secret entre eux qui est la clé de cryptage et de décryptage afin de pouvoir crypter les
messages clairs et décrypter les messages cryptés. Donc, une clé de cryptage est une clé
utilisée pour le chiffrement et le déchiffrement des messages. Dans notre cas, elle est unique
parce que le cryptage est symétrique.
La confidentialité aide à renforcer la confiance entre les deux objets connectés. Par
conséquent, le cryptage de l’AES garantir l’intégrité des informations entre l’objet émetteur
et l’objet récepteur:
2. L’objet récepteur reçoit des données chiffrées, et les déchiffre avec la même clé secret.
La clé de chiffrement/déchiffrement doit être connue par les deux objets communicants,
de ce fait l’objet émetteur doit envoyer la clé secrète à l’objet récepteur et ça de façon sécurisé.
Pour cela, il faut passer par une étape de gestion de clé.
[Link] d’encryptage avancé(AES) 52
• L’objet expéditeur génère une clé de communication (pour AES) d’une manière
aléatoire, le mécanisme du partage de clé basé sur le cryptage asymétrique (algorithme
RSA). Il commence par une demande de clé publique de l’objet destinataire, aprè.s
Donc, les deux objets possèdent la clé de communication, et ils peuvent communiquer
entre eux.
[Link] d’encryptage avancé(AES) 53
Chaque client envoie une donnée au serveur et le dernier ne réponds pas ,les clients
comprennent que y a pas de connexion entre eux , cela veut dire que le serveur est en panne.
< A chaque connexion d’un nouveau objet, le serveur lui affecté un numéro aléatoire appelé
numéro de priorité (généré au niveau du serveur), c’est-à-dire chaque objet connecté a un
numéro de priorité.
< Si le serveur tombe en panne, l’objet avec le numéro de priorité maximal digues un message
contient deux informations: son adresse IP avec son numéro de priorité, puis il commence
d’écouter sur le port 3000 (le même port de serveur).
< Les objets qui recevaient ce message utilisent la nouvelle adresse IP pour les nouvelles
communications.
C’est une application desktop, qui utilise la méthode de la recherche exhaustive pour casser
l’AES.
La recherche exhaustive est une méthode algorithmique qui consiste principalement à essayer
toutes les solutions possibles. Nous avons besoin du texte clair et du texte Chiffré après on
génère une clé et essayée de décrypter le texte chiffré et voir s’il est correspond au texte clair,
cette opération effectuer plusieurs fois jusqu’à trouver la clé. La recherche exhaustive prend
[Link] d’encryptage avancé(AES) 54
Dans notre cas, l’attaquant doit pirater un compte depuis le serveur, pour envoyer des
messages illégitime aux autres objets connectés.
La première étape l’attaquant sniffer le réseau et attend le partage de clé entre les deux
objets.
Si un objet envoi une demande de clé public à un entre objet, l’attaquant envoi leur clé
publique avant l’autre objet. .
• Le premier objet qui demande la clé publique receviez la clé publique de l’attaquant,
donc il chiffre la clé de communication avec la clé de communication de l’attaquant et
envoi le à l’attaquant.
Donc nous conclurons que pour une attaque Man in de Middle, la sécurité ne peut être
pas cassée.
3.10 Conclusion
Le choix d’AES est toujours le meilleur, cependant, de tels types. C’est un critère important
et que son utilisation et sa compréhension augmentent significativement la fiabilité et la
sécurité de nos systèmes informatiques.
En premier lieu, nous avons appris d’importants concepts de AES, y compris leur
définition et un petite historique , et après nous avons touché le principe de chiffrements et
déchiffrements (détaille commet fonctionner) de AES. Nous avons mentionné le architecture
proposer, et enfin les avantages et les inconvénients de L’AES.
[Link] d’encryptage avancé(AES) 55
L’étude de ces technique ou AES nous dirigé vers leur l’implémentation, dans le prochain
chapitre, nous avons détailler notre l’implémentation.
Chapitre 4
L’implémentation
4.1 Introduction
ans ce chapitre, nous allons développer une application basée sur l’algorithme AES qui
D permet le chiffrement et le déchiffrement des données (message texte, fichiers, images,
vidéos, audio,?) échangées entres les objets connectés sur un réseau.
Pour développer n’importe quelle application nous avons besoin de certains outils qui nous
facilitent la réalisation de certaines tâches. Dans ce qui suit nous allons faire une présentation
de ce que nous avons utilisé pour la réalisation de notre application.
/ Portable: pris en charge par différents matériels et offre une connectivité sécurisée, ce qui
le rend plus préférable pour le système IoT.
/ Créer des applications complètes s’exécutant sur un seul ordinateur ou être réparties entre
des serveurs et des clients d’un réseau.
/ Créer un petit module d’application ou une applet a utilisé dans le cadre d’une page Web.
/ Développer des applications pour les appareils mobiles. Tout d’abord, pour faire la pro-
grammation en Java, il faut télécharger et installer le kit de développement Java(JDK).
56
Chapitre 4. L’implémentation 57
4.3 JDK
JDK (Java Development Kit) est un environnement de développement utilisé pour le
développer des applications Java. Il inclut Java Runtime Environment (JRE), un compila-
teur (javac), un généerateur de documentation (javadoc) et d’autres outils nécessaires au
développement Java.
Pour exécuter des applications Java, télécharger simplement le JRE. Cependant, pour
développer des applications Java ainsi que les exécuter, le JDK est nécessaire. [71].
4.4 IDE
4.4.1 NetBeans
Nous avons utilisé l’IDE NetBeans. NetBeans est un environnement de développement intégré
(EDI), placé en open source par Sun en juin 2000 sous licence CDDL (Common Development
and Distribution License) et GPL v2. En plus de Java, NetBeans permet la prise en charge
native de divers langages tels le C, le C++, le JavaScript, le XML, le Groovy, le PHP et le
HTML, ou d’autres (dont Python et Ruby) par l’ajout de greffons. Il offre toutes les facilités
d’un IDE moderne (éditeur avec coloration syntaxique, projets multi-langage, refactoring,
éditeur graphique d’interface set de pages Web)[72].
Y Une manière simple pour tester les performances sur d’autres types d’appareils.
Y Un éditeur complet avec une panoplie d’outils pour accélérer le développement de votre
application.
Chapitre 4. L’implémentation 58
pour le cryptage et le décryptage. L’interface Key représente les clés des opérations
cryptographiques. Les clés sont des conteneurs opaques contenant une clé codé, son format
de codage et son algorithme cryptographique. Les clés sont généralement obtenues via des
certificats ou spécifications de clé à l’aide d’une fabriquec[73].
[Link] MessageDigest
On a utiliser la classe MessageDigest pour le hashage des mots de passes (SHA-256des) lorsque
on va les envoyer à travers le réseau, Cette classe fournit aux applications la fonctionnalité
d’un algorithme de résumé de message, tel que SHA-1 ou SHA-256. Les résumés de messages
sont des fonctions de hachage unidirectionnelles sécurisées qui prennent des données de taille
arbitraire et produisent une valeur de hachage de longueur fixe. Un objet MessageDigest
démarre initialisé. Les données y sont traitées en utilisant les méthodes de mise à jour. A
tout moment, la réinitialisation peut étre appelée pour réinitialiser le résumé. Une fois que
toutes les données à mettre à jour ont été mises à jour, l’une des méthodes de résumé doit
étre appelée pour terminer le calcul de hachage. La méthode digest peut étre appelée une
fois pour un nombre donné de mises à jour. Aprés l’appel de digest, l’objet MessageDigest
est réinitialisé à son état initialisé[74].
4.6.1 Objet
L’objet c’est l’entité connecté qui peut communiquer avec d’autre objet connecté dans le
réseau par l’envoie des données chiffrées, en voyant des demandes au serveur. Cet objet peut
être (une application desktop ou application mobile, Smartphone).
4.6.2 Serveur
C’est un dispositif (matériel et logiciel) qui offre des services à un ou plusieurs objets, il
répond automatiquement à des requêtes provenant d?autres objets, selon le principe dit
client-serveur.
4.6.3 Attaquant
C’est une application desktop, qui utilise soit:
ý La méthode de la recherche exhaustive pour casser l’AES, l’attaquant doit avoir besoin
d’un texte claire et un texte chiffré, après testé tous les possibilités pour trouver la clé de
l’AES. En utilise l’application de l’attaquant pour vérifier l?efficacité de notre système de
sécurité.
ý L’attaque de l’homme du milieu (HDM) ou man in the middle attack (MITM) est une
attaque qui a pour but d’intercepter les communications entre deux objets, sans que
ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été
compromis.
Chapitre 4. L’implémentation 60
J Chaque objet doit connecter au serveur via un compte (nom d’utilisateur et le mot de
passe), dont les mots de passes sont sauvegardés dans le serveur sous forme de hash en
utilisant SHA-256, pour éviter l’inspiration du mot de passe par les Sniffer.
J Chaque objet a une paire de clé (une clé publique et une clé privé), si un objet1 souhaite
communiquer avec un autre objet2, l’objet1 génère une clé de communication aléatoire
(pour AES de taille 128, 192 ou 256 bits selon le choix) et alors les deux objets partagent
la même clé de communication à l’aide de l’algorithme RSA.
• Cliquer sur connecter, léobjet doit crée une socket client (un objet de la class Socket),
la socket utilise le port 3000 et l’adresse IP du serveur pour connecter, une fois que
l’objet est connecte, il calcule le HASH du mot de passe par utilisation de la fonction
SHA256 du la classe MessageDigest.
• Ensuite, l’objet doit envoyer leur authentification (le nom d’utilisateur et le hash du
mot de passe) au serveur. Le serveur vérifie la correspondance des noms d’utilisateurs
et le HASH du mot de passe, si il y a une correspondance le serveur répond avec un
message de confirmation connect.
Chapitre 4. L’implémentation 62
Le serveur à son tour affiche la liste d’objets connectés comme montre la fenêtre de la
figure 4.7 suivante:
Pour chaque ligne, le serveur affiche le nom d’objet connecté et le HASH du mot de
passe. Maintenant la liste des objets connectés affichés au niveau du serveur peuvent faire
des communications entre eux.
Chapitre 4. L’implémentation 65
Pour envoyer des données (message texte, fichiers, images, vidéo, audio) d’un objet à l’autre,
l’objet émetteur doit sélectionner l’objet récepteur, comme montre la figure 4.6:
Donc pour envoyer un message une fenêtre s’affiche (figure 4.8). Cette fenêtre se compose
des champs suivants:
En suite cliquer sur la flèche en dessus de la fenêtre pour l’envoie du message. L’envoi
assure le chiffrement et l’envoi de la donnée chiffrée.
Chapitre 4. L’implémentation 66
Pour envoyer un fichier, une image ou un vidéo on suivie la même méthode précédente,
sauf ici on clique sur le bouton fichier pour choisi le fichier concerné, comme montre la figure
4.10 suivante:
Chapitre 4. L’implémentation 67
Pour sauvegarder un fichier, cliquer sur le fichier reçu, une fenêtre est apparait on choisit
l’emplacement pour sauvegarder le fichier, enfin cliquer sur sauvegarder (figure 4.11):
La figure 4.12 montre la boite de réception des messages chez un objet android où elle
contient la liste des noms des objets émetteurs et les objets des messages.
• La fenêtre de figure 4.12 s’affiche, où elle contient le nom de l’expéditeur, le message et
un bouton DECHIFRER pour le déchiffrement du message reçu. De même pour les
fichiers, images, ?.
Chapitre 4. L’implémentation 68
4.9 Conclusion
Dans ce chapitre, nous avons présenté la mise en œuvre de notre application, la configuration
matérielle et logicielle utilisée. Puis nous définissons les composantes de notre application,
et son fonctionnement.
Ensuite, nous avons présenté, les deux types d’attaques utilisées pour l’évaluation
d’application suivie par une gestion de la panne du serveur.
A la fin, Les résultats de ce travail montrent que le chiffrement des données est très
important pour les objets connectés malgré qu’elle démunie les ressources des objets (en
terme de temps d’exécution, ..) et elle consomme leur énergie.
Conclusion générale
’internet des objets est un concept qui repose sur l’idée que tous les objets seront connectés
L un jour á l’internet de l’information et éventuellement de recevoir des commandes. En
quelques années seulement depuis son apparition, il est fut adopté dans divers secteurs
et cela grace á son potentiel énorme. Cependant, sa forte intégration souléve plusieurs
interrogations dont le principal est comment assurer une sécurité robuste pour cette nouvelle
technologie.
Dans ce travail, nous avons mis en avant les concepts essentiels de l’IOT, ainsi que
les besoin et les défis de la sécurité dans l’IOT. Ensuite, nous avons présenté la sécurité
et particuliérement la gestion de la confidentialité dans les différentes technologies de
communication classifiée par le réseau sans fil. Dans le but de réaliser un systéme de sécurité
permettant d’assurer le service de confidentialité des données.
Pour assurer la confidentialité nous avons choisi le standard de chiffrement AES qui
vise á sécuriser les communications entre les différents objets connectés (telephone mobile,
tablette, lapto....Ets) sur un réseau wiFi ou bien entre les objets et le serveur. Nous avons
aussi sélectionné un autre serveur parmi un ensemble d’objets connectés pouvant assurer
cette fonction en cas de panne.
72
Bibliography
[1] Potvin Jean-Yves Michel Gendreau. Handbook of Metaheuristics. Springer US, (2010).
[2] Saeed et Kurauchi. Enhancing the service quality of transit systems in rural areas by
flexible transport services. (2015).
[3] Mahjoub A Quilliot A Kerivin H, Lacroix M. The splittable pickup and delivery problem
with reloads, european journal of industrial engineering, (2008).
[4] Vikas Hassija, Vinay Chamola, Vikas Saxena, Divyansh Jain, Pranav Goyal, and Bi-
plab Sikdar. A survey on iot security: application areas, security threats, and solution
architectures. IEEE Access, 7:82721–82743, 2019.
[5] [Link]
[6] Jennifer Yick, Biswanath Mukherjee, and Dipak Ghosal. Wireless sensor network survey.
Computer networks, 52(12):2292–2330, 2008.
[7] [Link]
[8] [Link]
[9] Yacine Challal. Sécurité de l’Internet des Objets: vers une approche cognitive et
systémique. PhD thesis, 2012.
[10] Ala Al-Fuqaha, Mohsen Guizani, Mehdi Mohammadi, Mohammed Aledhari, and Moussa
Ayyash. Internet of things: A survey on enabling technologies, protocols, and applica-
tions. IEEE communications surveys & tutorials, 17(4):2347–2376, 2015.
[11] [Link] [Link] mouhoub. Propotion d’un modéle de confaince pour l’internet des
objets. 2015.
[12] Daniele Puccinelli and Martin Haenggi. Wireless sensor networks: applications and
challenges of ubiquitous sensing. IEEE Circuits and systems magazine, 5(3):19–31, 2005.
73
Bibliographie 74
[13] MARINA RUGGIERI University of Roma Tor Vergata itali HOMAYOUN NIKOOKAR
Delft University of Technology.
[14] [Link]
[15] Mlle MAHI Sarah Mlle MEDJAHDI Nawel. Etude et implémentation des codes ldpc
pour la technologie wimax ieee 802.16. Projet de Fin d’Etudes.
[17] Jetmir Haxhibeqiri, Eli De Poorter, Ingrid Moerman, and Jeroen Hoebeke. A survey of
lorawan for iot: From technology to application. Sensors, 18(11):3995, 2018.
[18] San Ramon Camino Ramon. Lora alliance technical marketing workgroup, technical
overview of lora and lorawan. page 2400.
[20] Brian Gladman. A specification for rijndael, the aes algorithm. at fp. gladman. plus.
com/cryptography-technology/rijndael/aes. spec, 18(19):311, 2001.
[21] Phillip Rogaway Helger Lipmaa and David Wagner. Ctr-mode encryption. in first nist
workshop on modes of operation. 2000.
[22] Hadjer BOUCHENTOUF and Riyad BOUDGHENE STAMBOULI. Etude des perfor-
mances des réseaux 4G (LTE). PhD thesis, 2013.
[23] MrDIALLO MamadouLamine. Sécurité des réseaux 4g/lte. Université Mouloud Mam-
meri de Tizi-Ouzou (UMMTO), 2017/2018.
[24] [Link]
[25] Hyung G Myung. Technical overview of 3gpp lte. Polytechnic University of New York,
2008.
[26] [Link] [Link] mouhoub. Propotion d’un modéle de confaince pour l’internet des
objets. Université A/MIRA de Bejaia.
[27] Mohamed Tahar Hammi. Sécurisation de l’Internet des objets. PhD thesis, 2018.
[28] Imad Saleh. Internet des objets (ido): Concepts, enjeux, défis et perspectives. Revue
Internet des objets, 2(10.21494), 2018.
Bibliographie 75
[29] [Link]
[Link]?fbclid=IwAR0nLWsPDGiJKCaBssC94wU5YtkcdKifb9VX0MV0FbFaLez7mm1pxOtpfwU.
[30] Hijab Ali. Implémentation d’un protocole détection d’un serveur d’authentification dans
l’internet des objets. master’s thesis,. 2017.
[31] ERON JOKIPII MIHIR BELLARE, ANAND DESAI and PHILLIP ROGAWAY. A
concrete security treatment of symmetric encryption: Analysis of the des modes of
operation. proceedings of 38th annual symposium on foundations of computer science.
1997.
[32] Alf Zugenmaier and Hiroshi Aono. Security technology for sae/lte. ntt docomo technical
journals. 2, 2009.
[33] Pascal Berthou. Vers la Dématérialisation des Réseaux Hybrides Satellites et Terrestres.
PhD thesis, Université Toulouse 3 Paul Sabatier (UT3 Paul Sabatier), 2018.
[34] Chao-Chen Yang Min-Shiang Hwang and Cheng-Yeh Shiu. An authentication scheme
for mobile satellite communication systems. ACM SIGOPS Operating Sys- tems Review.
PhD thesis, 2003.
[37] Michel Duchateau. Analyse et simulation du déploiement d’un réseau sans fil a l’ULB
MEMOIRE DE FIN d’ETUDE PRESENTE EN VUE DE L’OBTENTION DU GRADE
D’INGENIEUR CIVIL ELECTRICIEN SPECIALITE EN TELECOMMUNICATION.
PhD thesis, 2004.
[38] Pascal Urien and Marc Loutrel. La carte à puce eap, un passeport pour la sécurité des
réseaux émergents wi-fi. 5èmes Journées Réseaux, JRES2003, Lille, France, 2003.
[40] Calypso Barnes. Thése de doctorat Présentée en vue de l’obtention du grade de docteur
en Sciences Discipline: Electronique de l’Université Cote d’Azur. PhD thesis.
Bibliographie 76
[41] Nancy El Rachkidy. Cross-Layering et routage dans un réseau ad hoc: politique de relais
de trame sur un réseau de capteurs sans fil organisé selon une topologie en arbre. PhD
thesis, 2011.
[42] 3GPP. Specification of the 3gpp confidentiality and integrity algorithms 128-eea3 and
128-eia3. in 128-eea3 and 128-eia3 specification. 3rd generation partnership project. 2011.
[43] Mak King and Michael J Riccio. Military satellite communications: Then and now.
crosslink,. 11(1)(10.21494), 2010.
[44] Chao-Chen Yang Min-Shiang Hwang and Cheng-Yeh Shiu. An authentication scheme
for mobile satellite communication systems. acm sigops operating systems review.
37(4)(10.21494), 2003.
[45] Zhen Gao Zhu Han Ashkan Kalantari, Gan Zheng and Bjorn Ottersten. Secrecy analysis
on network coding in bidirectional multibeam satellite communications. ieee transactions
on information forensics and security. 2015.
[46] Michael Hadjitheodosiou Ayan Roy-Chowdhury, John S Baras and Spyro Papade-
metriou. Security issues in hybrid networks with a satellite component. ieee wire- less
communications. 2005.
[47] Philip Karlton Alan Freier and Paul Kocher. The secure sockets layer (ssl) protocol
version 3.0. 2011.
[49] Michèle Germain. Wimax à l’usage des communications haut débit. In Forum atena,
lulu. com, Paris, 2009.
[51] Denis Dessales. Conception d’un réseau de capteurs sans fil, faible consommation, dédié
au diagnostic in-situ des performances des bâtiments en exploitation. Poitiers, 2011.
[52] Rashed Alkhudaidy Mahmoud Khasawneh, Izadeen Kajman and Anwar Althu-byani. A
survey on wi-fi protocols : Wpa and wpa2. in international conference on security in
computer networks and distributed systems. springer. 2014.
[53] Melle Narimane DAOUD and Melle Delel Abir LOUATI. Acces aux données d’un réseau
de capteurs sans fil supportant 6lowpan, en utilisant le protocole mqtt.
Bibliographie 77
[54] Melle Delel Abir. Zigbee alliance organization. zigbee specification. 2012.
[55] Shahin Farahanir. Zigbee wireless networks and transceivers, book, printed in the united
states of america. 2008.
[56] ZHEN Zhao. Ètude des protocoles de communication pour les systémes de gestion dans
le contexte des réseaux intelligents, mémoire présenté á l’université du québec à trois-
riviéres. 2017.
[57] Anas Abou Elkalam Aafaf Ouaddah and Abdellah Ait Ouahman. Towards a novel
privacy-preserving access control model based on blockchain technology in iot. in europe
and mena cooperation advances in information and communication tech- nologies. 2017.
[58] Mohamed Tahar Hammi. Sécurisation de l’Internet des objets. PhD thesis, 2018.
[59] [Link]
Standardtext=AES
[60] [Link]
[61] wafa Birouk. Mémoire de magistére en informatique, theme sécurisation des données
sensibles sur téléphone mobile / dispositif d’assistant numérique personnel (pda). 2008.
[68] Doris M Baker HX Mel and Steve Burnett. Cryptography decrypted. AddisonWesley
Upper Saddle River. 2001.
[69] [Link]
Bibliographie 78
[70] [Link]
[71] [Link]
[72] [Link]
[73] [Link]
[74] [Link]
Chapitre 5
annexe1
Chiffrement de AES
( Transformation ShiftRows: Permutation cyclique des octets sur les lignes de l’état.
Le décalage des octets correspond á l’indice de la ligne considérée (0 ≤ r ¡ 4 ).
79
80
C’est une transformation linéaire: un produit matriciel utilisant les 4 octets d’une colonne.
Les colonnes sont traitées comme des polynomes dans GF(28 ) et multipliées modulo x4 +
1 avec les polynomes fixes donnés figure suivante:
81
par exmple:
82
Déchiffrement de AES
( InvShiftRows:
( InvMixColumns:
ABSTRACT
In the context of IoT, many sensors, actuators, controllers and computer devices are
connected to most of the critical infrastructures in the world, it is an advanced paradigm
that requires a set of technologies, knowledge and infrastructure, to bring confidence in the
management of data. Data security becomes an obligation for the transformations of this data
to secure IoT systems. Data security has long been a major issue for data transformations by
communication technologies, among these technologies WiFi. For this, we suggested ensuring
the confidentiality of data transferred by a Wifi between different objects (such as computer,
mobile phone, lap top, tablet) connected by a server, using symmetric encryption based on
the AES algorithm.