0% ont trouvé ce document utile (0 vote)
38 vues5 pages

Denechaud Rapport 1-5

Le rapport de projet de fin d'études de Jérémie Denéchaud traite de la sécurité de l'Internet des objets (IoT) et se concentre sur les protocoles LoRa et LoRaWAN. Il présente un état de l'art des réseaux IoT, en mettant en avant les défis de connectivité et de sécurité liés à l'augmentation des objets connectés. Le document explore également les risques internes et externes associés à la sécurité de LoRaWAN.

Transféré par

fadwa JDIA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues5 pages

Denechaud Rapport 1-5

Le rapport de projet de fin d'études de Jérémie Denéchaud traite de la sécurité de l'Internet des objets (IoT) et se concentre sur les protocoles LoRa et LoRaWAN. Il présente un état de l'art des réseaux IoT, en mettant en avant les défis de connectivité et de sécurité liés à l'augmentation des objets connectés. Le document explore également les risques internes et externes associés à la sécurité de LoRaWAN.

Transféré par

fadwa JDIA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

RAPPORT DE PROJET DE FIN D’ÉTUDE

SÉCURITÉ DE L’INTERNET DES OBJETS

2016/2017
JÉRÉMIE DENÉCHAUD
IMA5

Encadré par

Alexandre Boé Xavier Redon Thomas Vantroys

1/24
Jérémie Denéchaud Rapport de projet 26/02/2017

Table des matières


Introduction..........................................................................................................................................4

État de l’art...........................................................................................................................................5
Les réseaux IoT................................................................................................................................5
Couche physique – LoRa.................................................................................................................7
Modulation..................................................................................................................................7
Encodage.....................................................................................................................................8
Rétro-ingénierie........................................................................................................................10
Couche transport – LoRaWAN......................................................................................................12
Généralités................................................................................................................................12
Structure des paquets................................................................................................................13
Processus d’authentification et d’activation..............................................................................14
La sécurité de LoRaWAN...................................................................................................................16
Risques internes.............................................................................................................................16
Chiffrement des paquets............................................................................................................16
End-device de classe B et C......................................................................................................17
Performances.............................................................................................................................18
Risques externes............................................................................................................................19
Implémentation.........................................................................................................................19
Rôle de l’opérateur....................................................................................................................20
Analyse de consommation........................................................................................................21
Récapitulatif des risques...........................................................................................................23
Conclusion..........................................................................................................................................24

2/24
Jérémie Denéchaud Rapport de projet 26/02/2017

Index des illustrations

Illustration 1: Schéma d'un réseau IoT.................................................................................................5


Illustration 2: Réseau en étoile.............................................................................................................6
Illustration 3: Influence du spreading factor sur l'allure du chirp........................................................8
Illustration 4: Étapes de modulation et démodulation........................................................................12
Illustration 5: Couche MAC et couche de modulation.......................................................................13
Illustration 6: Spectre fréquentiel d'une communication LoRa..........................................................14
Illustration 7: Saut de fréquence LoRa...............................................................................................15
Illustration 8: Classe d'émetteur LoRa...............................................................................................16
Illustration 9: Sous-couches MAC.....................................................................................................16
Illustration 10: Structure de paquets LoRaWAN................................................................................17
Illustration 11: Paquet join_request....................................................................................................19
Illustration 12: Paquet join_accept.....................................................................................................19
Illustration 13: Utilisation des clés.....................................................................................................20
Illustration 14: Balise émise par une gateway Beacon.......................................................................24
Illustration 15: Collision de paquet pour 1000 end-devices...............................................................25
Illustration 16: Utilisation d'un tiers de confiance..............................................................................27
Illustration 17: Transmission de 2 paquets, avec échec du premier...................................................28
Illustration 18: Puissance consommée pour une fenêtre d'émission..................................................29
Illustration 19: Puissance consommée pour une fenêtre de réception n°1.........................................29
Illustration 20: Puissance consommée pour une fenêtre de réception n°2.........................................29
Illustration 21: Récapitulatif des risques............................................................................................30

3/24
Jérémie Denéchaud Rapport de projet 26/02/2017

Introduction
L'internet des objets (Internet of Things – IoT) désigne l'appropriation de l'internet par de
nombreux objets connectés variés. Les prévisions du nombre de capteurs montrent une très forte
croissance dans les années à venir pour des domaines comme la domotique, l'industrie ou encore la
géolocalisation. La sécurité de ces réseaux est tout aussi majeure que l'expansion de ce parc d'objets
connectés. Parmi les protocoles créés sur mesure pour s'adapter aux nouveaux besoins de cet IoT,
nous retrouvons le couple LoRa et LoRaWAN.

LoRa (Long Range – réseau étendu à longue portée) est le nom donné à une technologie de
modulation à étalement de spectre inventée en 2010 et brevetée en 2012 par la start-up française
Cycleo. Cette entreprise grenobloise a été rachetée par le fabricant américain de semi-conducteur
Semtech pour 5 millions de dollars. C'est la partie propriétaire de la technologie.

LoRaWAN décrit le protocole de transport qui utilise la modulation LoRa. Cette couche est
open-source et relativement bien documentée. Cette récente technologie est au centre de l'actualité
et de toutes les attentions puisque Semtech a trouvé des investissements à hauteur de 50 millions de
dollars et la technologie a été bien accueillie au CES 2017. La technologie concurrente Sigfox a
levé quant à elle 150 millions de fonds.

Ce rapport présente dans un premier temps un état de l'art de ces protocoles. Ensuite
l'aspect de la sécurité de LoRaWAN sera approfondi.

4/24
Jérémie Denéchaud Rapport de projet 26/02/2017

État de l'art

Les réseaux IoT

Voici un schéma qui résume les quatre grandes étapes de la communication d'un réseau IoT.

Illustration 1: Schéma d’un réseau IoT

Dans l’IoT, on considère souvent des objets (capteurs) qui ont des contraintes matérielles et
logicielles qui ne leur permettent pas de se connecter directement au réseau Internet. Ils s’y
connectent à travers une passerelle (gateway). En effet, d’un côté internet n’est pas dimensionné
pour gérer l’adressage d'autant d’objets connectés. D’un autre côté l'ipv6 est un protocole souvent
trop lourd pour être exploité directement par les capteurs. Aujourd’hui l'ipv6 est utilisé via le
protocole 6LowPAN (IPv6 Low power Wireless Personal Area Networks) qui est exploité au-dessus
des protocoles réseaux régis par l'IEEE 802.15.4.

Les gateways traduisent aussi les protocoles propriétaires vers un protocole compréhensible
sur internet et certaines peuvent jouer le rôle d’agrégateurs de réseaux. Les réseaux qui les
connectent doivent aussi répondre à ces besoins de légèreté, de simplicité et de faible coût. Ainsi,
les opérateurs télécoms doivent s’adapter car utiliser les réseaux cellulaires pour transmettre
quelques kilo d’octets par capteur coûte très cher. De plus, le réseau 2G est en cours de
démantèlement. Ceci offre une opportunité pour développer des réseaux sans fils

5/24

Vous aimerez peut-être aussi