Vous êtes sur la page 1sur 9

Les protocoles rseau de lInternet des Objets

- vulnrabilits connues -
Bastien Jorge, Bastien Lacroix et Alexander Proux

Abstract LInternet of Things (IoT), ou lInternet des des appareils considr comme faisant partie de lIoD sont
Objets (IdO), est considr comme tant un concept moderne, vulnrables aux attaques [1] : protection de la vie prive,
et mme de rvolutionner lavenir proche. Lintrt est de autorisation et authentification insuffisantes, chiffrement
crer un environnement compos dappareils et de systmes
intelligents, pouvant communiquer entre eux par le biais de inexistant, interface web non scurise et firmware non
rseaux informatiques. Ces changes de donnes vont ainsi scuriss. . .
permettre de meilleures prises de dcision dans un contexte La mme anne, la CNIL europenne, du nom de G29, a
de plus en plus complexe. Cependant, au fur et mesure que galement port son attention sur lIdO, travers un dossier
les changes se multiplient, la question de scurit se pose, proposant un cadre de travail sur la rflexion porter sur
qui doit prendre en compte la faible puissance de calculs des
appareils. Ce document a pour objectif de se focaliser sur le domaine [10]. Il en ressort que les acteurs directement
les protocoles qui rgissent ces changes, et quelles sont les impliqus dans la conception des objets connects sont
problmatiques de scurit qui en dcoulent. les mieux placs pour introduire et prendre en compte les
questions de vie prive et de scurisation des donnes.
Index Terms Internet des Objets, scurit rseau, protocole
LInternet of Things tant un ensemble doutils et de
I. INTRODUCTION technologies, il convient de prendre en compte chaque niveau
et aspect dun objet connect, modlis comme un systme
Concept apparu dans les annes 90, lInternet des Objets
part entire. La question des changes de donnes fait
est en passe de devenir un des challenges venir, et ouvre
lobjet de ce document : comment les flux de donnes
des perspectives dvolution en matires technologiques et
des objets connects sont-ils vulnrables ? La suite du
scientifiques [9].
document est ainsi organise de la manire suivante : la
Aujourdhui, lInternet des Objets est principalement
section II prsente les diffrents protocoles rseaux qui sont
utilis dans des domaines tels que la domotique ou le
utiliss dans le domaine, et la scurit qui en dcoule ; puis
"Quantified self " 1 . Il sagit de lextension dInternet des
dans la section III, nous verrons deux cas dtudes prsentant
objets physiques qui nont pas pour vocation premire
des lments concrets et identifiables impactant au quotidien.
y tre connect. Cest pourquoi les systmes embarqus
Nous terminerons par une conclusion la section IV.
et les capteurs intelligents rentrent dans cette catgorie et
participent au dveloppement de lIdO. II. PROTOCOLES RESEAU
Dun point de vue technique, lIdO peut se baser sur
Lintrt dIdO est multiple, tant au point de vue des
plusieurs protocoles. Chacun dentre eux prsente diffrents
utilisateurs civils que des entreprises : gain defficacit,
avantages (porte, scurits intgres. . .) mais a galement
dconomies, de fiabilits... La prise de conscience de ce
ses propres faiblesses.
domaine provoque une rapide volution des technologies, et
Nous allons nous pencher ici sur les principaux dentre
une intgration sur des supports trs varis et diversifis :
eux ainsi que les typologies dattaques auxquelles ils peuvent
le concept "dobjets" a pour vocation de ne poser aucune
tre soumis, dans le but deffectuer un comparatif en fin de
limite quant aux possibilits envisageables dimplmenter
section.
des outils technologiques dans des lments du quotidien.
La liste des protocoles qui va suivre ne se veut pas ex-
haustive, mais elle couvre elle seule limmense majorit des
Cependant, laspect touchant la scurit est une
protocoles rseau sur lesquels sappuie lIdO. Nanmoins, il
problmatique de plus en plus prsente dans la conscience
est noter que ltude se limite aux seuls protocoles non
collective, notamment sur les questions de donnes
propritaires.
personnelles. Linsertion des technologies dans lespace
personnel induit dassurer un niveau de confiance des A. Bluetooth
utilisateurs vis--vis des objets connects, travers la
Bluetooth est un standard de communication courte porte
mise en place doutils garantissant les normes de scurit
bas sur les ondes radio, invent par Ericsson en 1994. Il
attendues de la part des systmes informatiques.
quipe aujourdhui la majorit des objets ncessitant dtre
En 2014, HP a publi une tude dmontrant que prs de 70%
relis sur une courte distance, comme par exemple les
1. Ensemble des outils et mthodes permettant de mesurer et danalyser tlphones ou les automobiles, en passant par les casques
ses donnes personnelles audio et les priphriques informatiques ; ABI Research
estime 10 milliards le nombre dobjets utilisant cette 2) Les mcanismes de scurit de Bluetooth: Bluetooth
technologie dici 2018 [2]. Son fonctionnement est simple dispose originellement de trois modes de scurit. Dans le
apprhender : il relie diffrents priphriques un hte (ou premier mode, aucune fonction de scurit nest active,
plusieurs htes entre eux) crant ainsi ce quon appelle un ce qui signifie que tous les dispositifs Bluetooth peuvent sy
piconet 2 . connecter. Le mode de scurit 2 implmente une scurit au
niveau application, savoir aprs la connexion. Le mode 3,
Si diffrentes normes se sont succdes depuis son appa- en plus dhriter des fonctionnalits du mode 2, ajoute une
rition (pour arriver aujourdhui la 4.2, rendue publique le 2 scurit au niveau liaison : authentification et chiffrement en
dcembre 2014, voir Annexe B), larchitecture en elle-mme amont de la connexion. La version 2.1 de Bluetooth introduit
est reste globalement la mme. un mode 4, dans lequel la connexion ne peut seffectuer que
Les fonctions principales sont dissocies, on les retrouve si la communication est initialise par lappareil en mode 4.
donc dans deux groupes architecturaux : Les cls de dauthentification et de chiffrement utilises
Le premier, attribue lhte, qui regroupe des fonc- sont gnres partir de trois lments. Une adresse
tions haut niveau (applicatives, services. . .) physique de la carte Bluetooth, un quivalent de
Le second affecte au contrleur, qui se concentre sur ladresse MAC dune carte rseau, un code personnel
les fonctions de communication bas niveau didentification, code PIN stock sur 1 16 octets attribu
Ces deux groupes communiquent entre eux de manire lutilisateur, et la gnration dun nombre alatoire sur
standardise travers lHCI 3 qui sintgre pleinement dans 128 bits.
lensemble des protocoles du noyau Bluetooth (cf. infra :
II-A.1). 3) Les vulnrabilits de Bluetooth: Elles sont de deux
type : les menaces gnriques (DOS, coute passive, Man
1) Les protocoles Bluetooth: Les protocoles Bluetooth in the Middle, attaques actives. . .) sur lesquelles nous ne
peuvent tre diviss en diffrentes catgories : nous attarderons pas, et des menaces plus spcifiques. La
technologie tant maintenant prsente dans une immense
Les protocoles du noyau Bluetooth (voir Figure 1),
majorit des objets connects, la vulnrabilit principale
regroupant la baseband 4 (qui permet la formation dun
est issue de lutilisateur lui-mme (activation continue du
piconet), le protocole de gestion de liaison (qui tablit
Bluetooth, code PIN par dfaut laiss 0000 ou 1234, etc.).
la connexion entre les lments Bluetooth et fournit
Mais il existe dautres risques :
une couche de scurit), le L2CAP 5 (qui segmente et
rassemble les paquets), le SDP 6 et le RFCOMM 7 , Le blueprinting, qui consiste analyser lquipement
ainsi que le HCI (cf supra.). attaqu afin de pouvoir cibler les failles propres ce
matriel. Ce type dattaque est facilite par ladresse
physique de la carte Bluetooth (cf. supra : II-A.3) qui
contient, sur un certain nombre de bits, une partie propre
au fabriquant et llment.
Le scan, qui permet de connaitre les applications com-
muniquant vers lextrieur.
Le Hijacking est une technique de dtournement : il
suffit de se connecter au systme dont on veut prendre
le contrle via un clavier Bluetooth et il sera possible
dinteragir directement avec lquipement vis.
Le Bluesnarfing exploite une vulnrabilit firmware des
Fig. 1: Protocoles du noyau Bluetooth [3] anciennes versions Bluetooth pour accder aux donnes
du systme vis aprs avoir forc la connexion, puis
rcupre les fichiers avec des commandes GET .
Le protocole de tlphonie : TCS Binary, qui dfinit les
Le Bluebugging, linstar du Bluesnarfing, sen prend
signaux de contrle dappel.
aux failles des anciens firmwares pour cette fois-ci uti-
Des protocoles adopts, comme TCP/IP.
liser des commandes AT et passer des appels surtaxs.
Le car whisperer exploite les failles des voitures pro-
2. Rseau ad-hoc ultra local, aussi appel BT-WPAN (pour Bluetooth posant un kit main libre intgr, et qui utilisent souvent
Wireless Personal Area Network) un code PIN par dfaut, ce qui permet une coute des
3. Host Controller Interface communications.
4. Bande de base, technique de transmission dans laquelle le signal est
envoy directement sur le canal sans modulation
5. Logical link control and adaptation protocol, couche de contrle et
dadaptation de liens logiques B. Wifi
6. Service Discovery Protocol, protocole de recherche de services
7. Radio frequency communication, protocole de communication radio- Parue en 1997, la norme IEEE 802.11 est appele com-
frquence mercialement Wi-Fi, pour Wireless Fidelity. Contrairement
au Bluetooth qui fait partie des rseaux WPAN 8 , le Wifi Nanmoins, pour une scurit optimale, ces deux
est un WLAN 9 : son rayon daction est largement suprieur mcanismes devraient tre mis en place simultanment.
(10m 20m pour le Bluetooth, plusieurs dizaines de mtres
pour le Wifi). 3) Les vulnrabilits du Wifi: Elles sont au final assez
Ici aussi, la norme a su voluer (voir Annexe C) mais a peu nombreuses. En effet, sa principale faille rside dans
conserv les mmes principes de fonctionnement au fil du lutilisation danciennes technologies de chiffrement (AES
temps. avec TKIP par exemple, ou encore pire, WEP 16 qui peut
maintenant tre dcrypt en moins dune minute).
1) Les protocoles Wifi: La norme IEEE 802.11 dfinit les Cependant, il existe dautres procds permettant de d-
couches basses du modle OSI : tourner le flux dinformation, notamment lARP Spoofing :
La couche physique, qui repose sur les principes radio- il sagit dune technique de Man-in-the-Middle consistant
lectriques. Situe en dessous de la couche MAC, elle crer un point daccs malveillant intermdiaire entre le
est divise en deux sous-couches : priphrique et lhte auquel il se croit connect. Dans la
La sous-couche PMD 10 qui gre lencodage des pratique, cela consiste se faire passer pour lhte en diffu-
donnes et effectue la modulation sant un rseau Wifi avec le mme nom (SSID 17 identique)
La sous-couche PLCP 11 qui soccupe de lcoute mais dune intensit largement suprieure afin d"craser"
du support indique la couche MAC que le canal le rseau originel en forant le priphrique utiliser le
est libre. second sans quil ne le dtecte ; la dernire tape consiste
La couche laison, elle aussi divise en deux sous-
connecter le point frauduleux lhte afin de crer un pont
couches distinctes : vers Internet et ainsi pouvoir surveiller les flux, et le cas
chant, les intercepter pour les modifier ou les supprimer.
La sous-couche LLC 12 , la mme que celle utilise
par Ethernet, pour simplifier les relations entre C. NFC
liaisons filaires et Wifi De nos jours, les utilisateurs prfrent les quipements
La sous-couche MAC assure la gestion dcoute numriques leur apportant toujours plus de flexibilit,
et dmission ainsi que le contrle derreur et de simplicit et de mobilit. Lune des principales
dintgrit de la trame fonctionnalits des smartphones dans ce domaine est le
transfert de donnes et de communications rapides entre
2) Les mcanismes de scurit du Wifi: deux appareils lectroniques. La technologie NFC 18 a donc
Pour rsoudre le problme de confidentialit des t cre pour rpondre ces besoins. NFC est devenu un
changes, la scurit du protocole Wifi repose prin- standard suivant les normes ISO14443 et FeliCA RFID
cipalement sur le mcanisme de protection WPA 13 , (Radio-Frequency Identification) pour les smartphones, de
et depuis le 24 juin 2004, sur WPA2 (intgr depuis mme que pour les appareils similaires, afin dtablir des
la norme 802.11i). Ce dernier repose sur lalgorithme communications radio entre eux lors dun contact physique.
de chiffrement AES 14 (mme si lalgorithme TKIP 15 Il opre donc dans la bande spectrale de 13,56 Mhz et
utilis dans la premire version de WPA est galement supporte un transfert de donns variant entre 106, 216 et
support) afin de chiffrer les communications de lin- 424 kbit/s [4].
frastructure utilisant le Wifi. Il est possible damliorer
encore la robustesse du WPA en utilisant le deuxime Il existe 3 modes de fonctionnements pour les quipements
mode de fonctionnement de la norme IEEE 802.11i : NFC [5] :
le WPA Enterprise (par opposition au WPA Personal), Le mode lecture/criture, un quipement NFC agit
qui impose lutilisation dune infrastructure dauthenti- proximit dun autre appareil pouvant se coupler. On
fication et dun contrleur rseau. appelle cela le PCD (il sagit du mode le plus utilis).
Wifi permet galement de contrler lidentit des p- Lquipement peut dans ce cas lire et crire les don-
riphriques et de les limiter sur son rseau, avec un nes stockes sur des transpondeurs passifs compatibles
second mcanisme : le filtrage dadresses MAC. En NFC.
effet, il est possible de crer une liste blanche des Un mode bas sur une carte dmulation qui peut
cartes rseaux (identifies par leur adresse MAC unique) sinsrer dans un appareil supportant le protocole NFC
autorises se connecter. Dans le cadre de lIdO le et ragissant proximit par induction une autre carte
filtrage MAC est toutefois relativement rare. du mme type. On appelle ce mode PICC.
Le mode peer-to-peer o les deux dispositifs NFC
8. Wireless Personal Area Network
9. Wireless Local Area Network peuvent raliser une communication bidirectionnelle
10. Physical Medium Dependent pour transfrer des donnes arbitraires.
11. Physical Layer Convergence Protocol
12. Logical Link Control, contrle de la liaison logique
13. Wifi Protected Access 16. Wired Equivalent Privacy
14. Advanced Encryption Standard 17. Service Set Identifier
15. Temporary Key Internet Protocol 18. Near Field Communication
1) Les protocoles de NFC: NFC utilise certaines couches aucune protection nest fournie contre les attaques eaves-
et autres protocoles dans ses trois diffrents modes (voir dropping qui ont pour but la modification des donnes. Dans
Figure 2). un scnario de ce type, lattaquant utilise une antenne pour
enregistrer les communication entre les deux appareils NFC.
Bien que les interactions NFC ne se ralisent qu quelques
centimtres maximum, ce type dattaque reste ralisable.
Dans la plupart des cas lattaquant modifie les informations
changes afin de la rendre inutile.

D. Autres protocoles
Ces autres protocoles se basent sur le protocole IEEE
802.15.4, technologie sans-fil standard dans lindustrie, avec
pour particularits de fonctionner avec peu dchanges de
donnes, irrguliers et dfinis autour dune zone restreinte.
Fig. 2: Extrait dun tableau comparatif de protocoles [6] Le standard 802.15.4 propose ainsi une base de travail sur
les deux premires couches du modle OSI (Physique et
Liaison) pour permettre la mise en place de protocoles
LLCP : Logical Link Control Protocol. Vrifie lidentit
plus levs, avec des frquences 2.4 GHz, une distance
de llment connect, dtermine la taille des paquets
denviron 10 mtres et un dbit denviron 250 kb/s.
acceptables pour la transmission et recherche derreurs.
NDEF : NFC Data Exchange Format. Message au for-
mat binaire qui encapsule une ou plusieurs applications 1) ZigBee: Similaire la technologie Bluetooth, ZigBee
de payement dans une simple structure de message [7]. fut cr dans lobjectif de proposer un protocole plus simple
RTD : Record Type Definition. Signature qui protge et moins coteux, tout en mettant en place des kits de
lintgrit et lauthenticit de NDEF. dveloppement la porte de tous. Limite une centaine de
mtres, ZigBee sappuie sur les couches Physique et Liaison
(MAC) dfini par le protocole 802.15.4 pour implanter au
2) Les mcanismes de scurit de NFC: Les appareils
niveau Rseau et Applicatif des intgrations peu gourmandes
mobiles qui autorisent les transferts de donnes system-
(voir Figure 3).
to-system 19 peuvent dclencher des problmes de confi-
dentialit comme le suivi de localisation dun utilisateur, Sur la couche Rseau, ZigBee met en place un systme
une redirection vers un site inconnu, les fuites de donnes similaire ce qui est communment trouv dans cette
indsirables. . . couche (routage, adressage), en utilisant le protocole
Les spcifications de la technologies NFC traitent certains AODV 21 , destin aux rseaux mobiles, notamment avec
de ces problmes de vie prive. Par exemple, NFC ncessite la cration de routes la vole.
davoir moins de quatre centimtres de proximit pour tablir Sur la couche Application se situe une interface directe
linteraction entre deux quipements. A cette distance, les pour les utilisateurs, qui se basent sur les lments de
utilisateurs sont en totale connaissance de la personne avec la couche Rseau, en les associant des rles et des
qui ils interagissent. La technologie NFC doit galement se fonctionnalits.
dsactiver quand lcran ou le clavier dun appareil mobile
est verrouill. De plus, la plateforme de lquipement doit
permettre lutilisateur de dsactiver NFC de la mme ma-
nire que pour les autres types de communication alternatives
(Bluetooth, WiFi) [8].
Bien que la porte de la communication NFC est restreinte
quelques centimtres, ce seul critre ne scurise pas les
communications. Afin dassurer lentire confidentialit
des changes, lalgorithme de chiffrement AES est utilis.
Pour chaque transactions, un unique nombre didentification
est assign au tag 20 NFC qui sera utilis comme clef de
chiffrement pour les messages envoys.

3) Les vulnrabilits de NFC: Les principales menaces


sont les attaques classique du type Man in the Middle, mais
19. "Pairing" des quipements pour tablir une interaction et changer Fig. 3: Modle de ZigBee
des donnes
20. Lintgrit des informations est stocke dans ces tiquettes par
lutilisation des signatures 21. Ad hoc On-Demand Distance Vector
Dun point de vue scurit, ZigBee utilise beaucoup le
chiffrement symtrique AES (cl 128 bits) pour chiffrer
lensemble des changes entre un appareil coordinateur dit
de confiance et les appareils annexes, accompagns de
codes dintgrit [14].
Lutilisation dun tel systme entrane des problmatiques
au niveau de la cration et de la distribution de cls de
chiffrement [15] [16] [17]. Ainsi, deux problmatiques ont
pu tre observes au niveau de ZigBee :
Labsence de rvocation des cls : si un appareil quitte Fig. 4: Scurit de la pile protocolaire de 6LoWPAN
(ou est forc quitter) la communication, il est toujours
capable de communiquer car la cl est garde en m-
moire dans son systme. Que ce soit pour des raisons
tant un protocole IP, 6LoWPAN est galement sensible
de maintenance ou de vol, la cl devient rcuprable et
diffrentes attaques [21] lies cette technologie, comme :
une falsification / usurpation peut avoir lieu.
Un systme de certificats contraignant : ZigBee Usurpation et altration dinformation de routage :
indique que de nombreuses entits peuvent fournir des un appareil malicieux modifie des lments de routages
certificats, dont ces derniers ont t simplifis pour tre afin de crer des boucles, des longueurs inutiles, des
stocks facilement et tre plus efficaces (par labsence erreurs. . .
de signature par exemple). Cela engendre des facilits Transfert slectif : lappareil malicieux drop des pa-
pour raliser de faux certificats et ainsi usurper une quets au hasard, afin de rendre le systme instable.
identit. Sinkhole attack : un appareil malicieux tente de r-
cuprer lensemble des paquets dune zone pour viter
leur propagation.
2) 6LoWPAN: 6LoWPAN est lacronyme de IPv6 Low
Sybil attack : un appareil malicieux se fait passer pour
Power Wireless Arena Network, et est un des protocoles les
diffrents types dappareils, menaant ainsi le routage
plus utiliss dans le cadre de linternet des objets. Le nombre
global.
important dappareils connects venir (50 milliards en 2020
Wormhole attack : lattaquant tente ici de dvier un
selon la National Cable & Telecommunications Assocation
message en crant un nouveau chemin, moins efficace
[19]) implique lutilisation de lIPv6, protocole bas sur
en terme de routage.
ladresse IP 128 bits. Cependant, la taille importante des
en-ttes de ce dernier rend difficile son application directe
sur des supports faible ressource et rseau limit. Ce pro- 3) Thread: Le monde de lInternet des Objets est sur le
blme est rsolu par une fragmentation et un re-dcoupage, point dexploser. Chacun y va de ses propres technologies,
coupl une compression den-tte, et situ entre les couches mais certains mouvement se sont dj initis pour tenter
Rseau et Liaison du modle OSI [11]. dharmoniser lensemble. Cest le cas de Samsung, Google
De plus, 6LoWPAN propose de nouveaux standards, et ARM, qui ont ralis une alliance afin de crer le proto-
incluant limplmentation du mesh-routing et une version cole Thread. Le but est de pouvoir connecter les diffrents
allge du protocole scuris de dcouverte des voisins quipements de plusieurs constructeurs principalement dans
(LSEND 22 . Devenu presque indispensable, la question de la la domotique [23]. Thread est bas sur de lIPv6, open-source
scurit devient essentielle dans lutilisation de 6LoWPAN, et sa structure repose sur le protocole 6LoWPAN.
notamment travers la mise en place dun routeur de bordure Le futur amnerait ainsi la coopration entre Thread Group
pour la fragmentation des paquets. En outre, ce dernier est et lalliance ZigBee sassocier afin de crer une interface
programm pour sortir de la veille uniquement lorsquil est au-dessus du resau Thread, qui devrait sappeler ZigBee
ncessaire, afin dconomiser la batterie du systme [12]. Cluster Library. En effet, lheure actuelle, Thread gre
Une des failles les plus exploites consiste ainsi uniquement les fonctions de rseau dun dispositif, de sorte
multiplier lenvoi de requtes inutiles un appareil afin que les fabricants dappareils peuvent choisir ZCL ou dautre
de vider sa batterie. Labsence de batterie entrane la applications en surcouche [24].
dsactivation du routeur de bordure interne, et ainsi
empche toute communication avec lappareil. La faible E. Comparatif
puissance de lappareil rend difficile limplmentation au
niveau Rseau du protocole scuris IPsec, do lutilisation Le tableau rcapitulatif ci-dessous (voir Figure 5) compare
du LSEND, bas sur un systme de certifications et de les quatre principaux protocoles utiliss dans linternet des
signature RSA pour la dcouverte des voisins proches [20]. objets. Il dmontre que ces typologies prsentent diffrents
avantages et inconvnients, et leur utilisation dpend du
contexte dans lequel il se trouve.
22. Lightweight SEcure Neighbor Discovery Protocol
systme dexploitation du drone est de type UNIX. Dans le
rpertoire /bin se trouve la plupart des scripts permettant
de commander le drone. On peut donc utiliser la commande
sh pour se mettre dans un environnement Shell. Ainsi,
laccs tous les dossiers est libre car la connexion se fait
par dfaut en root. On peut donc librement naviguer dans
larborescence du drone. Il ne reste plus qua excuter le
fichier program.elf qui est le programme charg de
grer proprement parler le pilotage du drone. Cest ce
fichier qui transforme les commandes envoyes par le pilote
en suite dactions effectuer par le drone [26].

Labsence de scurit permet galement toute personne


de lancer des attaques sans aucune contrainte de droits. Nous
allons prendre exemple de lattaque par dsauthentification,
qui donne la possibilit lattaquant de prendre le contrle
du drone.
Fig. 5: Extrait dun tableau comparatif de protocoles [6]
1) Attaque par dsauthentification: Cette attaque peut se
rsumer en deux grandes phases :
III. ETUDES DE CAS Dconnecter le pilote initial pour enlever le contrle du
Il convient de sattacher tudier diffrents cas pratiques drone
dutilisation dobjets connects afin de mettre en vidence Reprendre le contrle du drone et lui envoyer nos
de nouvelles vulnrabilits, parfois indpendantes des proto- propres commandes
coles rseaux lists ci-dessus. Dans un premier temps nous Pour ce faire, on cherche dabord parmi les rseaux WiFi
allons nous intresser aux drones et leur scurit propre (III- alentours un Acces Point dont ladresse MAC est de la forme
A) avant de mettre en vidence des vulnrabilits plus hu- 90:03:b7:*:*:* . En effet, lAR Drone est un routeur
manistes en tudiant un cas plus large de la tlmaintenance sans fil qui peut tre scann 24 . Les adresses MAC tant
et de la sant (III-B). composes de deux parties 25 , une adresse comme celle ci-
dessus permet de sassurer quun drone est construit par
A. Drones
lentreprise Parrot.
Le march des drones est trs rcent et a connu une
pousse exceptionnelle, le leader dans ce domaine tant
actuellement le constructeur Parrot. Il faut faire la distinction
entre leurs deux types de drone : les drones utilitaires et
les drones de prise dimage. Leurs deux flagships 23 sont
respectivement le AR-Drone et le Bebob drone. Nous allons
ici nous consacrer celui conu pour le grand public : lAR
Drone.

La connexion avec lAR Drone se ralise laide du


protocole WiFi par le biais dune application mobile facile
dutilisation : free flight ; le drone se pilote alors laide des
acclromtres du smartphones. Par ailleurs, lapplication
mobile nest pas le seul moyen pour se connecter au drone. Fig. 6: Capture dcran de Airoscapy.py
En effet, les AR Drone fonctionnent exactement comme un
routeur, on peut donc se connecter simplement en entrant la Une fois le drone identifi, il suffit denvoyer le script de
commande telnet 192.168.1.1 sur le port 5551. dsauthentification via le protocole FTP (commande PUT ).
Une fois connect au drone, aucune scurit particulire Le fichier se retrouve dans le rpertoire /data/video .
na t mise en place par Parrot : les ports 21 (FTP), 23 Comme la connexion par dfaut seffectue en root, il est
(telnet en mode root) du drone sont continuellement ouverts possible dajouter les droits dexcution au le script laide
et le rseau WiFi mis en place nest mme pas chiffr. La de la commande chmod . Il faut enfin se connecter au
socit ayant pleinement conscience des failles se dfend
par leur volont de permettre aux dveloppeurs la cration 24. laide par exemple du logiciel Airoscapy.py(voir Figure 6), un
scanner de canaux sans fil passif [27]
et la modification des programmes intgrs au drone. Le 25. Les six premiers octets sont caractristiques du constructeur et
les six derniers caractrisent la machine proprement dite (voir II-A.3 -
23. Les flagships dune marque sont ses produits phare Blueprinting)
drone via telnet et lancer lexcution du script. des mises jour automatique. Cet veil de conscience
est assez rcent puisquil est apparu avec lmergence
Ce drone en particulier nest pas une exception dans des smartphones (applications de manire gnrale, OS
lindustrie, et Parrot nest pas le seul faire preuve mobiles. . .), ou encore plus rcemment avec certaines
dun laxisme tonnant. En effet, les drones de la marque machines dont la migration vers Windows 10 a t force
concurrente Dji qui se situent dans la gamme de prix [32]. Il est incontestable que pour un constructeur ces mises
suprieurs souffrent des mmes faiblesses [28]. jour ont un atout de toute premire importance : elles
permettent par exemple de combler des failles alors quelles
Cependant, dautres constructeurs ont choisi dimplmen- viennent dtre dcouvertes (failles 0-day) et de sassurer
ter une scurit dun autre type : les communications se ainsi de la relative scurit du matriel. Elles ont un autre
font alors par radio 2.4GHz. La scurisation se fait par avantage pour le constructeur, celui de retirer des fonctions
saut de frquence extrmement rapide 26 , les canaux sont quil ne dsire plus voir apparaitre dans son matriel. Il
rpartis dans une bande de frquence selon une squence nest pas rare de voir des utilisateurs bloquer ces mises
pseudo-alatoire[29], rendant ainsi la transmission trs diffi- jour afin de conserver cette fameuse fonction.
cile intercepter. Nanmoins, il suffit de mettre en place un
brouilleur radio afin de neutraliser compltement ce type de 2) Le domaine de la sant et les autres informations
drones, et ainsi de le faire chuter sil est en utilisation. personnelles: Encore plus sensible que la tlmaintenance,
le domaine de la sant est un enjeu majeur de la rcupration
B. Tlmaintenance & sant dinformation, et elle passe sans aucun doutes par lIdO.
Sil est un domaine plus sensible concernant lIdO et les Base galement sur le RTDA via des utilisations qui
objets connects, il sagit sans doutes de celui impactant peuvent sembler anodines (gps, applications daide au suivi
directement lindividu. Les vulnrabilits touchant lIdO sur sportif. . .), lobjectif rel est demmagasiner des informations
ce terrain sont plus dordre thique que technologique, mais personnelles sur lutilisateur afin de lui proposer des offres
elles ne sont pas ngligeables pour autant. cibles, publicit ou autre.
Cest ici que le bt blesse : des entits telles que les
1) La tlmaintenance: La tlmaintenance 27 fait partie mutuelles complmentaires cherchent pouvoir accder
de ces domaines sensibles. ces informations, de manire refuser un client " risque"
La maintenance prdictive [30] (selon la norme franaise (qui aurait t identifi risque cardiaque par son application
NF EN 13306) est un formidable moyen de raliser des running par exemple). Ce scnario aurait des consquences
conomies substantielles : plutt que de mettre en place des inenvisageables sur des personnes malades, ou ges.
routines dinspection et de remplacement de composants sur Un autre exemple de risque concernant lanalyses des don-
une base calendaire, les techniques prdictives surveillent nes personnelles est celui, tout aussi rcent, des boites noires
lquipement pour identifier dventuelles dfaillances et intgres aux vhicules personnels [33]. En effet, certaines
avertir lorsquune intervention est ncessaire. Cependant, il compagnies dassurances nhsitent plus proposer leurs
est important de bien prendre conscience quil est impossible cotisants dintgrer dans leur automobile une boite noire
de se reposer uniquement sur la maintenance prdictive. enregistrant toutes les informations relatives la conduite,
En effet, 50% des dfaillances en fonctionnement ne sont moyennant un avantage financier. La consquence directe,
pas identifies par les concepteurs [31], cela signifie que au del de la perte totale et consentie de libert, est que
dans la moiti des cas une intervention dun technicien sera ces compagnies puissent refuser de prendre en charge les
ncessaire afin de prendre connaissance de la panne. dommages et intrts dus une victime dun accident de la
Ds lors, on peut voir se profiler une question thique : route, au motif que le conducteur excdait la limitation de
puisque la maintenance prdictive se base sur le real-time vitesse autorise d1km/h.
data analysis 28 (RTDA), est-il normal que les constructeurs
des objets connects que nous manipulons quotidiennement IV. CONCLUSION
soient tenus au courant des moindres dtails de lutilisation Rvolution, "lavenir technologique", un dfi du XXIme
que nous en faisons ? Bien videmment la rponse cette sicle. . . Les mots ne manquent pas pour dcrire le potentiel
question est ngative, mais inconsciemment ou non les de lInternet des Objets. Les enjeux de lapplication de
utilisateurs exploitent le RTDA mis disposition par le ce concept sont multiples et varis : sant, environnement,
constructeur en ne gardant en tte que laspect positif que transport. . . Peu de domaines ne seront pas affects par cette
cela peut leur apporter. vague de systmes embarqus intelligents, gnrant ainsi une
Enfin, il est une problmatique qui commence seulement quantit phnomnale de donnes. Nanmoins, les problmes
provoquer des ractions auprs des utilisateurs puisquils de scurit soulvent de nombreuses questions quant la
sont de plus en plus concerns de manire directe : il sagit transmission et lutilisation de ces donnes : il est ncessaire
dtablir un niveau de confiance envers les utilisateurs pour
26. Frequency-hopping spread spectrum
garder une proximit des objets connects avec le quotidien.
27. Maintenance distance dun systme via un moyen de communica-
tion Ce document sest donc focalis sur les diffrents protocoles
28. Analyse de donnes en temps rel dchanges de donnes entre appareils.
Il existe plusieurs technologies capables dtre utilises B. volution du Bluetooth et de ses fonctionnalits [34]
dans le cadre de lIdO et toutes ont pour vocation de
permettre des objets avec faible puissance de calcul et
de stockage de pouvoir interagir avec son environnement,
compos dautres systmes. Certains proviennent de lunivers
des portables et mobiles, se focalisant surtout sur une certaine
mobilit (Wi-Fi, Bluetooth), tandis que de nouvelles impl-
mentations prennent mieux en compte la limite de ressources
pour proposer de nouveaux standards (ZigBee, 6LoWPAN).
Cependant, la problmatique de la scurit est toujours
prsente quels que soient la technologie ou le protocole uti-
liss, et fait souvent partie intgrante du design de ce dernier.
En combinant plusieurs mcanismes (cryptographie, habili-
tation, certificats), des parades sont possibles pour contrer
certaines attaques touchant au rseau, et ainsi proposer une
premire dfense pour protger des menaces. De par leur
nature connecte et mobile, les systmes embarqus restent C. volution du Wifi et de ses fonctionnalits [35]
cependant fragiles et risque dtre physiquement touchs,
ncessitant de penser la scurit dans son ensemble. Nous
observons que les dveloppements techniques lis lIdO
restent encore trs rcents, mais les premires approches de
scurit montrent des prmices prometteuses.
La scurit technique fait partie des premires problma-
tiques prises en compte par les constructeurs et fabricants :
empcher lutilisation malicieuse dun appareil est primordial
pour viter des consquences dsastreuses sur le plan humain
comme conomique. Ces donnes peuvent galement tre
une source dinformation sur un environnement physique, et
ainsi en dceler les faiblesses. La forte production de donnes
nous force alors repenser la notion de vie prive, et pose des
questions thiques quant au stockage et lutilisation de ces
donnes. En consquent, le concept du Big Data rejoint les
objets connects, qui lalimentent de manire consquente, D. Diversit des outils ZigBee
travers la collecte de donnes massives sur les usagers.
Le potentiel de lIdO est indniable, et peut se rvler
grandement positif pour ses utilisateurs de diffrentes
manires, mais il ncessite de repenser la scurit sur
tous les plans, en commenant dabord par les protections
techniques des flux de donnes.

A PPENDIX
A. Modle abstrait dun objet connect

E. Trame 802.15.4 non-compresse (dessus) et compresse


(dessous)
ACKNOWLEDGMENT [19] J. Twining, "Behind The Numbers : Growth in the Internet of Things",
Ncta.com, 2015. [Online]. Available : https://www.ncta.
com/platform/broadband-internet/behind-the-
R EFERENCES numbers-growth-in-the-internet-of-things-2/.
[Accessed : 24- Dec- 2015].
[1] D. Miessler, "HP Study Reveals 70 Percent of Internet of Things. . .- [20] Montenegro, G. and Kushalnagar, N. (2007). RFC 4944 - Trans-
Hewlett Packard Enterprise Community", Community.hpe.com, mission of IPv6 Packets over IEEE 802.15.4 Networks. [online]
2014. [Online]. Available : http://community.hpe. Tools.ietf.org. Available at : https://tools.ietf.org/html/
com/t5/Security-Products/HP-Study-Reveals- rfc4944 [Accessed 25 Dec. 2015].
70-Percent-of-Internet-of-Things-Devices/ba- [21] Tools.ietf.org, (2011). IPv6 over Low Power WPAN Security Analysis.
p/6556284#.Vnv3IRXhDIU. [Accessed : 24- Dec- 2015]. [online] Available at : https ://tools.ietf.org/html/draft-daniel-6lowpan-
[2] Kuor-Hsin Chang, "Bluetooth : a viable solution for IoT ? [Industry security-analysis-05 [Accessed 25 Dec. 2015].
Perspectives]", IEEE Wireless Commun., vol. 21, no. 6, pp. 6-7, 2014. [22] Abomhara, M. and Kien, G. (2015). Cyber Security and the Internet
[3] P. McDermott-Wells, "What is Bluetooth ?", IEEE Potentials, vol. 23, of Things : Vulnerabilities, Threats, Intruders and Attacks. Journal of
no. 5, pp. 33-35, 2005. Cyber Security and Mobility, 4(1), pp.65-88.
[23] Le Journal du Geek, (2014). Thread, le standard pour les
[4] Miller, C. (2012). Exploring the NFC Attack Surface. [online] Media
objets connects de Google et Samsung. [online] Available at :
blackhat. Available at : https://media.blackhat.com/bh-
http://www.journaldugeek.com/2014/07/16/thread-
us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_
standard-objets-connectes-google-samsung/
attack_surface_WP.pdf[Accessed25Dec.2015]
[Accessed 25 Dec. 2015].
[5] Mulliner, C. (2009). Vulnerability Analysis and
[24] Fleury, G. (2015). Le protocole sans fil de Thread sim-
Attacks on NFC-enabled Mobile Phones. [online]
pose - Objetconnecte.com. [online] Objetconnecte.com. Available
www.mulliner.org. Available at : https://www.
at : http://www.objetconnecte.com/protocole-sans-
mulliner.org/collin/academic/publications/
fil-thread-impose-1607/ [Accessed 25 Dec. 2015].
vulnanalysisattacksnfcmobilephones_mulliner_
[25] Paganini, P. (2013). Near Field Communication (NFC)
2009.pdf [Accessed 25 Dec. 2015].
Technology, Vulnerabilities and Principal Attack Schema - InfoSec
[6] Peyrard, F. and Conchon, E. (2014). Technologie sans contact Resources. [online] InfoSec Resources. Available at : http:
NFC embarque - Aspect protocoloraires. [online] Available at : //resources.infosecinstitute.com/near-field-
http://www-public.tem-tsp.eu/~lauren_m/WEB- communication-nfc-technology-vulnerabilities-
ActionSSO/2014-SSO-School-NFC-IRIT-ENSEEIHT- and-principal-attack-schema/ [Accessed 25 Dec. 2015].
FabricePeyrard.pdf [Accessed 25 Dec. 2015]. [26] Claure Cabrera, O. and Doyen-Le-Boulaire, M. (n.d.). Analyse du
[7] NFC Data Exchange Format. (2006). [online] Available at : systme de scurit du drone : AR.Drone 2.0 Quad-Copter. [online]
http://www.eet-china.com/ARTICLES/2006AUG/PDF/ Available at : https://ensiwiki.ensimag.fr/images/a/
NFCForum-TS-NDEF.pdff [Accessed 25 Dec. 2015]. ab/Drone.pdf [Accessed 25 Dec. 2015].
[8] Cavoukian, A. (2012). Mobile Near Field Communications. [27] Thesprawl.org, (2013). airoscapy | projects | sprawl. [online] Available
[online] c.ymcdn.com. Available at : https://c.ymcdn.com/ at : http://www.thesprawl.org/projects/airoscapy/
sites/www.issa.org/resource/resmgr/journalpdfs/ [Accessed 25 Dec. 2015].
feature0812.pdf [Accessed 25 Dec. 2015] [28] Develle, K., Escande, L., Flamenbaum, R. and Wouters, T.
[9] Twinning, J. (2015). Behind The Numbers : Growth in (2012). ARDrone Parrot. [online] Available at : https:
the Internet of Things. [online] Ncta.com. Available at : //kadionik.vvv.enseirb-matmeca.fr/se/projets_
https://www.ncta.com/platform/broadband- avances/1213/rapport_sujet1_E3_1213.pdf [Accessed
internet/behind-the-numbers-growth-in-the- 25 Dec. 2015].
internet-of-things-2/ [Accessed 25 Dec. 2015]. [29] . Lance and G. Kaleh, "A diversity scheme for a phase-coherent
[10] Data protection working party. (2014). [online] Available at : http: frequency-hopping spread-spectrum system", IEEE Transactions on
//ec.europa.eu/justice/data-protection/article- Communications, vol. 45, no. 9, pp. 1123-1129, 1997.
29/documentation/opinion-recommendation/files/ [30] H. Doddala, "IoT end-to-end demo - Remote Monitoring and
2014/wp223_en.pdf [Accessed 25 Dec. 2015]. Service (Internet Of Things)", Blogs.oracle.com, 2015. [Online].
[11] Sheng, Z., Yang, S., Yu, Y., Vasilakos, A., Mccann, J., & Leung, K. Available : https://blogs.oracle.com/IOT/entry/iot_
(2013). A survey on the ietf protocol suite for the internet of things : end_to_end_demo. [Accessed : 24- Dec- 2015].
Standards, challenges, and opportunities. Wireless Communications, [31] C. Pichot, "Maintenance prdictive ?", Journe "Maintenance" -
IEEE, 20(6), 91-98. Club Automation, 2015. [Online]. Available : http://www.
[12] Daviet, C., Happy, M. and Zhao, M. (n.d.). Internet des Objets : histoire-du-club-automation.org/journees2007/
problmatiques de scurit. mars2007partieA.pdf. [Accessed : 24- Dec- 2015].
[13] Zanella, A., Bui, N., Castellani, A., Vangelista, L. and Zorzi, M. [32] V. Hermann, "Mise jour force vers Windows 10 : Microsoft
(2014). Internet of Things for Smart Cities. IEEE Internet of Things voque une erreur", Nextinpact.com, 2015. [Online]. Available :
Journal, 1(1), pp.22-32. http://www.nextinpact.com/news/96928-mise-a-
[14] Gascon, D. (2015). Security in 802.15.4 and ZigBee networks jour-forcee-vers-windows-10-microsoft-evoque-
| Libelium. [online] Libelium.com. Available at : http: erreur.htm. [Accessed : 24- Dec- 2015].
//www.libelium.com/security-802-15-4-zigbee/ [33] . P. Philippe, "Bote noire et assurance automobile", FFSA, Revue
[Accessed 25 Dec. 2015]. Risques, p. 57, 2003.
[15] Smith, M. (2015). Researchers exploit ZigBee security flaws [34] J. Alfaiate and J. Fonseca, "Bluetooth security analysis for mobile
that compromise security of smart homes. [online] Network phones", CISTI (Iberian Conference on Information Systems & Tech-
World. Available at : http://www.networkworld.com/ nologies), p. 169, 2012
article/2969402/microsoft-subnet/researchers- [35] A. Ekbal, "Five Trends Shaping 802.11 WLANs", Mwrf.com,
exploit-zigbee-security-flaws-that-compromise- 2015. [Online]. Available : http://mwrf.com/systems/five-
security-of-smart-homes.html [Accessed 25 Dec. 2015]. trends-shaping-80211-wlans. [Accessed : 20- Dec- 2015].
[36] 11 IoT protocols you need to know. (n.d.). [online] Avai-
[16] Dini, G., & Tiloca, M. (2010, June). Considerations on security in
lable at : http://www.alliedelec.com/mkt/lp/aotb/
zigbee networks. In Sensor Networks, Ubiquitous, and Trustworthy
pdf/aotb_article_iot_protocols.pdf [Accessed 25 Dec.
Computing (SUTC), 2010 IEEE International Conference on (pp. 58-
2015].
65). IEEE.
[17] Cragie, R. (2009). ZigBee Security. 1st ed. [PDF] Available
at : https://docs.zigbee.org/zigbee-docs/dcn/09-
5378.pdf [Accessed 25 Dec. 2015].
[18] Zillner, T., & Strobl, S. (2015). ZigBee Exploited-The good, the bad
and the ugly. Black Hat USA, 2015.

Vous aimerez peut-être aussi