Vous êtes sur la page 1sur 41

Table des matières

Table des figures III

1 État de l’art sur les nouvelles générations des télécommunications 1


1.1 introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Le réseau 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Les caractéristiques du réseau 4G . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Architecture du réseau 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.3 Technologies du réseau 4G . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.4 Les principaux mécanismes de sécurité du réseau 4G . . . . . . . . . . . . . 5
1.3 LTE-Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Le réseau 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les familles d’usage 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Caractéristiques de la 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Technologies de la 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.4 Architecture du réseau 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.5 Sécurité de réseau 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Internet des Objets « IoT » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1 Définition de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Caractéristiques de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5.3 Défis de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5.4 Architecture de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.5.5 Fonctionnment de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.6 Domaines d’application de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.7 Menace de sécurité dans l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2 Sécurité de la vie privée dans l’IoT 16


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 La différence entre la sécurité dans l’IoT et les réseaux traditionnels . . . . . . . . . 16
2.3 Les objectifs de sécurité dans l’IoT : . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Les différents types d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5 Les mesures de sécurité de l’IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

I
2.6 Sécurité de la vie privée dans l’internet des objets . . . . . . . . . . . . . . . . . . . 21
2.6.1 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.3 Chiffrement par attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3 Conception d’une solution sécurisée de localisation des IoT 29


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Motivation et problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4 Étude conceptuelle de notre solution . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5 Description détaillée de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5.1 Première étape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.5.2 Deuxième étape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6 Discussion de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4 !! 38
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

II
Table des figures

1.1 Architecture du réseau 4G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2


1.2 Les techniques d’accès multiple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Modes de duplexages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 MIMO (2X2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Les familles d’usage 5G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Les caractéristiques de la 5G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7 Architecture du réseau 5G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8 l’internet de objets « IoT ». . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Architecture de l’IoT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1 Chiffrement symétrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22


2.2 Chiffrement asymétrique(RSA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Exemple de politique d’accès. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4 Chiffrement cp-ABE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 L’algorithme CP-ABE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6 L’algorithme KP-ABE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.7 L’algorithme KP-ABE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1 Architecture générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30


3.2 Architecture générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3 Diagramme de séquence ’Authentification’ . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Processus ECDHE pour l’échange d’un secret partagé . . . . . . . . . . . . . . . . . 34
3.5 Diagramme de séquence ’Gestion de clés’ . . . . . . . . . . . . . . . . . . . . . . . 34
3.6 Diagramme de séquence ’Chiffrement et déchiffrement de la politique d’accès’ . . . 34
3.7 Diagramme de séquence ’Chiffrement et stockage des données’ . . . . . . . . . . . . 35
3.8 Diagramme de séquence ’Récupération et déchiffrement des données’ . . . . . . . . 35

III
Chapitre 1

État de l’art sur les nouvelles


générations des télécommunications

1.1 introduction
Vu que les technologies sans fil se sont développées activement dans le monde entier,le dévelop-
pement de la quatrième génération (4G) a révolutionné la technologie mobile, notamment dans le
domaine des smartphones et tablettes. La 4G est désormais populaire dans le monde entier. Cepen-
dant, le réseau 4G ne peut pas répondre à la demande croissante du nombre d’objets connectés. Pour
relever ces défis, la 5G est considérée comme la technologie la plus prometteuse qui se souhaite
se présenter comme le réseau de technologie émergent de l’internet des objets tels que les voitures
autonomes connectées et autres objets/machines connectés.

Dans ce chapitre, nous allons définir ces technologies, présenter leurs modèles d’architecture et les
outils nécessaires pour leurs déploiements puis nous mettons l’accent sur les principaux mécanismes
de sécurité.

1.2 Le réseau 4G
Le réseau 4G quatrième génération a été développé par l’organisme 3GPP (3rd Generation Part-
nership Project), cette technologie permet d’avoir un QoS (qualité de service) supérieur grâce à des
largeurs de bande supérieures, et une amélioration de l’efficacité spectrale ainsi une couverture radio
plus étendue. Ce dernier s’appuie sur un réseau de transport à commutation de paquet IP. Il a intro-
duit une architecture de réseau mobile hybride supportant les technologies d’accès radio et plusieurs
mécanismes de mobilité.

1.2.1 Les caractéristiques du réseau 4G


À l’instar de chaque nouvelle génération de réseau d’accès, le LTE a pour but de proposer des
nouveaux objectifs de performances qui sont :

1
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

• Accroissement de débit dans les deux sens de transmission : jusqu’à 100 Mbps dans la liaison
descendante (DL, Downlink) et jusqu’à 50 Mbps dans la liaison montante (UL, Uplink).
• La mobilité du LTE est optimisé pour fonctionner parfaitement avec des vitesses allant jusqu’à
350 Km/h.
• La latence du réseau est réduite car il y a moins de sauts, telles qu’elle est inférieure à 100 ms
dans le plan de contrôle et inférieure à 10 ms dans le plan de l’utilisateur.
• la flexibilité du spectre de fréquence du réseau E-UTRAN (Evolved Universal Terrestrial Ra-
dio Access Network) fonctionnera dans des attributions de spectre de tailles différentes, varie
de 1.25 à 20 MHz.
• La qualité de services de données et de voix du LTE est considéré comme une partie importante
de la planification et de la conception du réseau 4G / LTE en prenant compte deux aspects
importants qui sont, la capacité d’un réseau à fournir le service avec un niveau bien déterminé
et la satisfaction d’un utilisateur en termes d’usages, d’accessibilité et de continuité.

1.2.2 Architecture du réseau 4G


Le réseau 4G est constitué de deux parties : une partie radio (E-UTRAN) et un cœur de réseau
EPC (Evolved Packet Core ), comme le montre la figure 1.1 ci-dessous :

first.png

Figure 1.1 – Architecture du réseau 4G.

a- Le réseau d’accès E-UTRAN

C’est un réseau cellulaire qui permet d’assurer la connexion entre les terminaux mobiles UE et le
réseau cœur EPC. Il regroupe un ensemble de stations de bases appelées E-NodeBs qui sont connec-
tées entre elles à travers l’interface X2. Chaque eNodeB est connectée avec UE via l’interface Uu et
lié avec les entités de l’EPC par l’interface S1.

Les stations de bases eNodeB sont responsables de toutes les fonctions radio, parmi lesquelles en
cite :
• Gestion des ressources radio.
• Compression de l’en-tête IP et cryptage du flux de données de l’utilisateur.
• La sélection et le maintient du MME pour l’UE.
• Planification et transmission de messages de paging.

2
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

b- Le réseau cœur EPC

Utilise des technologies (full-IP), c’est-à-dire basées sur des protocoles internet pour la signalisa-
tion, le transport de la voix et des données. Ce réseau cœur permet l’interconnexion via des routeurs
avec les eNodeB distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et
le réseau internet. Il est principalement constitué de :

— MME (Mobility Management Entity)

C’est le nœud du contrôle, il permet de :


• Gérer les procédures de l’authentification et de la mobilité des UEs.
• La sélection des PGW et SGW.
• La gestion de la liste de Tracking Area.

— S-GW (Serving Gateway)

Parmi ses taches principales :


• L’acheminement et la transmission des paquets de données utilisateur.
• Le point d’enclenchement de la mobilité locale pour le handover inter eNodeB et pour le han-
dover inter-3GPP.

— P-GW (Packet Data Network Gateway)

A pour rôle :
• Le filtrage de paquets par utilisateur.
• L’allocation d’adresse IP UE.
• La taxation des flux de service (voix, données) montants et descendants.
• D’assurer la connectivité de l’UE à des réseaux de données en paquets externes.

— PCRF (Policy and Charging Rules Function)

• Fournit au PGW les règles de taxation nécessaire pour différencier les flux de données.
• Envoie les informations de réglage et gestion de la qualité de service QOS aux utilisateurs.

— HSS (Home Subscribers Service)

L’entité HSS contient les informations de souscription de l’utilisateur telles que le profil de
QoS de l’abonné ou les restrictions d’accès en itinérance. Il contient également les informa-
tions concernant les réseaux de données auxquels l’utilisateur peut se connecter.

3
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

1.2.3 Technologies du réseau 4G


Des nouvelles technologies sont intégrées pour l’émission et la réception de données telles que :

a- OFDMA

Cette technique de transmission est basée sur une modulation de plusieurs porteuses orthogonales,
utilisée pour la transmission en sens descendant. Ce multiplexage des flux de données de plusieurs
utilisateurs permet d’avoir des communications de données multimédia à haut débit.

b- SC-FDMA

C’est une technique similaire à l’OFDMA en termes de performances et la complexité, par contre
cette technique utilise un multiplexage fréquentiel à une seule porteuse. Ce codage permet de diminuer
la consommation électrique du terminal et contribue donc à l’augmentation de l’autonomie de sa
batterie c’est pour cela qui a été adoptée pour les liaisons montante.(voir figure 1.2) :

second.png

Figure 1.2 – Les techniques d’accès multiple.

c- Modes de duplexage

Les deux Transmissions OFDMA/SC-FDMA prennent en charge le FDD (Frequency Division


Duplex) et TDD (Time Division Duplex) qui sont des modes de duplexages fréquentielles et tempo-
relles. Pour le mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses
séparées par une bande de garde. Et en mode TDD, les voies montante et descendante utilisent la
même fréquence porteuse, mais sont séparées dans le temps,comme la montre la figure ci-dessus :

third.png

Figure 1.3 – Modes de duplexages.

d- MIMO (Multiple Input Multiple-Output)

Il s’agit d’une technologie dans laquelle plusieurs antennes sont utilisées à la fois à l’émetteur et
au récepteur pour améliorer la communication.(voir figure 1.4)

fort.png

Figure 1.4 – MIMO (2X2).

4
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

1.2.4 Les principaux mécanismes de sécurité du réseau 4G


La sécurité au sein de l’interface d’un terminal et nécessaire pour réduire la vulnérabilité et assure
que les ressources matériels et logiciels sont utilisés seulement dans le cadre prévu. Elle vise à assurer
plusieurs objectifs dont : l’authentification, la confidentialité et l’intégrité.

a- Authentification

L’authentification désigne la procédure par laquelle une entité « A » vérifier que l’entité « B »
avec laquelle elle communique est bien autorisée. Dans les réseaux 4G, on a une authentification
mutuelle, c’est-à-dire le réseau authentifie le terminal mobile et le terminal mobile authentifie le
réseau. L’utilisation du vecteur d’authentification est importante parce que cela permet d’avoir une
grande flexibilité dans le mécanisme d’authentification.

b- Confidentialité

Le chiffrement est la seule solution pour assurer la confidentialité des échanges auquel on souhaite
rendre la compréhension des données impossible à toute personne qui n’a pas la clé de chiffrement.
Les algorithmes standardisés pour l’instant dans les réseaux 4G LTE sont : NULL, Snow 3G, AES.

c- Intégrité

L’intégrité permet de garantir que les données reçues n’ont pas été modifiées où altérées par un
équipement intermédiaires. Pour les réseaux 4G, le principe est simple à chaque trame de données on
rajoute un code d’authentification de message (MAC). Ce dernier est calculé grâce à des fonctions
cryptographiques de hachage, sa taille choisi pour les réseaux 4G est de 32bits.

1.3 LTE-Advanced
L’organisme 3GPP a effectué de nouvelles évaluations de LTE (release 8), dans le cadre de la
soumission du LTE-Advanced qui apporte de nouvelles performances tels que : des débits plus élevés
d’une manière rentable, et en même temps satisfaire les exigences du LTE.

• Débits de données crête : pour la liaison descendante 1 Gbit/s, et la liaison montante 500
Mbps.
• Efficacité spectrale : 3 fois supérieure à LTE.
• Améliore la capacité et la couverture et fournit une large bande passante jusqu’à 100 MHz de
spectre.
• Fonctionnalités du LTE-A :
— Agrégation des porteuses : est une technique utilisée afin d’augmenter le débit de données
d’un utilisateur du réseau en regroupant plusieurs bandes de fréquences, ce qui permet
d’augmenter la vitesse maximale de transfert des données qui devient proportionnelle au
nombre de porteuses utilisées.

5
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

— Utilisation améliorée des techniques multi-antennes.


— Multipoint coordonnées «CoMP» : est essentiellement une gamme de différentes tech-
niques qui permettent la coordination dynamique de transmission et de réception sur une
variété de différentes stations de base. L’objectif est d’améliorer la qualité globale de l’uti-
lisateur ainsi que l’amélioration de l’utilisation du réseau.

Pour cela, la 5G(cinquième génération)est apparu pour répondre aux nouvelles demandes et exi-
gences.

1.4 Le réseau 5G
C’est la cinquième génération de réseau de téléphonie mobile qui se présente comme une généra-
tion de rupture. Les innovations de la 5G permettront d’assurer une amélioration de communications
interpersonnelles pour les services au grand public, et permettront également la cohabitation d’appli-
cations et d’usages extrêmement diversifiés, unifiés au sien d’une même technologie. Le déploiement
de la 5G va entrainer une révolution des usages qui vise des secteurs différents, qui sont des piliers
importants de notre société tels que : la santé, l’énergie, les médias, l’industrie, le transport, etc.

1.4.1 Les familles d’usage 5G


Plusieurs cas d’utilisation pour les réseaux 5G ont été classés en trois grandes catégories avec
leurs exigences comme présentés dans la figure 1.5 :

fifth.png

Figure 1.5 – Les familles d’usage 5G.

— mMTC – massive Machine Type Communications

Cette catégorie englobe tous les usages liés à l’internet des objets c’est-à-dire une communi-
cations entre une grande quantité d’objets avec des besoins de qualité de service divers.

— eMBB – enhanced Mobile BroadBand

Ce groupe correspond à toutes les applications et les services qui nécessitent une connexion
en ultra haut débit en intérieur et en extérieur, avec une qualité de service uniforme, même en
bordure de cellule.

6
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

— uRLLC – ultra-Reliable and Low Latency Communications

Les communications ultra-fiables à très faible latence permet de garantir la transmission des
messages ainsi, elles rassemblent toutes les applications qui nécessitent une interaction très
importante donc de temps de réaction de l’ordre de milliseconde.

1.4.2 Caractéristiques de la 5G
Afin de mettre en œuvre ces trois types d’usages, huit indicateurs de performance (KPI – Key per-
formance indicators) ont été établis par l’UIT pour préciser, quantifier et mesurer les caractéristiques
de systèmes (5G) comme montré dans la figure 1.6 :

• Le débit : de la 5G sera jusqu’à 10 fois plus rapide que le débit en 4G, il peut atteindre jusqu’à
20Gbs dans le sens descendant et 10 Gbs dans le sens montant.
• Débit moyen perçu par l’utilisateur : est fixé à 100 Mbit/s en liaison descendante et 50Mbit/s
en liaison montante.
• Mobilité : la vitesse de communication peut atteindre jusqu’à 500 kilomètres/heure.
• L’efficacité spectrale : est 3 fois supérieure à celle du réseau 4G.
• Nombre d’objets connectés sur une zone (quantité d’objets/km2 ) : L’ultra connectivité permet
une plus grande densité d’appareils connectés au km2 . Au minimum, la 5G pourra supporter
1 million d’appareils par kilomètre carré.
• Une capacité de trafic par zone de 10(Mbit/s/ m2 )
• Efficacité énergétique du réseau : est 100 fois plus grande par rapport au réseau 4G.

six.png

Figure 1.6 – Les caractéristiques de la 5G.

1.4.3 Technologies de la 5G
Afin d’avoir de meilleure performances, la 5G a intégré de nouvelles technologies :

a- Les bandes millimétriques

Elle consiste à utiliser des fréquences supérieures à 6 GHz qui n’ont jamais était déployé par les
autres réseaux mobile afin d’une part ,de répondre à l’augmentation du nombre d’objets connectés et
d’autre part, vont permettre d’atteindre des débits élevés. Mais comme leur nom l’indique, ces ondes
ont une portée de quelques centaines de mètres et une difficulté à franchir les obstacles pour cela on
utilise une autre technologie qui est les small cells.

7
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

b- Small Cells

Les small Cells sont des éléments clé de la stratégie de déploiement du réseau 5G qui permettent
aux ondes millimétriques d’être parfaitement efficientes car elles offrent une couverture plus fiable,
meilleure efficacité spectrale, une performance et une capacité globales pour améliorer le réseau.

c- Massive MIMO (Multiple Inputs - Multiple Outputs)

Cette technologie consiste à l’utilisation d’un grand nombre de micro antennes, situées sur le
même panneau (de 8 à 128 actuellement, ce nombre augmentera avec l’utilisation des fréquences qui
dépassent les 6 GHz).A l’instar de bandes millimétriques cette technologie permet aussi d’augmenter
les débits, grâce au multiplexage spatiotemporel. De plus, elle permet de focaliser l’énergie sur un
terminal, pour améliorer son bilan de liaison, grâce à la formation de faisceau, ou beamforming.

d- Full Duplex

Vise à permettre la transmission et la réception des données simultanément dans les deux sens de
transmission. Autrement dit, sur les mêmes fréquences et au même moment et au même endroit.

1.4.4 Architecture du réseau 5G


Le réseau 5G (5G System) se compose d’un accès Radio (NG-RAN : Next Generation-Radio
Access Network) et d’un cœur réseau (5G Core), la figure 1.7 montre l’architecture de ce réseau.

seven.png

Figure 1.7 – Architecture du réseau 5G.

a- L’accès radio 5G

Cette partie d’architecture est principalement composé d’un ensemble de stations de bases qui in-
terconnectent les terminaux mobiles UE avec le réseau cœur 5GC. Le déploiement de NG-RAN dans
la 5G peut se faire en plusieurs phases. Dans la première phase, les mobiles UE peuvent communiquer
avec les stations de bases par un lien radio 5G (standalone), dont la station de base se nomme gNB
(nextGenerationNode Base Station). En revanche, si la communication se fait par un lien radio 4G
(non standalone), la station de base est appelée ng-eNb (NextGenerationeNb). En général,il s’agit de
continuer d’utiliser le cœur de réseau 4G LTE de l’opérateur tout en ajoutant petit à petit des antennes
5G. Par ailleurs, la gNB est caractérisé par deux aspects important :
• la gestion de la qualité de service qui se fait par flux et non par support.
• la gestion des tranches de réseau sur l’interface radio.

8
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

b- Le réseau cœur 5G (5GC)

Le 5G Core regroupe le trafic de données des terminaux tel que c’était le cas dans l’EPC du 4G
LTE , Il authentifie également les abonnés et les appareils, applique des politiques personnalisées et
gère la mobilité des appareils avant d’acheminer le trafic vers les services de l’opérateur ou Internet.
Il introduit des changements dans la conception des réseaux mobiles afin de prendre en charge une
gamme plus large de services avec des exigences de performances variées. Le 5GC core est constitué
de plusieurs nœuds sont :

— AMF « access and mobility management function »

C’est une fonction de gestion de l’accès et de la mobilité. Il a une multitude de fonctions, y


compris la gestion d’enregistrement, la connexion, l’accessibilité et la gestion de la mobilité
et diverses autres fonctions liées à la sécurité, à l’authentification et à l’autorisation des accès.

— SMF « session management function »

S’occupe de la gestion des sessions et des fonctionnalités d’itinérance, il comprend plusieurs


d’autres taches par exemple établit, modifie et publie des sessions. De plus, Il gère les adresses
IP de l’UE et fonctions serveur et client DHCP (Dynamic Host Control Protocol).

— UPF « User Plane Function »

Les taches de l’UPF sont semblable à celle de la passerelle du service par paquet dans le
système précèdent « 4G LTE ». En fait, traite les flux du plan usager sortant et entrants de
l’UE tels que : le routage et le transfert de paquets, l’interconnexion au réseau de données,
l’application des politiques et la mise en mémoire tampon des données.

1.4.5 Sécurité de réseau 5G


Outre les exigences susmentionnées, La 5G a besoin, pour son développement, des architectures
et de solutions de sécurité robustes, car elle connectera tous les aspects de la vie aux réseaux de
communications. En effet, la sécurité devra être garantie sur plusieurs niveaux dans cette génération à
cause de l’introduction de différents nouveaux services et d’appareils diversifiés, y compris le niveau
d’infrastructure, le niveau service et le niveau d’accès.

a- Au niveau d’infrastructure

Des technologies différentes et variés sont utilisé afin de rendre l’infrastructure plus ouverte et
programmable, tel qu’on trouve le SDN, NFV, etc. En effet, le SDN permet d’atteindre des niveaux
de performance plus élevés et d’assurer la supervision de réseaux 5G, plus précisément il garantit
les communications canal entre les plans de contrôles et de données. En outre, le réseau physique

9
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

peut ainsi être découpé en une multitude de réseaux virtuels prenant en charge différents réseaux de
radiocommunication. Avec la NFV, des logiciels tournant sur des serveurs standards remplacent les
fonctionnalités traditionnellement assurées par des équipements dédiés. Elle est donc un ingrédient
essentiel pour isoler et gérer les tranches de ce réseau en toute sécurité et offrir les avantages de la 5G

a- Au niveau du service

De nombreux types de services 5G nouvellement définis, nécessitent différents niveaux de sécu-


rité. Par exemple, certains services essentiels, tels que la sécurité publique et la cybersanté, néces-
sitent plus de sécurité que d’autres services. D’autre part, la fiabilité du réseau est indispensable pour
les connexions de véhicule à véhicule car un véhicule autonome doit pouvoir s’arrêter, accélérer ou
tourner sur commande. Toute latence du réseau ou perte de la couverture du signal empêchant la
commande d’être transmise pourrait avoir des conséquences catastrophiques.

a- Au niveau d’accès

La confidentialité est un aspect assez important qui doit être pris en compte est. Les réseaux 5G
hébergent une diversité d’appareils connectés ce qui signifie qu’une grande quantité d’informations
sur la confidentialité des utilisateurs, telles que les identifiants des utilisateurs, seront transportées
sur le réseau 5G. De plus, de nouveaux types d’identités d’appareils tels que des identifiants pour
les appareils IoT seront également introduits dans la 5G. Par conséquent, il nécessite un moyen effi-
cace de gérer cette énorme quantité d’informations ainsi que de protéger et de prévenir la fuite des
informations personnelles des utilisateurs.

1.5 Internet des Objets « IoT »


Il est évident que la 5G a apportée des nouveautés dans de nombreuses industries et elle a fournit
une plate-forme permettant aux technologies émergentes telles que l’IoT de devenir une partie inté-
grante de notre économie et de notre style de vie. Donc la 5G est la base pour réaliser le plein potentiel
de l’IoT.

1.5.1 Définition de l’IoT


L’IoT ou IdO est défini comme étant une infrastructure mondiale pour la société de l’informa-
tion, permettant la fourniture des services avancés en interconnectant des objets physiques et virtuels
grâce à la création d’une nouvelle dimension qui enlève les frontières entre le monde réel et le monde
virtuel comme la montre la figure 1.8 .Elle est basée sur des technologies d’information et de com-
munication existantes, évoluées et interopérables. Ce réseau permet via des systèmes d’identification
d’électronique normalisé et unifies et des dispositifs mobiles sans fil d’identifier directement et sans
ambiguïté des entités numériques et des objets physiques. Son succès est dû à l’évolution des forts
enjeux technologiques, économiques et sociaux.

10
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

eight.png

Figure 1.8 – l’internet de objets « IoT ».

1.5.2 Caractéristiques de l’IoT


L’Internet des objets est un système complexe, offrant de nombreuses caractéristiques qui diffèrent
d’un domaine à l’autre. Ces caractéristiques créent de la valeur et soutiennent les activités humaines
qui sont élaborées comme suit :

• Inter-connectivité

Dans l’IoT, tout peut être connecté, y compris tous les objets virtuels ou physiques. L’inter-
connectivité de ces objets est cruciale car de simples interactions au niveau de l’objet contri-
buent à l’intelligence collective dans le réseau IoT.

• Hétérogénéité

La fonction d’hétérogénéité de l’IoT vient de l’idée de connecter différents appareils qui sont
construits à l’aide de matériel différent et exécutés sur différentes plates-formes matérielles
et réseaux. Ils peuvent interagir avec d’autres appareils ou plates-formes de services via dif-
férents réseaux. L’architecture IoT doit prendre en charge la connectivité réseau directe entre
réseaux hétérogènes. Les principales exigences de conception pour les objets hétérogènes et
leurs environnements dans l’IoT sont les évolutivités, la modularité, l’extensibilité et l’inter-
opérabilité.

• Modifications dynamiques

l’IoT peut gérer les modifications dynamiques requises par les différents objets impliqués.
Plusieurs changements dynamiques peuvent se produire en termes de changements d’état tels
que les inactifs, connectés et déconnectés, ou en termes de changements de contexte tels que
les changements d’emplacement, la température, et la vitesse. En plus de l’état de l’appareil, le
nombre d’appareils change également dynamiquement avec une personne, un lieu et le temps.

• Services liés aux objets

l’Internet des objets est en mesure de fournir des services liés aux objets connectés en fonction
de leurs restrictions

• Détection

11
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

Les éléments essentiels dans l’IoT sont les capteurs qui détecteraient ou mesureraient tout
changement dans l’environnement pour générer des données qui pourraient rendre compte de
leur état ou même interagir avec l’environnement. Les technologies de détection fournissent
les moyens de créer des capacités qui reflètent une véritable conscience du monde physique.

1.5.3 Défis de l’IoT


L’IoT présente différents défis selon la technologie utilisée :

• Consommation énergétique

L’un des principaux défis qui distingue l’Internet des objets est la fourniture d’une consom-
mation énergétique efficace. On peut dire que les majeurs défis énergétiques de l’IoT sont liés
aux appareils connectés. Ces derniers dépendent généralement de batteries ou de systèmes de
collecte d’énergie. De plus, parfois surtout dans les applications qui nécessitent une commu-
nication à distance, la consommation d’énergie peut être un problème lors de la recharge ou
du remplacement des systèmes d’alimentation. Par conséquent, la réserve d’énergie limitée de
chaque nœud de capteur doit être gérée de manière raisonnable pour prolonger au maximum
sa durée de vie et la durée de vie du réseau.

• Évolutivité

A l’introduction de l’IoT le nombre d’appareil connecté sera plus grand que les appareils
connectés à internet actuel. Cette augmentation du nombre d’appareils connectés pose de nom-
breux problèmes liés à la fonction d’évolutivité de l’Internet des objets en ce qui concerne
la couverture fiable de tous ces appareils connectés. Encore plus critique sera la gestion des
données créées et interprétées à des fins d’application, et donc le coût supplémentaire de confi-
guration de la signalisation et de la communication doit être réduit. Nous disons que le réseau
a une bonne évolutivité lorsque nous pouvons facilement augmenter le nombre de nœuds ou
d’objets et qu’il n’y a aucun problème lors de son ajout au réseau.

• Interopérabilité

Elle est désormais l’un des défis les plus clairs pour l’IoT. En raison de la variété des appareils
à connecter, le besoin de coordonner ces différents appareils est accru. Ces appareils issus
de différentes technologies, fonctionnent sur différentes plates-formes et sont fabriqués par
différents fournisseurs. En d’autres termes, la première exigence pour la connectivité Internet
est que les systèmes connectés puissent parler le même langage. Il existe de nombreux appa-
reils IoT sur le marché aujourd’hui, mais chacun utilise ses propres normes et interfaces pour

12
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

communiquer avec d’autres appareils ou serveurs distants. Cela pourrait provoquer un conflit
lorsque différents périphériques sont utilisés dans le même domaine. L’une des principales
raisons du défi d’interopérabilité de l’IoT est l’incompatibilité entre les appareils, les capteurs
et même les interfaces des serveurs distants.

1.5.4 Architecture de l’IoT


Chaque système IoT est également différent d’un autre mais la base de chaque architecture de
l’Internet des objets ainsi que son flux de processus de données général sont pratiquement les mêmes.
L’architecture IoT est devisée en quatre couches qui sont définies ci-dessous comme la montre la
figure 1.9 :

nine.png

Figure 1.9 – Architecture de l’IoT.

a- La première couche : capteurs et actionneurs

Les capteurs et les actionneurs sont la source des données de l’IOT. les capteurs transforment une
grandeur physique observée (température, vibration, pression, etc) en une grandeur digitale utilisable
par des logiciels. Alors que les actionneurs (alarme, caméra, haut-parleur, etc) peuvent transformer
les données générées par les objets intelligents en action physique en collaboration avec les capteurs.

b- La deuxième couche : Passerelles et acquisition de données

Les passerelles et les systèmes d’acquisition de données fournissent le point de connexion néces-
saire qui relie les couches restantes. Elles assurent la communication entre les capteurs et le reste du
système en convertissant les données des capteurs dans des formats transférables et utilisables pour
les autres composants du système.

c- La troisième couche : Analyse d’Edge

Cette couche est représentée par des dispositifs périphériques chargés du traitement et de l’analyse
améliorée des données afin de les transfèrent vers des centres data qui peuvent être basés sur le
cloud ou installés localement.Le résultat de ce traitement peut être aussi représenté par un affichage
graphique.

d- La quatrième couche : Centre de données / Plateforme cloud

Le cloud est considéré comme la mémoire de l’IoT. Il est conçu pour stocker et gérer les big
data.es pour des informations plus approfondies à l’aide de puissants moteurs d’analyse de données

13
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

et de mécanismes d’apprentissage automatique.

Remarque : Certaines références présentent l’architecture de l’IoT en 3 couches : la première et


la deuxième sont identiques aux deux précédentes (capteurs, actionneurs, passerelles), la troisième
couche est un jumelage entre le Edge et le cloud de l’architecture précédentes.

1.5.5 Fonctionnment de l’IoT


L’IoT englobe une variété de solutions techniques qui permettent d’identifier des objets, de cap-
ter, stocker, traiter, et transférer des données sans discontinuité entre les mondes physiques et vir-
tuels.Pour son fonctionnement, plusieurs systèmes technologiques sont primordiale, nous mettons
l’accent seulement sur quelques-unes qui sont considérés comme technologies clés de l’IoT : RFID
(Radio Frequency Identification), WSN (Wireless Sensor Network)et M2M (Machine to Machine) et
sont définies ci-dessous :

a- RFID

C’est une technologie sans fil qui est utilisée pour l’identification des Objets, elle englobe toutes
les technologies qui utilisent des ondes radio pour identifier automatiquement des Objets ou des per-
sonnes. Elle permet de mémoriser et de récupérer des informations à distance grâce à des étiquettes
qui utilisent des ondes radio avec des fréquences de différentes antennes.la figure 1.10 montre un
système RFID.

b- WSN

Les réseaux de capteurs sans fil (WSN) peuvent être auto-configurables et sans infrastructure
pour surveiller les conditions physiques ou environnementales, telles que la température, le son, les
vibrations, la pression, etc. Les nœuds individuels d’un réseau de capteurs sans fil (WSN) sont géné-
ralement limités en termes de ressources, ils ont une vitesse de traitement, une capacité de stockage
et une bande passante de communication spécifique.

c- M2M

Cette technologie désigne la communication machine à machine grâce auquel un ensemble de


dispositifs intelligents arrivent à communiquer entre eux et à prendre des décisions en collaboration
de manière autonome afin d’améliorer la rentabilité et la gestion du temps.

1.5.6 Domaines d’application de l’IoT


L’idée émergente de l’IoT trouve rapidement sa voie tout au long de notre vie moderne visant
à améliorer notre qualité de vie en connectant de nombreux périphériques intelligents. L’application
IoT couvre les environnements intelligents dans des domaines tels que : transport, ville, style de

14
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications

vie, agriculture, usine, éducation, chaîne d’approvisionnement, urgence, soins de santé, culture et
tourisme, environnement et énergie.

1.5.7 Menace de sécurité dans l’IoT


La grande puissance de L’IoT compte sur ses objets qui communiquent, analysent, traitent et aussi
gèrent des données d’une manière autonome et sans aucune intervention humaine. Mais les problèmes
liés à la sécurité peuvent empêcher fortement l’évolution et le déploiement de cette technologie. Au-
trement dit, elle pose des problèmes graves en matière de sécurité qui ont été peu existant au niveau
de l’internet classique. La fiabilité et la sécurité de certaines infrastructures critiques sont en danger
lorsqu’on introduit la capacité de pouvoir communiquer avec le monde physique et même d’agir sur
lui à partir du monde numérique. La quantité énorme d’objets intelligent qui nous entourent ou bien
que nous utilisons affecte le respect de la vie privée de l’utilisateur. Pour cela, l’IoT doit fournir une
protection de manière à ce qu’un trafic capturé n’expose pas le contenu de ces données. Dans ce cadre,
la protection des données privées ainsi la protection des entités elles-mêmes repose sur l’utilisation
des mécanismes pour l’anonymat de données, le pseudonymat et la non- traçabilité.

1.6 Conclusion
Dans ce chapitre nous avons présenté les concepts de base des réseaux 4G afin de mieux com-
prendre les nouvelles technologies dites 5G. Ainsi, ce chapitre à été consacré sur la présentation de
l’internet des objets dans les systèmes 5G qui a permet de changer la donne dans les futures gé-
nérations. Le chapitre suivant sera consacré à l’étude des différents modèles de chiffrement dans le
contexte de la sécurité de la vie privée dans l’internet des objets.

15
Chapitre 2

Sécurité de la vie privée dans l’IoT

2.1 Introduction
Divers obstacles importants présentent une barrière pendant la réalisation de l’internet des objets
dont le plus crucial est la sécurité. Dans le domaine de sécurité, plusieurs chercheurs ont tenté de
trouver des solutions viables et utiles pour permettre des communications sécurisés entre les objets.
Cependant, dans l’IoT le manque de ressources qui caractérise les objets connectés limite l’implé-
mentation de différentes solutions de sécurité traditionnelles. Ce chapitre est divisé en deux parties.
La première sera dédiée à la définition de la sécurité, ses objectifs, les attaques qui peuvent la cibler
et les mesures à mettre en place pour assurer un niveau acceptable de sécurité. Enfin nous mettons
l’accent sur la sécurité de la vie privée dans l’IoT. La seconde partie sera consacré à la présentation,
l’analyse et à la critique de quelques solutions de chiffrement dans le but d’assurer la confidentialité
et l’authenticité des données dans un contexte IoT.

2.2 La différence entre la sécurité dans l’IoT et les ré-


seaux traditionnels
Le déploiement de l’internet des objets surmonte des nouveaux défis liés à la sécurité de cette der-
nière qui ne sont pas présents dans un réseau traditionnel. Citant quelques points qui de comparaison
entre la sécurité de ces deux derniers :
— Le réseau traditionnel par exemple l’internet, possède une certaine puissance due aux ordi-
nateurs et des serveurs, ce qui rend la combinaison entre des algorithmes complexes et des
algorithmes à faible poids possible pour maximiser la sécurité sur Internet sans contrôler l’uti-
lisation des ressources. Par contre l’IoT est composé essentiellement de capteur intelligent,
de nœud RFID et WSN qui a des ressources limitées pour cela il est primordial d’utiliser des
algorithmes de poids faibles afin de trouver un équilibre entre la sécurité et l’utilisation des
ressources.
— La connexion entre les nœuds IoT est toujours garantie par des appareils sans fil moins sécu-
risés qui provoquent des fuites de données en plus d’autres problèmes de sécurité, tandis que

16
Chapitre 2 Sécurité de la vie privée dans l’IoT

dans les réseaux traditionnels (tels que : Internet), la majorité des communications sont faites
à travers des communications filaires ou sans fil mais plus rapides et plus sécurisées.
— Les applications IoT font partie intégrante de notre vie quotidienne, ce qui augmente l’im-
portance de perdre le contrôle du système à mesure que chaque seconde de vos informations
confidentielles est collectée. Contrairement sur Internet, si nous ne fournissons pas nos don-
nées nous-mêmes, il n’y a aucun moyen pour un attaquant de récupérer des informations.

2.3 Les objectifs de sécurité dans l’IoT :


La sécurité est l’ensemble des moyens techniques qui visent à assurer le bon fonctionnement d’un
système et de garantir les résultats attendus de sa conception afin de réduire la vulnérabilité d’un
système contre les menaces accidentelles ou intentionnelles. On peut également dire que la sécurité
représente l’ensemble de politiques et pratiques adoptées pour empêcher et contrôler l’accès non
autorisé, la modification ou le refus d’une opération informatique. Néanmoins, la sécurité ne doit pas
se focaliser seulement sur les services de sécurité requis, mais aussi sur la façon dont ils sont réalisés
dans le système global et comment les fonctionnalités de sécurité sont effectuées.
Dans le contexte IoT, la mise en œuvre d’une communication sécurisée et l’intégration de méca-
nismes de sécurité dans certains appareils ont été un obstacle majeur. Cependant dû à l’hétérogénéité
de réseau IoT, de nombreuses solutions de sécurité informatique standards ne peuvent pas être directe-
ment utilisées sur les appareils à ressources limitées de l’IoT, ce qui complique la tâche de sécurisation
de ces périphériques et des services IoT.
Un large évent ail de concepts différents, qui sont pris en considération pour contrer les différentes
menaces de sécurité dans l’IoT, on peut caractériser les principaux objectifs de sécurité qui sont la
confidentialité, l’intégrité, la disponibilité, l’authentification, le contrôle d’accès et la non-répudiation.

a- Confidentialité

La confidentialité est le mécanisme qui permet de cacher une donnée et l’information de son exis-
tence. Donc, les informations sont confidentielles lorsqu’elles sont protégées contre la divulgation
ou l’exposition à des personnes ou des systèmes non autorisés. La confidentialité garantit que seuls
ceux qui ont les droits et privilèges peuvent accéder aux informations. Par conséquent, un attaquant
interceptant une information chiffré doit être incapable de le déchiffrer. En effet, la confidentialité des
données est une préoccupation croissante dans l’Internet des objets, car certains appareils connectés
sont utilisés pour transférer des données confidentielles.
Le niveau de confidentialité requis dépend du domaine d’application. Par exemple, le niveau de
confidentialité requis pour la sécurisation dans les domaines d’agriculture ne sera absolument pas le
même que celui déterminé pour sécuriser des dispositifs dans des secteurs critiques comme celui de
domaine militaires.
Parmi les menaces à la confidentialité on trouve les logiciels malveillants, les intrus, les réseaux
non sécurisés et les systèmes mal administrés. De nombreux mesures sont pris en compte pour pro-
téger la confidentialité des informations tels que : Classification des informations, Stockage sécurisé

17
Chapitre 2 Sécurité de la vie privée dans l’IoT

des documents, Application des politiques générales de sécurité.

b- Authentification

L’authentification est un processus qui vérifie l’identifié d’une entité afin d’autoriser l’accès de
cette entité à des ressources. Elle intervient juste après l’identification et avant l’autorisation.
Dans le domaine de l’Internet des objets, tous les objets doivent s’authentifier cela signifie qu’ils
doivent vérifier leur identité sur la base d’informations d’identification stockées dans un emplacement
sécurisé. Afin qu’ils puissent accéder au réseau pour envoyer ou recevoir des informations. Il existe
trois méthodes d’authentification :
— Authentification avec ce qu’on sait : A ce niveau l’utilisateur vérifie son identité avec une
information secrète et spécifique à l’aide des mots de passe et des numéros personnels d’iden-
tité (Personal Identity Number (PIN)) par exemple.

— L’authentification avec ce qu’on possède : Dans cette catégorie, une entité s’authentifier
grâce à une donnée stockée. Cette donnée peut être secrète comme les clés pré-partagés (Pre-
Shared Key (PSK)), ou publique comme les certificats numériques.

— L’authentification avec ce qu’on est : Cette catégorie comporte généralement les caractéris-
tiques biométriques qui sont uniques telle que la voix, l’empreinte digitale.

En vérifiant les informations d’identification deux possibilités peuvent se présenter :


— L’utilisateur n’est pas autorisé à accéder au réseau.Si les informations d’identification ne cor-
respondent pas, l’authentification échoue et l’accès au réseau est refusé.
— l’utilisateur est autorisé à accéder au réseau. Si les informations d’identification si corres-
pondent.
Après l’authentification, le processus d’autorisation détermine le champ d’action de chaque utilisa-
teur.

c- Intégrité

L’intégrité est un mécanisme assure essentiellement la fiabilité, l’origine, l’exhaustivité et l’exac-


titude des informations ainsi que la prévention de toute modification et falsification inappropriée ou
non autorisée. Nous disons que les informations sont intègres lorsqu’elles sont complètes et non cor-
rompues. L’intégrité des informations est menacée lorsque ces dernières sont exposées à la corruption,
à des dommages et à la destruction. Où, la corruption peut survenir lors du stockage ou de la trans-
mission d’informations. Pour cela, de nombreux virus et vers informatiques sont conçues dans le
but explicite de corrompre les données. Les appareils de systèmes IoT, manipulent et stocke souvent
des données sensibles telles que le stockage des coordonnées bancaires, les données de santé ou les
enregistrements de facturation et de paiement pour les fournisseurs de services, etc. L’altération in-
tentionnelle ou accidentelle de ces données peut causer de graves conséquences, d’où le maintient de

18
Chapitre 2 Sécurité de la vie privée dans l’IoT

l’intégrité des informations est important. Dans la plupart des cas, ce service est réalisé en utilisant
des fonctions de hachages des fichiers avec des propriétés de signature de données.

d- Disponibilité

Pour que tout système d’information remplisse sa fonction, l’information doit être toujours dis-
ponible, peu importe le moment choisi. La disponibilité d’un périphérique ou un service IoT doit être
persisté même en cas de défaillance. Pour cela il est nécessaire d’assurer la disponibilité en garantis-
sant une maintenance rigoureuse de tout le matériel, en effectuant des réparations matérielles en cas
de besoin et en maintenant un environnement de système d’exploitation fonctionnant correctement.
En outre, il est nécessaire de fournir une bande passante de communication adéquate, et avoir une
redondance matérielle importante avec des serveurs de sauvegarde et un stockage de données immé-
diatement disponibles. De plus, il s’agit d’autres mécanismes mise en place pour se protéger contre
les arrêts intentionnels tels que les attaques de déni de service et les arrêts non intentionnels comme
les erreurs humaines). Ainsi, pour éviter la perte de données en cas des événements imprévisibles tels
que les catastrophes naturelles et les incendies une copie de sauvegarde doit être fournie qui peut être
stockée dans un endroit isolé géographiquement.

e- Non-répudiation

La non-répudiation consiste à prouver qu’un message a bien été émis par son expéditeur ou reçu
par son destinataire. Elle permet d’empêcher tout utilisateur ou appareil de nier une action dans un
contexte IoT. En d’autre terme, la non-répudiation fait référence à la capacité de garantir qu’une partie
à un contrat ou à une communication ne peut pas nier l’authenticité de sa signature sur un document
ou l’envoi d’un message d’origine.

f- Contrôle d’accès

Le contrôle d’accès est l’une des techniques utilisées pour assurer la sécurité d’un système dont
l’objectif est d’autoriser l’accès qu’aux entités autorisées et de restreindre l’accès des entités non dési-
rés au système. Le contrôle d’accès est requis dans le système IoT pour garantir que seules les entités
de confiance peuvent mettre à jour le logiciel, contrôler les actionneurs ou accéder aux données des
capteurs. L’authentification est une partie essentielle du contrôle d’accès, car pour contrôler l’accès,
les utilisateurs et les appareils doivent être définis.

2.4 Les différents types d’attaques


La sécurité peut être ciblée par différentes menaces et attaques. Ces derniers consistent à exploiter
une faille à l’échelle du système afin d’atteindre un objectif spécifique comme l’obtention illégale d’un
accès au système, le vol des données confidentielles d’une entreprise, l’obtention des informations
personnelles sur un utilisateur, récupérer des codes de carte bancaires, etc. L’IoT comme tout autre
domaine dispose de vulnérabilités au niveau de chaque couche. Dans cette section, nous présenterons

19
Chapitre 2 Sécurité de la vie privée dans l’IoT

les différentes attaques qui visent à interrompre ou à perturber les services IoT, à contrefaire des
données ou à exploiter les ressources d’un système IoT.

a- Attaques par dénie de service /dénie de service distribué (Dos/DDos)

Les attaques DoS, ou « Denial of Service » qui visent à rendre les services ou les ressources de
l’organisation indisponibles pour une durée illimitée, elles ont pour but de perturber uniquement un
système en l’inondant d’une foule de requêtes donc elle n’autorise à aucun pirate de voler les données
ou contrôler le système. Les attaques DDoS adoptent le même principe, mais sont lancées depuis
plusieurs machines simultanément. Il existe généralement deux types de dénis de service :

• Déni de service par saturation, qui consiste à immerger la machine de commande, afin qu’elle
ne soit plus en mesure de répondre à des demandes réelles.
• Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du
système distant pour le rendre inutilisable.

b- Attaques de l’homme au milieu (Man In The Middle (MITM))

Ce type d’attaque nécessite l’intervention d’une entité non autorisée qui se met entre deux interlo-
cuteurs ou plusieurs et falsifie les échanges afin d’écouter une communication confidentielle, modifier
ou supprimer des données échangées.

c- Attaques de Sybil

Dans cette catégorie, l’attaquant tente de créer de nombreuses identités fausses ou virtuelles, cela
signifie qu’il présente illégalement plusieurs adresses pour cacher sa véritable identité afin d’avoir
plus d’accès aux ressources du réseau.

d- Attaques par force brute

Le principe derrière ces attaques qu’elles consistent à tester toutes les combinaisons de carac-
tères possibles les unes après les autres de façon exhaustive afin de deviner le mot de passe correct.
Par conséquent, plus le mot de passe n’est long et avec de nombreux caractères différents et plus
l’attaquant mettra de temps pour trouver le bon mot de passe.

2.5 Les mesures de sécurité de l’IoT


a- Correctifs et mise à jour

Les capteurs/dispositifs IoT devraient avoir une capacité pour gérer les correctifs, y compris pour
les mises à jour. Ces derniers jouent un rôle important dans la protection des appareils car elles
permettent de réparer des erreurs ou combler des failles de sécurité. Elles permettent aussi de profiter
des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités. Donc il est nécessaire

20
Chapitre 2 Sécurité de la vie privée dans l’IoT

d’installer les correctifs et les mises à jour régulièrement. Ainsi ils devront être effectués de manière
à ne pas consommer trop de ressources et d’assurer que la sécurité ne soit pas compromise.

b- Démarrage sécurisé

Lorsqu’un dispositif est allumé, l’authenticité et l’intégrité du logiciel lancé doit être vérifiée. Pour
cela la mise en œuvre d’un processus de démarrage sécurisé est essentielle car un processus de démar-
rage compromis permet aux pirates d’injecter des logiciels malveillants ou de remplacer entièrement
le micrologiciel, laissant l’ensemble du système connecté vulnérable. Un processus de démarrage sé-
curisé peut être réalisé de différentes manières, notamment en utilisant des méthodologies comme la
cryptographie et les signatures numériques afin de garantir que seuls les logiciels autorisés ont le droit
d’être exécutés.

a- Pare-feu et IPS

La présence d’un pare-feu ou d’un IPS pour la protection d’un réseau d’objets connectés est l’une
des techniques les plus efficaces en terme de filtrage et d’analyse du trafic. Un pare-feu autorise le
trafic en fonction d’un ensemble de règles configurées. Il effectue des actions telles que le blocage et
le filtrage du trafic. Tandis que l’IPS offre une capacité d’analyser les données échangées et de mettre
automatiquement à jour le niveau de sécurité en fonction des nouvelles failles découvertes.

2.6 Sécurité de la vie privée dans l’internet des objets


De plus en plus d’objets courants sont connectés à Internet. Selon Cisco, le nombre d’objets
connectés devrait atteindre 50 milliards d’ici 2030.Avec l’expansion de l’internet des objets, nos ac-
tivités quotidiennes et nos comportements sont de plus en plus suivis, mesurés et analysés. Où la
sécurité et la confidentialité des données personnelles présentent un obstacle à la croissance du mar-
ché de l’Internet des objets, car l’absence de ces deux crée une barrière pour la protection de la vie
privée qui affecte directement l’adoption généralisée des applications IoT dans les applications grand
public et professionnelles.En effet, de nombreuses questions sont soulevées par cette situation : qui
peut accéder à nos informations personnelles ? Comment peuvent ils les utiliser ? Que pouvons-nous
faire pour exercer un contrôle sur leur utilisation et a qui vont être communiquer ?

Afin d’atteindre un niveau de sécurité bien requis aux objets et aux réseaux utilisés, il est néces-
saire de mettre en œuvre une politique de sécurité qui empêche tout objet nuisible ou non autorisé
d’accéder aux systèmes IoT, ou de lire et modifier ses données. Pour qu’un objet puisse exécuter un
service ou rejoindre un réseau, il lui faut une preuve d’identité ainsi il doit avoir les droits d’accès
nécessaires. Les objets connectés sont essentiellement limités en capacité de calcul et de stockage.
Ils sont également contraints par la consommation d’énergie.De ce fait,il faut assurer de bons méca-
nismes de chiffrement implémentés dans les objets, adapté aux capacités des objets et des technologies
de communication.Dans la plupart des mécanismes de sécurisation actuelle, le chiffrement,est une des

21
Chapitre 2 Sécurité de la vie privée dans l’IoT

techniques les plus utilisée dans le cadre des réseaux filaires et des réseaux sans fil traditionnels. Nous
distinguons quelques modèles de chiffrement classiques présentés ci-dessous :

2.6.1 Chiffrement symétrique


Le chiffrement symétrique est fondé sur le partage d’une clé commune entre le destinataire et
l’expéditeur. Cette clé est utilisée par ce dernier pour chiffrer son message, et l’utilisation de cette
dernière permet de le déchiffrer comme mentionné dans la figure 2.1.

first2.png

Figure 2.1 – Chiffrement symétrique.

L’algorithme de chiffrement symétrique le plus couramment utilisé est l’AES(Advanced Encryp-


tion Standard ), créé à l’origine pour protéger les informations confidentielles du gouvernement des
Etats-Unis Amérique.
Avantages :
— Les clés sont sélectionnées de manière aléatoire et leurs longueurs sont généralement définies
à 128 ou 256 bits, en fonction du niveau de sécurité requis.
— La rapidité du temps de calcul.
Inconvénient :
— La distribution des clés : Si une tierce personne accède à la clé, elle pourra lire, modifier, altérer
tous les échanges qui s’effectueront entre les deux protagonistes de départ et avec l’augmenta-
tion du nombre d’objets connectés, la gestion d’un nombre croissant de clés secrètes se traduit
en « problème de gestion des clés majeur».
— Ce chiffrement n’assure pas l’intégrité des données ni leur authenticité de données.

2.6.2 Chiffrement asymétrique


Le chiffrement à clé publique ou chiffrement asymétrique permet d’assurer la confidentialité,
l’authenticité, l’intégrité et la non-répudiation des communications et du stockage de données. Le
chiffrement asymétrique nécessite l’utilisation de deux clés différentes à la fois, une paire de clés
privée et publique. Cette dernière est réservée pour le chiffrement et elle peut être mise à la disposition
de tous sur une base de données ou un annuaire publiquement accessible. Tandis que la clé privée doit
être connue que par son propriétaire et utilisée pour l’opération de déchiffrement. Parmi les schémas
les plus populaires se trouve l’algorithme RSA(Rivest, Adi Shamir et Leonard Adleman) représente
le modèle du chiffrement asymétrique le plus populaire . La figure 2.2 illustre le déroulement de ce
modèle :

22
Chapitre 2 Sécurité de la vie privée dans l’IoT

second2.png

Figure 2.2 – Chiffrement asymétrique(RSA).

La sécurité de cet algorithme repose sur l’incapacité d’une autre partie de déterminer deux nombres
premiers qui ont été préalablement choisis aléatoirement et les calculer efficacement par l’algorithme
RSA afin de générer la clé publique. Cependant, il existe une relation mathématique entre la clé pu-
blique et la clé privée. Un attaquant peut calculer la clé privé dans le cas où il découvre les deux
nombres premiers, ce qui lui permet d’usurper l’identité ou déchiffrer les communications qui dé-
pendent de la confidentialité de la clé privée. Pour cela les clés asymétriques doivent être beaucoup
plus longues pour garantir un niveau de sécurité bien déterminer.
Le principal inconvénient de ce type de chiffrement est le cout calculatoire qui le rend difficilement
applicable dans le domaine IoT. Le choix des facteurs nécessite une puissance de calcul beaucoup plus
élevée en raison de sa complexité mathématique alors que les objets connectés ont une capacité limite
en énergie, mémoire et de calcul. En général, il ne convient pas aux longues sessions en raison de la
puissance de traitement dont il a besoin.

2.6.3 Chiffrement par attributs


ABE fournie un mécanisme de contrôle d’accès à forte granularité et plus efficace par rapport
aux algorithmes cryptographiques traditionnels tels que RSA et AES. Ces derniers garanties une
transmission et un stockage de données en toute sécurité dans un environnement Cloud. Mais leur
inconvénient majeur est la difficulté de mettre en place un contrôle d’accès avec une granularité
fine pour le partage des données. Par contre l’ABE est une technique de chiffrement à clé publique
avancée du type un-a-plusieurs, c’est-a-dire qu’on chiffre avec une seule clé et on a la possibilité de
générer plusieurs clés pour déchiffrer. Pour cela l’ABE est considéré comme une solution viable qui
surmonte les fonctionnalités limitées des techniques cryptographiques traditionnelles à clé publique.
D’autre part l’ABE il fournit une gestion évolutive des clés et une distribution flexible des données.
Ainsi, Il permet de chiffrer les données et d’assurer le partage sur la base d’attributs descriptifs, sans
aucune connaissance préalable de l’identité des destinataires. Dans ABE, les données sont chiffrées
et déchiffrées en fonction d’attributs et de politique d’accès. , seules les entités avec des attributs
qui satisfont une politique d’accès aux données peuvent déchiffrer le texte chiffré. De plus, ABE
n’a aucune restriction sur le nombre d’utilisateurs dans le système. Les politiques d’accès dans un
contexte ABE, prend généralement la forme d’un arbre. Tels que chaque nœud de l’arbre représente
une porte logique (ET(AND), OU(OR)) et chaque feuille représente un attribut. La figure 2, illustre
un exemple de politique d’accès. Supposons que l’univers d’attributs est donné par Att1, Att2, Att3,
Att4, Att5. Et supposons qu’on a deux utilisateurs, le premier reçoit une clé pour les attributs Att1,
Att3 et que le deuxième reçoit une clé pour les attribues Att1, Att2, Att5. Donc si un propriétaire
de données chiffre un fichier et défini la politique étant : P = Att5 OR ((Att1 AND Att2) OR (Att3
AND Att4)). le deuxième utilisateur pourra alors déchiffrer car il possède les attributs qui satisfont la

23
Chapitre 2 Sécurité de la vie privée dans l’IoT

politique d’accès utilisée lors de chiffrement , tandis que le premier utilisateur ne pourra pas déchiffrer.
Comme présenter dans la figure 2.3 :

politique d’acces.png

Figure 2.3 – Exemple de politique d’accès.

Pourtant, malgré ces avantages manifestes la mise en œuvre d’un tel système dans des applications
IoT souffre également de certains obstacles qui interrompent leur implémentation :

• Premièrement, le fait que l’internet des objets interconnecte des appareils fortement limités en
ressources. Ils ne sont pas en mesure d’exécuter des opérations lourdes d’ABE à cause de ses
complexités et ses frais généraux. En effet, de nombreux chercheurs ont tenté de proposés des
techniques et solutions de façon améliorées pour réduire les frais généraux des systèmes ABE
telles que le déchargement de calcul, la compression, la récupération d’énergie, etc.
• Deuxièmement,un autre problème majeur se présente lors de l’implémentation de ce système
dans l’IOT en raison de l’évolutivité de sa taille qui rend inefficaces les techniques existantes
de révocation de clés, d’attributs ou utilisateurs. Cependant, les solutions proposées qui sont
basées sur le renommage d’attributs ou l’utilisation d’arborescence d’accès pour inclure une
politique qui prend en compte le temps d’expiration d’un attribut impliquent des frais géné-
raux élevés pour chaque révocation d’attribut.

En général, les schémas de chiffrement basé sur des attributs (ABE) sont classés en deux variantes
présentés ci- dessous :

a- CP-ABE (Ciphertext-Policy Attribute Based Encryption)

Depuis le début d’utilisation de l’ABE introduit par Sahai et Water, plusieurs algorithmes d’ABE
ont été proposés, comme notamment le Schéma de Bethencourt et al qui est appelé CP-ABE, il per-
met de lié le texte chiffré à une politique d’accès spécifique et de générer les clés secrètes avec un
ensemble d’attributs décrivant l’utilisateur légitime qui pourra déchiffrer ce texte. Seules les clés se-
crètes avec un ensemble d’attributs qui satisfait la politique d’accès peuvent récupérer avec succès
les données cryptées comme illustre la figure2.4. Étant donné que le texte chiffré est construit avec la
stratégie de contrôle d’accès, la source de données à un contrôle total sur le déchiffrement. Il fournit
une solution satisfaisante à la confidentialité des données et contribue aussi à la réduction des frais de
communication puisque la génération d’une clé secrète pour un utilisateur ne se produit qu’une seule
fois et elle peut être utilisée pour déchiffrer plusieurs textes. En revanche, dans les systèmes CP-ABE,
les problèmes de temps de calcul requis pour chiffrer, déchiffrer et mettre à jour les attributs ne sont
pas résolus, les algorithmes CP-ABE sont généralement gourmands en calcul, qui comprennent un
certain nombre d’opérations de couplage et d’exponentiations. Cela limite considérablement leurs

24
Chapitre 2 Sécurité de la vie privée dans l’IoT

utilisations sur les appareils à ressources limitées.

cp-ABE.png

Figure 2.4 – Chiffrement cp-ABE.

Le CP-ABE comprend quatre algorithmes pour effectuer le chiffrement et le déchiffrement tel


que(voir figure 2.3) :

cp.png

Figure 2.5 – L’algorithme CP-ABE.

• Configuration (Setup)

La fonction de configuration est exécutée par l’autorité d’attribut lors de la phase d’amor-
çage, elle prend des paramètres de sécurité pour générer la clé publique (PK) et la clé secrète
principale (MSK) tels que PK disponible pour tout utilisateur et utilisé comme entrée pour
l’algorithme de chiffrement et la clé MSK utilisé pour générer la clé secrète (SK) dans l’algo-
rithme de génération de clés.

• Génération des clés (keyGen)

La primitive KeyGen est exécutée par l’autorité d’attribut pour chaque utilisateur rejoignant
le système, elle prend la clé MSK et Ai (l’ensemble d’attributs de chaque utilisateur) en entrée
pour générer à la sortie la clé secrète SK.

• Algorithme de chiffrement (encryption)

L’algorithme prend en entrée la clé publique PK, un message à chiffrer M, et une politique
d’accès P qui définit tous les ensembles d’attributs possibles qui vont permettre le déchiffre-
ment et l’accès au message M. Il donne en résultat le chiffrement du message M(message
chiffré CT).

• Algorithme de déchiffrement (Decryption)

25
Chapitre 2 Sécurité de la vie privée dans l’IoT

L’algorithme de déchiffrement prend en entrée le message chiffré CT et une clé privée


SK qui est spécifique à un certain ensemble d’attributs Ai. Si ce dernier satisfait la politique
d’accès P, l’algorithme pourra décrypter le texte chiffré et retourner un message M.

b- KP-ABE (Key-Policy Attribute Based Encryption)

Le chiffrement basé sur les attributs de stratégie de clé a été introduit par Goyal et al. Pour le
KP-ABE, la politique d’accès est spécifiée dans la clé privée des utilisateurs. En d’autres termes, on
décide pour chaque utilisateur quels sont les objets auxquels il aura accès, tandis que les textes chif-
frés sont simplement étiquetés avec un ensemble d’attributs descriptifs. Il nécessite une clé secrète
avec une politique d’accès donnée, pour permettre de déchiffrer le texte ayant les attributs qui satis-
fait sa politique d’accès comme montre la figure 2.5. L’un des avantages de KP-ABE c’est que c’est
un schéma de chiffrement puissant qui a été largement utilisé dans les systèmes de contrôle d’accès.
Cependant, KP-ABE produit une surcharge importante pendant le processus de cryptage car il néces-
site un certain nombre d’opérations d’exponentiation autant que le nombre d’attributs avec lesquels
les données seront cryptées. Ce fait est à l’origine de la difficulté d’utiliser KP-ABE dans des envi-
ronnements à ressources limitées comme l’IoT. Cependant, le problème avec l’algorithme KP-ABE
est que le chiffreur ne peut pas décider qui peut déchiffrer les données. Il ne peut choisir que des at-
tributs descriptifs pour les données, il ne convient pas dans certaines applications car un propriétaire
de données doit faire confiance à l’émetteur clé.

kp-abe.png

Figure 2.6 – L’algorithme KP-ABE.

Les étapes suivantes expliquent les quatre principaux algorithmes du KP-ABE (voir figure 2.6) :

kp-abe algorithme.png

Figure 2.7 – L’algorithme KP-ABE.

• Configuration (Setup)

Cette primitive est exécutée pendant la phase d’amorçage par l’autorité d’attributs afin de
créer la clé secrète principale (MSK) et la clé publique PK. Il ne prend aucune entrée autre
que le paramètre de sécurité implicite.

• Génération des clés (keyGen)

26
Chapitre 2 Sécurité de la vie privée dans l’IoT

Dans cet algorithme, il s’agit en entrée une politique d’accès P, la clé principale MSK. Il
génère une clé secrète SK à la sortie.

• Algorithme de chiffrement

Cet algorithme prend en entrée un message m, un ensemble d’attributs Ai et les paramètres


publics PK pour qu’il génère le texte chiffré CT en sortie.

• Algorithme de déchiffrement

Cet algorithme permet au client d’utiliser sa clé privée SK pour décrypter CT. Si les attributs
auxquels le CT est associé satisfait la politique à laquelle la clé SK est associée, donc le client
est en mesure de récupérer le texte en clair.

c- Collaborative CP-ABE et Collaborative KP-ABE

Dans cette section, nous présentons une autre approche améliorée des schémas ABE dans les
environnements IOT proposé par TOUATI et YCHALLAL qui sont des approches collaborative CP-
ABE(C-CP-ABE) et collaborative KP-ABE(C-KP-ABE), la principale idée lors de l’utilisation de ces
approches qu’un appareil à ressources limitées délègue sa charge de calcul coûteuse et les opérations
consommatrices, à savoir l’exponentiation à un ensemble de nœuds assistants, sur une base distribuée
et coopérative. Ces approches collaboratives exploitent l’hétérogénéité de l’Internet des objets pour
décharger les opérations les plus coûteuses vers un assistant de confiance plus puissant.

Cette approche fonctionne de la façon suivante :


Soit A un nœud limité en ressource.Dans le cas de CP-ABE le nœud A vise à chiffrer une donnée
sous un accès de l’arborescence d’accès. Contrairement au KP-ABE, le nœud A vise à chiffrer une
donnée sous une liste d’attributs Ai et à envoyer le résultat au Cloud Server. Le serveur stocke les
données chiffrées envoyées par les appareils IoT. Pendant le processus de chiffrement, le nœud A est
aidé par un ensemble de nœuds assistants approuvés. Ces nœuds assistants sont sélectionnés dans le
voisinage du nœud A. Ils exécutent les opérations lourdes à la place du nœud A. Par conséquent, les
appareils non limité en ressource doivent être des entités de confiance de sorte qu’aucune divulgation
ne se produit.
L’inconvénient majeur de cette approche est que certains nœuds assistants pourraient essayer de
conserver leur énergie en refusant d’assister les nœuds à ressources limitées dans leur processus de
chiffrement.

2.7 Conclusion
Dans ce chapitre, nous avons présentés dans un premier lieu une comparaison entre la sécurité dans
l’IoT et les réseaux traditionnels et suite à cette comparaison nous avons cité les différents aspects

27
Chapitre 2 Sécurité de la vie privée dans l’IoT

primordiale de la sécurité dans l’IoT. Dans un second lieu, nous nous sommes intéressés à l’étude
des différents modèles de la technique de chiffrement qui est une technique hautement appréciée pour
assurer la confidentialité des données. Nous avons constaté que ces modèles apportent des avantages
et souffrent de quelques inconvénients. En effet, le défi majeur est l’intégration de ces modèles dans
les architectures contenant des dispositifs IoT à ressources limitées. Dans le chapitre suivant, nous
allons proposer une solution basée sur le chiffrement adéquate à la diversité des objets connectés qui
tente de soulever les inconvénients identifiés dans ces modèles étudiées.

28
Chapitre 3

Conception d’une solution sécurisée de


localisation des IoT

3.1 Introduction
À travers l’étude des différents aspects de la sécurité dans l’IoT et le respect de la vie privée, Nous
avons conclut que la localisation de ces objets est devenue une préoccupations de leur utilisateurs.
D’autre part, les problèmes liée à la confidentialité de l’emplacement sont importants car ils peuvent
menacer leur sécurité des personnes. Ce chapitre sera consacré à la conception de notre solution ceci
en décrivant les différentes étapes permettant de sécuriser et limiter l’accès à la donnée de localisation
des objets connectés tout en assurant que la confidentialité ne soit pas compromise ainsi de garantir
l’évolutivité et l’efficacité en se basant sur les algorithmes de chiffrement symétrique et asymétrique
CP-ABE (Ciphertext Policy-Attribute Based Encryption).

3.2 Motivation et problématique


Dans la littérature, les objets connectés (IoT) sont destinés à échanger des données en particulier les
données sensibles et/ou personnelles. Afin, de réduire les fuites et la protection de ces informations,
de nouvelles thématiques ont été ouvertes et de nouveaux défis ont vu le jour. Cependant, De nom-
breuses solutions posent des contraintes tels que la complexité et le délai de traitement ce qui affecte
inévitablement les périphériques ayant des limitations en termes de ressources. Vu que l’IoT est un
environnement hétérogène composé de différents type d’objets limités et non limités en ressources.
Par conséquent, toutes ces contraintes nous motivent à proposée une approche améliorée qui permet
de satisfaire les deux parties afin d’assurer un modèle léger et robuste.
Avec l’avènement de l’IoT, les services de partage de position deviennent de plus en plus populaires,
cela rend les informations de localisations échangées très vulnérables. Ce qui nous pousse à suggérer
un modèle de chiffrement qui répond aux exigences cité ci-dessus. Notre travail consiste à proposer
un système basé sur les objets connectés qui permet de localiser les mobiles en atténuant les pro-
blèmes de confidentialité et en permettant à l’utilisateur de contrôler qui peut accéder à la position de
ses objets.

29
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

3.3 solution proposée


Au début nous définissons le système pour lequel notre schéma de chiffrement et notre protocole
ont été développés. Notre architecture se compose principalement de quatre éléments comme illustré
par la Figure 3.1. Dans cette architecture nous considérons une source de données (DS), qui produit
et chiffre les données, un consommateur de données (RQ) qui reçoit les données et les déchiffre, et
enfin une autorité d’attribut chargée de la gestion des clés et des attributs ainsi une entité de stockage
qui est le cloud.

arch.png

Figure 3.1 – Architecture générale

a- Composant et rôle :

Dans ce qui suit nous allons donner une brève définition et les rôles de quatre composants utilisés
dans l’architecture de notre solution :
• Cloud :C’est une entité qui fournit un service de stockage. Il est autorisé a exécuter les taches
correctement assignées au niveau du système sans pour autant être autorisé à connaître les
informations sur les données chiffrées et stockées.
• Objets connectés :Les sources de données sont généralement limités en capacité de calcul,
mémoire et énergie. Le nœud IoT sert d’envoyer périodiquement sa donnée chiffrée au Cloud.
• Autorité d’attribut :C’est l’entité qui prend en charge la génération de clés de chiffrement et
déchiffrement ainsi d’autres taches nécessaires. Nous considérons que cette dernière est une
entité de confiance et puissante. Elle a un niveau de sécurité très élevé.
• Utilisateur :C’est le consommateur de donnée qui souhaite demander l’accès aux données de
l’objet connecté auprès du Cloud.

b- Protocoles de communication :

Dans notre modèle, nous nous intéressons aux objets connectés mobiles donc la communication
ne se limitera pas en champ proche et aux voies de transmission courtes. En effet, les différentes
générations de standards de communication mobile, à savoir la troisième génération, la quatrième
génération ainsi une génération plus récente la 5G sont en mesure de transmettre de grandes quantités
de données à un Cloud sur de longues distances sans perturbation et en temps réel. D’autres part les
utilisateurs peuvent utilisés différentes technologies de transmission filaires ou sans fil.

30
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

3.4 Étude conceptuelle de notre solution


Pour mettre en place notre solution, nous allons développer une application qui doit satisfaire aux
besoins fonctionnels suivants :
• Authentification des utilisateurs auprès de l’autorité d’attribut.
• Chiffrement/déchiffrement en utilisant le chiffrement symétrique AES et asymétrique à base
d’attributs CP-ABE.
• Stockage des données de localisation et des clés symétriques chiffrées dans le cloud.
• Téléchargement des données de localisation et des clés symétriques chiffrées du cloud.
• Partage de données entre les objets connectés et les utilisateurs.

3.5 Description détaillée de la solution


Étant donné que les données de localisation sont transmises via les réseaux cellulaires, nous sup-
posons qu’il est possible qu’un utilisateur non autorisé puisse les intercepter.
De ce fait, notre solution utilise divers algorithmes et mécanismes de sécurité pour protéger l’échange
et l’accès aux informations de localisation dans le but de préserver la confidentialité de l’emplacement
des objets connectés.
Dans un premier lieu, une méthode d’authentification simple a été suggérée. Dans un second lieu,
nous passons à l’étape primordiale de notre architecture qui se focalise sur la préservation de confi-
dentialité, combinant la flexibilité et l’expressivité du chiffrement basé sur les attributs CP-ABE et
l’efficacité du chiffrement à clé symétrique AES. À cet égard le CP-ABE a été choisi car il offre un
niveau de confidentialité satisfaisant. Autrement dit, il fournit un partage des données sécurisés et il
assure un contrôle d’accès à granularité fine. En outre, pour combler les problèmes du CP-ABE liée
aux exigences du temps de calcul qui affecte les ressources de certaines objets connectés, une combi-
naison avec un algorithme de chiffrement à faible coût est souhaitable. Pour cette raison, le AES a été
introduit pour optimiser la consommation de ces ressources tout en réduisant la durée de chiffrement
au niveau de ces objets.
Dans ce sens, les IoT effectuent seulement les opérations du chiffrement symétrique, qui est une opé-
ration très rapide et légère afin de chiffrer les informations qu’ils délivrent en utilisant AES avec les
clés symétriques partagées. Ensuite, ces dernières vont être protéger sous le chiffrement CP-ABE par
une autre entité de haute performance en terme de sécurité et puissance. De plus, dans l’intention de
réduire la charge sur l’objet et l’entité de confiance, le cloud prend en charge à la fois le stockage, la
récupération des données protégées et la gestion des clés symétriques chiffrées. En dernier lieu, seuls
les utilisateurs qui sont conformes aux règles du CP-ABE peuvent arriver à récupérer la localisation
de ses objets.

Dans cette section nous présenterons l’architecture détaillée de notre solution (voir figure 3.2)
ainsi que les différentes étapes par lesquelles passent notre système à l’aide du diagrammes de sé-
quences qui montrent en détail la façon dont les opérations sont effectuées.

31
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

chapitre3.2.png

Figure 3.2 – Architecture générale

3.5.1 Première étape


— Authentification :

La méthode d’authentification utilisée dans cette phase permet aux utilisateurs et aux nœuds IoT
d’apporter une preuve de leur identité. Un identifiant spécifique sera attribué a chacun lors de leur
inscription autrement dit chaque utilisateur obtient un ID pour lui et un autre ID pour son objet afin
de pouvoir distinguer entre eux lors de la demande de chiffrement ou stockage et la récupération. En
effet, chaque nœud IoT ou utilisateur doit s’authentifier auprès du cloud et de l’autorité pour pouvoir
envoyer ou récupérer ses informations respectivement en saisissant leur pseudo et mot de passe. Le
diagramme de séquence illustré dans la figure 3.3 clarifie les étapes par lesquelles passe la méthode
d’authentification.

Authentification.png

Figure 3.3 – Diagramme de séquence ’Authentification’

3.5.2 Deuxième étape


— Gestion des clés :

L’étape de génération des clés est importante et critique en terme de sécurité pour cela on doit prendre
toutes les mesures de sécurité nécessaires afin d’éviter l’interception des ces dernières. Cette étape est
divisée en deux parties :

1- Génération des clés de chiffrement asymétrique :

À ce stade, on utilise l’algorithme CP-ABE qui incorpore un processus de génération des clés de
chiffrement et déchiffrement au niveau de l’autorité d’attribut, cette dernière établit deux étapes :
— l’autorité d’attribut initialise les deux clés publique PK et principale MSK. à cette étape la clé
publique n’est plus envoyée vers l’objet pour que ce dernier puisse chiffrer avec le CP-ABE,
mais elle est gardée au niveau de l’autorité vu que elle -même qui effectuera l’opération lourde
du chiffrement CP-ABE.

32
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

— L’autorité d’attribut génère les clés secrètes en utilisant la clé principale MSK et l’ensemble
d’attribut pour cela elle doit d’abord déduire ce dernier pour chaque utilisateur en consultant
leur profil. Cet ensemble peut contenir un seul attribut ou plus. Enfin, cette clé est envoyée sur
un canal sécurisé vers l’utilisateur pour qu’il puisse déchiffrer avec CP-ABE s’il satisfait la
politique d’accès.

2- Génération de la clé de chiffrement symétrique :

Une fois la phase précédente est terminé, la configuration de la clé symétrique commence. En
effet, cette phase se focalise sur l’accord d’une clé symétrique entre la source de donnée et l’autorité
d’attribut. Pour cela on dispose d’algorithmes capables de générer une clé symétrique commune entre
ces derniers d’une manière très secrète sans avoir besoin de se partager la clé préalablement.
Dans notre solution nous avons envisagé le protocole d’échange des clés Diffie Hellman basé sur les
courbes elliptique éphémère (ECDHE) car il bénéficie des avantages de l’algorithme Elleptic Curve
Cryptography (ECC) en raison de la taille de clé qui est relativement courte par rapport aux d’autres
algorithmes de chiffrement à clé publique, ce qui permet d’économiser de l’énergie, de la mémoire,
de la bande passante et des coûts de calcul. ECDHE permet à deux pairs (chacun ayant un couple de
clé privée/publique basé sur les courbes elliptiques) de générer un secret partagé sans qu’il ne soit
transmis sur le réseau.

Les étapes suivante présentent le déroulement de processus ECDHE pour la génération de secret
partagé entre l’objet connecté et l’autorité d’attribut comme illustre la figure 2.4 :
1. l’objet connecté et l’autorité d’attribut choisissent une courbe elliptique commune E sur un
corps premier Fp . Ils ont également un point de base G ∈ Fp . On note que ces entités s’ac-
cordent sur les même paramètres de domaine.
2. l’objet choisi un entier dO , c’est sa clé privée ensuite il utilise une fonction de multiplication
scalaire pour calculer sa clé publique HO = dO G
3. l’autorité choisie un entier dA , qui devient sa clé privée puis elle calcule sa clé publique
HA = dA G par une fonction de multiplication scalaire.
4. l’autorité d’attribut et l’objet connecté échangent leurs clés publiques éphémères HA et HO
respectivement.
5. l’autorité d’attribut calcule le secret partagé S = dA HO et l’objet calcule S = dO HA en
utilisant leurs propre clés privées et les clés publiques échangées précédemment. Donc à la fin
de cette phase ces entités auront un secret partagé égal comme le montre la relation 3.1.

S = dA HO = dA (dO G) = dO (dA G) = dO HA (3.1)

Les clés publiques partagées sont éphémères c’est-à-dire qu’elles sont fraîchement générées pour
chaque session. ce qui permet d’avoir un secret partagé nouvellement générer pour chaque session.
Ce dernier va être utilisé comme la clé symétrique partagée qui va être employée pour le chiffrement
de données.

33
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

ECDHE.png

Figure 3.4 – Processus ECDHE pour l’échange d’un secret partagé

Le diagramme de séquence ci dessous (figure 3.4) illustre le processus de gestion de clés :

gestion des clÃľs.png

Figure 3.5 – Diagramme de séquence ’Gestion de clés’

Après la préparation des clés nécessaire on passe aux étapes suivantes de chiffrement et déchif-
frement afin d’assurer la confidentialité des données.

3 ème étape :

Chiffrement et déchiffrement de la politique d’accès

L’opération de chiffrement commence de l’objet connecté qui va dans un premier temps chiffrer
la politique d’accès fournie par le propriétaire de données qui est basée sur les attributs, offrant des
fonctionnalités de chiffrement et de contrôle d’accès. Cette dernière est chiffrée avec la clé symétrique
Ks généré précédemment en utilisant l’algorithme de chiffrement AES. Ensuite, la politique d’accès
est envoyée vers l’autorité d’attribut afin de déléguer les opérations de chiffrement CP-ABE. Donc,
une fois cette entité reçoit la politique d’accès, elle utilise la clé symétrique Ks partagée pour la dé-
chiffrer qui va permettre d’exécuter par la suite l’algorithme CP-ABE comme le montre le diagramme
de séquence suivant (figure 3.5).

chiffrement.png

Figure 3.6 – Diagramme de séquence ’Chiffrement et déchiffrement de la politique d’accès’

4 ème étape :

Chiffrement et stockage des données

lorsque l’objet connecté termine la transmission de la politique d’accès, il passe au chiffrement


de ses données de localisations avec la clé symétrique Ks en utilisant l’algorithme AES, puis il va
transmettre ses données vers le cloud afin de les stockées. Ensuite, l’autorité d’attribut protège la
clé symétrique partagée Ks par l’utilisation de chiffrement CP-ABE à l’aide de la clé publique PK
et la politique d’accès A. Ainsi, pour réduire la charge sur l’autorité d’attribut, nous avons choisi de
transférer cette clé chiffrée au service de stockage (le cloud), donc une fois le processus du chiffrement
est terminé, elle sera envoyée directement. Le diagramme de séquence (figure3.6) illustre le processus
de chiffrement et stockage des données.

34
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

chiffrement2.png

Figure 3.7 – Diagramme de séquence ’Chiffrement et stockage des données’

5 ème étape :

Récupération et déchiffrement des données

Enfin, nous arrivons à la dernière étape où l’utilisateur souhaite récupérer les positions de ses ob-
jets connectés stockées dans le cloud. Cet utilisateur est capable d’exécuter les algorithmes CP-ABE
et AES en utilisant soit d’un smartphone, d’un ordinateur portable, d’une tablette, etc. Pour que ce
dernier récupère ces données il doit d’abord envoyé une demande de CT, après avoir reçue ces don-
nées chiffrées, il lance une deuxième demande de la clé symétrique Ks chiffrée. Ces demandes seront
effectuées auprès du cloud, et elles seront associées d’un identifiant ID de son propre objet connecté
qui désire de le localiser.
Ensuite, l’utilisateur passe à la partie de déchiffrement :

1- L’utilisateur essaie de déchiffrer la clé symétrique Ks avec sa clé privée SK de l’algorithme


CP-ABE. En effet, il sera en mesure d’acquérir cette clé Ks en claire, si seulement si la clé privée SK
de ce dernier correspond à la politique d’accès utilisée dans le processus de chiffrement CP-ABE de
la clé symétrique partagée.

2- par conséquence, après l’obtention de Ks en clair il continue avec la deuxième phase de dé-
chiffrement des données de localisations à l’aide de la clé symétrique Ks récupérer en utilisant l’al-
gorithme AES. À la fin de ces étapes l’utilisateur est capable de suivre les localisations de son objet
en toute sécurité.

Le diagramme de séquence (figure3.7) illustre le processus de déchiffrement et récupération des


données.

dÃľchiff2.png

Figure 3.8 – Diagramme de séquence ’Récupération et déchiffrement des données’

3.6 Discussion de la solution


En proposant cette solution, nous avions pour objectif d’améliorer la sécurité liée aux emplace-
ments des IoT afin d’augmenter le niveau de la confidentialité de la vie privée des utilisateurs de l’IoT.
Nous avons adopté une solution flexible et évolutive pour un environnement IoT hétérogène dans les-
quels les données de localisation peuvent être fournit par un appareil IoT mobile à ressources limités

35
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

ou non limités. De plus, cette dernière est adopté pour qu’elle puisse garder un temps de réponse ac-
ceptable pour des applications IoT qui sont des systèmes temps réel. Elle présente les caractéristiques
suivantes :

1- Préservation de la vie privée :

Notre approche permet de préserver la confidentialité d’emplacement des objets connectés IoT
lors de l’envoie de ces positions jusqu’à ce que ces dernières soit récupérées par des utilisateurs
explicitement légitimes. Autrement dit, l’accès à ces données de localisations chiffrées est toujours
garanti par les utilisateurs autorisés et les restrictions d’accès sont toujours disponibles et formalisées
par le biais de politiques d’accès CP-ABE fournies.

2- Gestion des clés :

Les clés symétriques AES sont temporaires, puisque elles sont basés sur les paires de clés de
courbe elliptique éphémère nouvellement générées utilisées dans le protocole ECDH qui ont une du-
rée de vie temporaire équivalente à la durée de la session en cour. Il faut donc casser individuellement
chaque clé pour chaque session. Autrement dit, la découverte d’une clé de session ne compromet pas
la confidentialité des communications passées.

3- Cryptographie légère :

Toutes les opérations lourdes de chiffrement à forte intensité de calcul sont effectuées par une
entité puissante (autorité d’attribut). Par ailleurs, l’objet connecté effectue uniquement l’opération de
chiffrement à faible coût. Ceci contribue à l’optimisation du temps de calcul et la durée de vie de la
batterie pour les appareils IoT mobiles.

4- Frais généraux de communication :

Toutes les frais de communication sont constantes, quel que soit le nombre de utilisateurs autorisés
pour récupérer l’emplacement de tel objet, puisque les données de localisation et les clés symétriques
sont chiffrées et envoyées une seule fois vers le cloud pour le stockage.

5- Évolutivité :

Le nombre d’utilisateurs autorisés et le nombre d’attributs de chaque utilisateur ne dégrade pas


les performances de notre solution.

3.7 Conclusion
Dans ce chapitre nous avons détaillé les différentes vues conceptuelles de l’application à réali-
ser pour résoudre les problèmes de confidentialité de l’emplacement des utilisateurs de l’IoT. Cette
conception est nécessaire à la phase simulation qui fera l’objet du chapitre suivant. Pour cela, nous

36
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT

avons décrit les différents composants et leurs rôles ainsi les protocoles de communication néces-
saires. Par la suite, nous avons décrit le fonctionnement de chaque étape par laquelle passe notre
solution. À la fin de ce chapitre, nous avons discuté la solution proposée, la prochaine étape sera
dédié à la simulation de notre solution.

37
Chapitre 4

!!

4.1 Introduction

38

Vous aimerez peut-être aussi