Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
I
2.6 Sécurité de la vie privée dans l’internet des objets . . . . . . . . . . . . . . . . . . . 21
2.6.1 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.3 Chiffrement par attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4 !! 38
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
II
Table des figures
III
Chapitre 1
1.1 introduction
Vu que les technologies sans fil se sont développées activement dans le monde entier,le dévelop-
pement de la quatrième génération (4G) a révolutionné la technologie mobile, notamment dans le
domaine des smartphones et tablettes. La 4G est désormais populaire dans le monde entier. Cepen-
dant, le réseau 4G ne peut pas répondre à la demande croissante du nombre d’objets connectés. Pour
relever ces défis, la 5G est considérée comme la technologie la plus prometteuse qui se souhaite
se présenter comme le réseau de technologie émergent de l’internet des objets tels que les voitures
autonomes connectées et autres objets/machines connectés.
Dans ce chapitre, nous allons définir ces technologies, présenter leurs modèles d’architecture et les
outils nécessaires pour leurs déploiements puis nous mettons l’accent sur les principaux mécanismes
de sécurité.
1.2 Le réseau 4G
Le réseau 4G quatrième génération a été développé par l’organisme 3GPP (3rd Generation Part-
nership Project), cette technologie permet d’avoir un QoS (qualité de service) supérieur grâce à des
largeurs de bande supérieures, et une amélioration de l’efficacité spectrale ainsi une couverture radio
plus étendue. Ce dernier s’appuie sur un réseau de transport à commutation de paquet IP. Il a intro-
duit une architecture de réseau mobile hybride supportant les technologies d’accès radio et plusieurs
mécanismes de mobilité.
1
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
• Accroissement de débit dans les deux sens de transmission : jusqu’à 100 Mbps dans la liaison
descendante (DL, Downlink) et jusqu’à 50 Mbps dans la liaison montante (UL, Uplink).
• La mobilité du LTE est optimisé pour fonctionner parfaitement avec des vitesses allant jusqu’à
350 Km/h.
• La latence du réseau est réduite car il y a moins de sauts, telles qu’elle est inférieure à 100 ms
dans le plan de contrôle et inférieure à 10 ms dans le plan de l’utilisateur.
• la flexibilité du spectre de fréquence du réseau E-UTRAN (Evolved Universal Terrestrial Ra-
dio Access Network) fonctionnera dans des attributions de spectre de tailles différentes, varie
de 1.25 à 20 MHz.
• La qualité de services de données et de voix du LTE est considéré comme une partie importante
de la planification et de la conception du réseau 4G / LTE en prenant compte deux aspects
importants qui sont, la capacité d’un réseau à fournir le service avec un niveau bien déterminé
et la satisfaction d’un utilisateur en termes d’usages, d’accessibilité et de continuité.
first.png
C’est un réseau cellulaire qui permet d’assurer la connexion entre les terminaux mobiles UE et le
réseau cœur EPC. Il regroupe un ensemble de stations de bases appelées E-NodeBs qui sont connec-
tées entre elles à travers l’interface X2. Chaque eNodeB est connectée avec UE via l’interface Uu et
lié avec les entités de l’EPC par l’interface S1.
Les stations de bases eNodeB sont responsables de toutes les fonctions radio, parmi lesquelles en
cite :
• Gestion des ressources radio.
• Compression de l’en-tête IP et cryptage du flux de données de l’utilisateur.
• La sélection et le maintient du MME pour l’UE.
• Planification et transmission de messages de paging.
2
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
Utilise des technologies (full-IP), c’est-à-dire basées sur des protocoles internet pour la signalisa-
tion, le transport de la voix et des données. Ce réseau cœur permet l’interconnexion via des routeurs
avec les eNodeB distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et
le réseau internet. Il est principalement constitué de :
A pour rôle :
• Le filtrage de paquets par utilisateur.
• L’allocation d’adresse IP UE.
• La taxation des flux de service (voix, données) montants et descendants.
• D’assurer la connectivité de l’UE à des réseaux de données en paquets externes.
• Fournit au PGW les règles de taxation nécessaire pour différencier les flux de données.
• Envoie les informations de réglage et gestion de la qualité de service QOS aux utilisateurs.
L’entité HSS contient les informations de souscription de l’utilisateur telles que le profil de
QoS de l’abonné ou les restrictions d’accès en itinérance. Il contient également les informa-
tions concernant les réseaux de données auxquels l’utilisateur peut se connecter.
3
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
a- OFDMA
Cette technique de transmission est basée sur une modulation de plusieurs porteuses orthogonales,
utilisée pour la transmission en sens descendant. Ce multiplexage des flux de données de plusieurs
utilisateurs permet d’avoir des communications de données multimédia à haut débit.
b- SC-FDMA
C’est une technique similaire à l’OFDMA en termes de performances et la complexité, par contre
cette technique utilise un multiplexage fréquentiel à une seule porteuse. Ce codage permet de diminuer
la consommation électrique du terminal et contribue donc à l’augmentation de l’autonomie de sa
batterie c’est pour cela qui a été adoptée pour les liaisons montante.(voir figure 1.2) :
second.png
c- Modes de duplexage
third.png
Il s’agit d’une technologie dans laquelle plusieurs antennes sont utilisées à la fois à l’émetteur et
au récepteur pour améliorer la communication.(voir figure 1.4)
fort.png
4
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
a- Authentification
L’authentification désigne la procédure par laquelle une entité « A » vérifier que l’entité « B »
avec laquelle elle communique est bien autorisée. Dans les réseaux 4G, on a une authentification
mutuelle, c’est-à-dire le réseau authentifie le terminal mobile et le terminal mobile authentifie le
réseau. L’utilisation du vecteur d’authentification est importante parce que cela permet d’avoir une
grande flexibilité dans le mécanisme d’authentification.
b- Confidentialité
Le chiffrement est la seule solution pour assurer la confidentialité des échanges auquel on souhaite
rendre la compréhension des données impossible à toute personne qui n’a pas la clé de chiffrement.
Les algorithmes standardisés pour l’instant dans les réseaux 4G LTE sont : NULL, Snow 3G, AES.
c- Intégrité
L’intégrité permet de garantir que les données reçues n’ont pas été modifiées où altérées par un
équipement intermédiaires. Pour les réseaux 4G, le principe est simple à chaque trame de données on
rajoute un code d’authentification de message (MAC). Ce dernier est calculé grâce à des fonctions
cryptographiques de hachage, sa taille choisi pour les réseaux 4G est de 32bits.
1.3 LTE-Advanced
L’organisme 3GPP a effectué de nouvelles évaluations de LTE (release 8), dans le cadre de la
soumission du LTE-Advanced qui apporte de nouvelles performances tels que : des débits plus élevés
d’une manière rentable, et en même temps satisfaire les exigences du LTE.
• Débits de données crête : pour la liaison descendante 1 Gbit/s, et la liaison montante 500
Mbps.
• Efficacité spectrale : 3 fois supérieure à LTE.
• Améliore la capacité et la couverture et fournit une large bande passante jusqu’à 100 MHz de
spectre.
• Fonctionnalités du LTE-A :
— Agrégation des porteuses : est une technique utilisée afin d’augmenter le débit de données
d’un utilisateur du réseau en regroupant plusieurs bandes de fréquences, ce qui permet
d’augmenter la vitesse maximale de transfert des données qui devient proportionnelle au
nombre de porteuses utilisées.
5
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
Pour cela, la 5G(cinquième génération)est apparu pour répondre aux nouvelles demandes et exi-
gences.
1.4 Le réseau 5G
C’est la cinquième génération de réseau de téléphonie mobile qui se présente comme une généra-
tion de rupture. Les innovations de la 5G permettront d’assurer une amélioration de communications
interpersonnelles pour les services au grand public, et permettront également la cohabitation d’appli-
cations et d’usages extrêmement diversifiés, unifiés au sien d’une même technologie. Le déploiement
de la 5G va entrainer une révolution des usages qui vise des secteurs différents, qui sont des piliers
importants de notre société tels que : la santé, l’énergie, les médias, l’industrie, le transport, etc.
fifth.png
Cette catégorie englobe tous les usages liés à l’internet des objets c’est-à-dire une communi-
cations entre une grande quantité d’objets avec des besoins de qualité de service divers.
Ce groupe correspond à toutes les applications et les services qui nécessitent une connexion
en ultra haut débit en intérieur et en extérieur, avec une qualité de service uniforme, même en
bordure de cellule.
6
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
Les communications ultra-fiables à très faible latence permet de garantir la transmission des
messages ainsi, elles rassemblent toutes les applications qui nécessitent une interaction très
importante donc de temps de réaction de l’ordre de milliseconde.
1.4.2 Caractéristiques de la 5G
Afin de mettre en œuvre ces trois types d’usages, huit indicateurs de performance (KPI – Key per-
formance indicators) ont été établis par l’UIT pour préciser, quantifier et mesurer les caractéristiques
de systèmes (5G) comme montré dans la figure 1.6 :
• Le débit : de la 5G sera jusqu’à 10 fois plus rapide que le débit en 4G, il peut atteindre jusqu’à
20Gbs dans le sens descendant et 10 Gbs dans le sens montant.
• Débit moyen perçu par l’utilisateur : est fixé à 100 Mbit/s en liaison descendante et 50Mbit/s
en liaison montante.
• Mobilité : la vitesse de communication peut atteindre jusqu’à 500 kilomètres/heure.
• L’efficacité spectrale : est 3 fois supérieure à celle du réseau 4G.
• Nombre d’objets connectés sur une zone (quantité d’objets/km2 ) : L’ultra connectivité permet
une plus grande densité d’appareils connectés au km2 . Au minimum, la 5G pourra supporter
1 million d’appareils par kilomètre carré.
• Une capacité de trafic par zone de 10(Mbit/s/ m2 )
• Efficacité énergétique du réseau : est 100 fois plus grande par rapport au réseau 4G.
six.png
1.4.3 Technologies de la 5G
Afin d’avoir de meilleure performances, la 5G a intégré de nouvelles technologies :
Elle consiste à utiliser des fréquences supérieures à 6 GHz qui n’ont jamais était déployé par les
autres réseaux mobile afin d’une part ,de répondre à l’augmentation du nombre d’objets connectés et
d’autre part, vont permettre d’atteindre des débits élevés. Mais comme leur nom l’indique, ces ondes
ont une portée de quelques centaines de mètres et une difficulté à franchir les obstacles pour cela on
utilise une autre technologie qui est les small cells.
7
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
b- Small Cells
Les small Cells sont des éléments clé de la stratégie de déploiement du réseau 5G qui permettent
aux ondes millimétriques d’être parfaitement efficientes car elles offrent une couverture plus fiable,
meilleure efficacité spectrale, une performance et une capacité globales pour améliorer le réseau.
Cette technologie consiste à l’utilisation d’un grand nombre de micro antennes, situées sur le
même panneau (de 8 à 128 actuellement, ce nombre augmentera avec l’utilisation des fréquences qui
dépassent les 6 GHz).A l’instar de bandes millimétriques cette technologie permet aussi d’augmenter
les débits, grâce au multiplexage spatiotemporel. De plus, elle permet de focaliser l’énergie sur un
terminal, pour améliorer son bilan de liaison, grâce à la formation de faisceau, ou beamforming.
d- Full Duplex
Vise à permettre la transmission et la réception des données simultanément dans les deux sens de
transmission. Autrement dit, sur les mêmes fréquences et au même moment et au même endroit.
seven.png
a- L’accès radio 5G
Cette partie d’architecture est principalement composé d’un ensemble de stations de bases qui in-
terconnectent les terminaux mobiles UE avec le réseau cœur 5GC. Le déploiement de NG-RAN dans
la 5G peut se faire en plusieurs phases. Dans la première phase, les mobiles UE peuvent communiquer
avec les stations de bases par un lien radio 5G (standalone), dont la station de base se nomme gNB
(nextGenerationNode Base Station). En revanche, si la communication se fait par un lien radio 4G
(non standalone), la station de base est appelée ng-eNb (NextGenerationeNb). En général,il s’agit de
continuer d’utiliser le cœur de réseau 4G LTE de l’opérateur tout en ajoutant petit à petit des antennes
5G. Par ailleurs, la gNB est caractérisé par deux aspects important :
• la gestion de la qualité de service qui se fait par flux et non par support.
• la gestion des tranches de réseau sur l’interface radio.
8
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
Le 5G Core regroupe le trafic de données des terminaux tel que c’était le cas dans l’EPC du 4G
LTE , Il authentifie également les abonnés et les appareils, applique des politiques personnalisées et
gère la mobilité des appareils avant d’acheminer le trafic vers les services de l’opérateur ou Internet.
Il introduit des changements dans la conception des réseaux mobiles afin de prendre en charge une
gamme plus large de services avec des exigences de performances variées. Le 5GC core est constitué
de plusieurs nœuds sont :
Les taches de l’UPF sont semblable à celle de la passerelle du service par paquet dans le
système précèdent « 4G LTE ». En fait, traite les flux du plan usager sortant et entrants de
l’UE tels que : le routage et le transfert de paquets, l’interconnexion au réseau de données,
l’application des politiques et la mise en mémoire tampon des données.
a- Au niveau d’infrastructure
Des technologies différentes et variés sont utilisé afin de rendre l’infrastructure plus ouverte et
programmable, tel qu’on trouve le SDN, NFV, etc. En effet, le SDN permet d’atteindre des niveaux
de performance plus élevés et d’assurer la supervision de réseaux 5G, plus précisément il garantit
les communications canal entre les plans de contrôles et de données. En outre, le réseau physique
9
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
peut ainsi être découpé en une multitude de réseaux virtuels prenant en charge différents réseaux de
radiocommunication. Avec la NFV, des logiciels tournant sur des serveurs standards remplacent les
fonctionnalités traditionnellement assurées par des équipements dédiés. Elle est donc un ingrédient
essentiel pour isoler et gérer les tranches de ce réseau en toute sécurité et offrir les avantages de la 5G
a- Au niveau du service
a- Au niveau d’accès
La confidentialité est un aspect assez important qui doit être pris en compte est. Les réseaux 5G
hébergent une diversité d’appareils connectés ce qui signifie qu’une grande quantité d’informations
sur la confidentialité des utilisateurs, telles que les identifiants des utilisateurs, seront transportées
sur le réseau 5G. De plus, de nouveaux types d’identités d’appareils tels que des identifiants pour
les appareils IoT seront également introduits dans la 5G. Par conséquent, il nécessite un moyen effi-
cace de gérer cette énorme quantité d’informations ainsi que de protéger et de prévenir la fuite des
informations personnelles des utilisateurs.
10
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
eight.png
• Inter-connectivité
Dans l’IoT, tout peut être connecté, y compris tous les objets virtuels ou physiques. L’inter-
connectivité de ces objets est cruciale car de simples interactions au niveau de l’objet contri-
buent à l’intelligence collective dans le réseau IoT.
• Hétérogénéité
La fonction d’hétérogénéité de l’IoT vient de l’idée de connecter différents appareils qui sont
construits à l’aide de matériel différent et exécutés sur différentes plates-formes matérielles
et réseaux. Ils peuvent interagir avec d’autres appareils ou plates-formes de services via dif-
férents réseaux. L’architecture IoT doit prendre en charge la connectivité réseau directe entre
réseaux hétérogènes. Les principales exigences de conception pour les objets hétérogènes et
leurs environnements dans l’IoT sont les évolutivités, la modularité, l’extensibilité et l’inter-
opérabilité.
• Modifications dynamiques
l’IoT peut gérer les modifications dynamiques requises par les différents objets impliqués.
Plusieurs changements dynamiques peuvent se produire en termes de changements d’état tels
que les inactifs, connectés et déconnectés, ou en termes de changements de contexte tels que
les changements d’emplacement, la température, et la vitesse. En plus de l’état de l’appareil, le
nombre d’appareils change également dynamiquement avec une personne, un lieu et le temps.
l’Internet des objets est en mesure de fournir des services liés aux objets connectés en fonction
de leurs restrictions
• Détection
11
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
Les éléments essentiels dans l’IoT sont les capteurs qui détecteraient ou mesureraient tout
changement dans l’environnement pour générer des données qui pourraient rendre compte de
leur état ou même interagir avec l’environnement. Les technologies de détection fournissent
les moyens de créer des capacités qui reflètent une véritable conscience du monde physique.
• Consommation énergétique
L’un des principaux défis qui distingue l’Internet des objets est la fourniture d’une consom-
mation énergétique efficace. On peut dire que les majeurs défis énergétiques de l’IoT sont liés
aux appareils connectés. Ces derniers dépendent généralement de batteries ou de systèmes de
collecte d’énergie. De plus, parfois surtout dans les applications qui nécessitent une commu-
nication à distance, la consommation d’énergie peut être un problème lors de la recharge ou
du remplacement des systèmes d’alimentation. Par conséquent, la réserve d’énergie limitée de
chaque nœud de capteur doit être gérée de manière raisonnable pour prolonger au maximum
sa durée de vie et la durée de vie du réseau.
• Évolutivité
A l’introduction de l’IoT le nombre d’appareil connecté sera plus grand que les appareils
connectés à internet actuel. Cette augmentation du nombre d’appareils connectés pose de nom-
breux problèmes liés à la fonction d’évolutivité de l’Internet des objets en ce qui concerne
la couverture fiable de tous ces appareils connectés. Encore plus critique sera la gestion des
données créées et interprétées à des fins d’application, et donc le coût supplémentaire de confi-
guration de la signalisation et de la communication doit être réduit. Nous disons que le réseau
a une bonne évolutivité lorsque nous pouvons facilement augmenter le nombre de nœuds ou
d’objets et qu’il n’y a aucun problème lors de son ajout au réseau.
• Interopérabilité
Elle est désormais l’un des défis les plus clairs pour l’IoT. En raison de la variété des appareils
à connecter, le besoin de coordonner ces différents appareils est accru. Ces appareils issus
de différentes technologies, fonctionnent sur différentes plates-formes et sont fabriqués par
différents fournisseurs. En d’autres termes, la première exigence pour la connectivité Internet
est que les systèmes connectés puissent parler le même langage. Il existe de nombreux appa-
reils IoT sur le marché aujourd’hui, mais chacun utilise ses propres normes et interfaces pour
12
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
communiquer avec d’autres appareils ou serveurs distants. Cela pourrait provoquer un conflit
lorsque différents périphériques sont utilisés dans le même domaine. L’une des principales
raisons du défi d’interopérabilité de l’IoT est l’incompatibilité entre les appareils, les capteurs
et même les interfaces des serveurs distants.
nine.png
Les capteurs et les actionneurs sont la source des données de l’IOT. les capteurs transforment une
grandeur physique observée (température, vibration, pression, etc) en une grandeur digitale utilisable
par des logiciels. Alors que les actionneurs (alarme, caméra, haut-parleur, etc) peuvent transformer
les données générées par les objets intelligents en action physique en collaboration avec les capteurs.
Les passerelles et les systèmes d’acquisition de données fournissent le point de connexion néces-
saire qui relie les couches restantes. Elles assurent la communication entre les capteurs et le reste du
système en convertissant les données des capteurs dans des formats transférables et utilisables pour
les autres composants du système.
Cette couche est représentée par des dispositifs périphériques chargés du traitement et de l’analyse
améliorée des données afin de les transfèrent vers des centres data qui peuvent être basés sur le
cloud ou installés localement.Le résultat de ce traitement peut être aussi représenté par un affichage
graphique.
Le cloud est considéré comme la mémoire de l’IoT. Il est conçu pour stocker et gérer les big
data.es pour des informations plus approfondies à l’aide de puissants moteurs d’analyse de données
13
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
a- RFID
C’est une technologie sans fil qui est utilisée pour l’identification des Objets, elle englobe toutes
les technologies qui utilisent des ondes radio pour identifier automatiquement des Objets ou des per-
sonnes. Elle permet de mémoriser et de récupérer des informations à distance grâce à des étiquettes
qui utilisent des ondes radio avec des fréquences de différentes antennes.la figure 1.10 montre un
système RFID.
b- WSN
Les réseaux de capteurs sans fil (WSN) peuvent être auto-configurables et sans infrastructure
pour surveiller les conditions physiques ou environnementales, telles que la température, le son, les
vibrations, la pression, etc. Les nœuds individuels d’un réseau de capteurs sans fil (WSN) sont géné-
ralement limités en termes de ressources, ils ont une vitesse de traitement, une capacité de stockage
et une bande passante de communication spécifique.
c- M2M
14
Chapitre 1 État de l’art sur les nouvelles générations des télécommunications
vie, agriculture, usine, éducation, chaîne d’approvisionnement, urgence, soins de santé, culture et
tourisme, environnement et énergie.
1.6 Conclusion
Dans ce chapitre nous avons présenté les concepts de base des réseaux 4G afin de mieux com-
prendre les nouvelles technologies dites 5G. Ainsi, ce chapitre à été consacré sur la présentation de
l’internet des objets dans les systèmes 5G qui a permet de changer la donne dans les futures gé-
nérations. Le chapitre suivant sera consacré à l’étude des différents modèles de chiffrement dans le
contexte de la sécurité de la vie privée dans l’internet des objets.
15
Chapitre 2
2.1 Introduction
Divers obstacles importants présentent une barrière pendant la réalisation de l’internet des objets
dont le plus crucial est la sécurité. Dans le domaine de sécurité, plusieurs chercheurs ont tenté de
trouver des solutions viables et utiles pour permettre des communications sécurisés entre les objets.
Cependant, dans l’IoT le manque de ressources qui caractérise les objets connectés limite l’implé-
mentation de différentes solutions de sécurité traditionnelles. Ce chapitre est divisé en deux parties.
La première sera dédiée à la définition de la sécurité, ses objectifs, les attaques qui peuvent la cibler
et les mesures à mettre en place pour assurer un niveau acceptable de sécurité. Enfin nous mettons
l’accent sur la sécurité de la vie privée dans l’IoT. La seconde partie sera consacré à la présentation,
l’analyse et à la critique de quelques solutions de chiffrement dans le but d’assurer la confidentialité
et l’authenticité des données dans un contexte IoT.
16
Chapitre 2 Sécurité de la vie privée dans l’IoT
dans les réseaux traditionnels (tels que : Internet), la majorité des communications sont faites
à travers des communications filaires ou sans fil mais plus rapides et plus sécurisées.
— Les applications IoT font partie intégrante de notre vie quotidienne, ce qui augmente l’im-
portance de perdre le contrôle du système à mesure que chaque seconde de vos informations
confidentielles est collectée. Contrairement sur Internet, si nous ne fournissons pas nos don-
nées nous-mêmes, il n’y a aucun moyen pour un attaquant de récupérer des informations.
a- Confidentialité
La confidentialité est le mécanisme qui permet de cacher une donnée et l’information de son exis-
tence. Donc, les informations sont confidentielles lorsqu’elles sont protégées contre la divulgation
ou l’exposition à des personnes ou des systèmes non autorisés. La confidentialité garantit que seuls
ceux qui ont les droits et privilèges peuvent accéder aux informations. Par conséquent, un attaquant
interceptant une information chiffré doit être incapable de le déchiffrer. En effet, la confidentialité des
données est une préoccupation croissante dans l’Internet des objets, car certains appareils connectés
sont utilisés pour transférer des données confidentielles.
Le niveau de confidentialité requis dépend du domaine d’application. Par exemple, le niveau de
confidentialité requis pour la sécurisation dans les domaines d’agriculture ne sera absolument pas le
même que celui déterminé pour sécuriser des dispositifs dans des secteurs critiques comme celui de
domaine militaires.
Parmi les menaces à la confidentialité on trouve les logiciels malveillants, les intrus, les réseaux
non sécurisés et les systèmes mal administrés. De nombreux mesures sont pris en compte pour pro-
téger la confidentialité des informations tels que : Classification des informations, Stockage sécurisé
17
Chapitre 2 Sécurité de la vie privée dans l’IoT
b- Authentification
L’authentification est un processus qui vérifie l’identifié d’une entité afin d’autoriser l’accès de
cette entité à des ressources. Elle intervient juste après l’identification et avant l’autorisation.
Dans le domaine de l’Internet des objets, tous les objets doivent s’authentifier cela signifie qu’ils
doivent vérifier leur identité sur la base d’informations d’identification stockées dans un emplacement
sécurisé. Afin qu’ils puissent accéder au réseau pour envoyer ou recevoir des informations. Il existe
trois méthodes d’authentification :
— Authentification avec ce qu’on sait : A ce niveau l’utilisateur vérifie son identité avec une
information secrète et spécifique à l’aide des mots de passe et des numéros personnels d’iden-
tité (Personal Identity Number (PIN)) par exemple.
— L’authentification avec ce qu’on possède : Dans cette catégorie, une entité s’authentifier
grâce à une donnée stockée. Cette donnée peut être secrète comme les clés pré-partagés (Pre-
Shared Key (PSK)), ou publique comme les certificats numériques.
— L’authentification avec ce qu’on est : Cette catégorie comporte généralement les caractéris-
tiques biométriques qui sont uniques telle que la voix, l’empreinte digitale.
c- Intégrité
18
Chapitre 2 Sécurité de la vie privée dans l’IoT
l’intégrité des informations est important. Dans la plupart des cas, ce service est réalisé en utilisant
des fonctions de hachages des fichiers avec des propriétés de signature de données.
d- Disponibilité
Pour que tout système d’information remplisse sa fonction, l’information doit être toujours dis-
ponible, peu importe le moment choisi. La disponibilité d’un périphérique ou un service IoT doit être
persisté même en cas de défaillance. Pour cela il est nécessaire d’assurer la disponibilité en garantis-
sant une maintenance rigoureuse de tout le matériel, en effectuant des réparations matérielles en cas
de besoin et en maintenant un environnement de système d’exploitation fonctionnant correctement.
En outre, il est nécessaire de fournir une bande passante de communication adéquate, et avoir une
redondance matérielle importante avec des serveurs de sauvegarde et un stockage de données immé-
diatement disponibles. De plus, il s’agit d’autres mécanismes mise en place pour se protéger contre
les arrêts intentionnels tels que les attaques de déni de service et les arrêts non intentionnels comme
les erreurs humaines). Ainsi, pour éviter la perte de données en cas des événements imprévisibles tels
que les catastrophes naturelles et les incendies une copie de sauvegarde doit être fournie qui peut être
stockée dans un endroit isolé géographiquement.
e- Non-répudiation
La non-répudiation consiste à prouver qu’un message a bien été émis par son expéditeur ou reçu
par son destinataire. Elle permet d’empêcher tout utilisateur ou appareil de nier une action dans un
contexte IoT. En d’autre terme, la non-répudiation fait référence à la capacité de garantir qu’une partie
à un contrat ou à une communication ne peut pas nier l’authenticité de sa signature sur un document
ou l’envoi d’un message d’origine.
f- Contrôle d’accès
Le contrôle d’accès est l’une des techniques utilisées pour assurer la sécurité d’un système dont
l’objectif est d’autoriser l’accès qu’aux entités autorisées et de restreindre l’accès des entités non dési-
rés au système. Le contrôle d’accès est requis dans le système IoT pour garantir que seules les entités
de confiance peuvent mettre à jour le logiciel, contrôler les actionneurs ou accéder aux données des
capteurs. L’authentification est une partie essentielle du contrôle d’accès, car pour contrôler l’accès,
les utilisateurs et les appareils doivent être définis.
19
Chapitre 2 Sécurité de la vie privée dans l’IoT
les différentes attaques qui visent à interrompre ou à perturber les services IoT, à contrefaire des
données ou à exploiter les ressources d’un système IoT.
Les attaques DoS, ou « Denial of Service » qui visent à rendre les services ou les ressources de
l’organisation indisponibles pour une durée illimitée, elles ont pour but de perturber uniquement un
système en l’inondant d’une foule de requêtes donc elle n’autorise à aucun pirate de voler les données
ou contrôler le système. Les attaques DDoS adoptent le même principe, mais sont lancées depuis
plusieurs machines simultanément. Il existe généralement deux types de dénis de service :
• Déni de service par saturation, qui consiste à immerger la machine de commande, afin qu’elle
ne soit plus en mesure de répondre à des demandes réelles.
• Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du
système distant pour le rendre inutilisable.
Ce type d’attaque nécessite l’intervention d’une entité non autorisée qui se met entre deux interlo-
cuteurs ou plusieurs et falsifie les échanges afin d’écouter une communication confidentielle, modifier
ou supprimer des données échangées.
c- Attaques de Sybil
Dans cette catégorie, l’attaquant tente de créer de nombreuses identités fausses ou virtuelles, cela
signifie qu’il présente illégalement plusieurs adresses pour cacher sa véritable identité afin d’avoir
plus d’accès aux ressources du réseau.
Le principe derrière ces attaques qu’elles consistent à tester toutes les combinaisons de carac-
tères possibles les unes après les autres de façon exhaustive afin de deviner le mot de passe correct.
Par conséquent, plus le mot de passe n’est long et avec de nombreux caractères différents et plus
l’attaquant mettra de temps pour trouver le bon mot de passe.
Les capteurs/dispositifs IoT devraient avoir une capacité pour gérer les correctifs, y compris pour
les mises à jour. Ces derniers jouent un rôle important dans la protection des appareils car elles
permettent de réparer des erreurs ou combler des failles de sécurité. Elles permettent aussi de profiter
des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités. Donc il est nécessaire
20
Chapitre 2 Sécurité de la vie privée dans l’IoT
d’installer les correctifs et les mises à jour régulièrement. Ainsi ils devront être effectués de manière
à ne pas consommer trop de ressources et d’assurer que la sécurité ne soit pas compromise.
b- Démarrage sécurisé
Lorsqu’un dispositif est allumé, l’authenticité et l’intégrité du logiciel lancé doit être vérifiée. Pour
cela la mise en œuvre d’un processus de démarrage sécurisé est essentielle car un processus de démar-
rage compromis permet aux pirates d’injecter des logiciels malveillants ou de remplacer entièrement
le micrologiciel, laissant l’ensemble du système connecté vulnérable. Un processus de démarrage sé-
curisé peut être réalisé de différentes manières, notamment en utilisant des méthodologies comme la
cryptographie et les signatures numériques afin de garantir que seuls les logiciels autorisés ont le droit
d’être exécutés.
a- Pare-feu et IPS
La présence d’un pare-feu ou d’un IPS pour la protection d’un réseau d’objets connectés est l’une
des techniques les plus efficaces en terme de filtrage et d’analyse du trafic. Un pare-feu autorise le
trafic en fonction d’un ensemble de règles configurées. Il effectue des actions telles que le blocage et
le filtrage du trafic. Tandis que l’IPS offre une capacité d’analyser les données échangées et de mettre
automatiquement à jour le niveau de sécurité en fonction des nouvelles failles découvertes.
Afin d’atteindre un niveau de sécurité bien requis aux objets et aux réseaux utilisés, il est néces-
saire de mettre en œuvre une politique de sécurité qui empêche tout objet nuisible ou non autorisé
d’accéder aux systèmes IoT, ou de lire et modifier ses données. Pour qu’un objet puisse exécuter un
service ou rejoindre un réseau, il lui faut une preuve d’identité ainsi il doit avoir les droits d’accès
nécessaires. Les objets connectés sont essentiellement limités en capacité de calcul et de stockage.
Ils sont également contraints par la consommation d’énergie.De ce fait,il faut assurer de bons méca-
nismes de chiffrement implémentés dans les objets, adapté aux capacités des objets et des technologies
de communication.Dans la plupart des mécanismes de sécurisation actuelle, le chiffrement,est une des
21
Chapitre 2 Sécurité de la vie privée dans l’IoT
techniques les plus utilisée dans le cadre des réseaux filaires et des réseaux sans fil traditionnels. Nous
distinguons quelques modèles de chiffrement classiques présentés ci-dessous :
first2.png
22
Chapitre 2 Sécurité de la vie privée dans l’IoT
second2.png
La sécurité de cet algorithme repose sur l’incapacité d’une autre partie de déterminer deux nombres
premiers qui ont été préalablement choisis aléatoirement et les calculer efficacement par l’algorithme
RSA afin de générer la clé publique. Cependant, il existe une relation mathématique entre la clé pu-
blique et la clé privée. Un attaquant peut calculer la clé privé dans le cas où il découvre les deux
nombres premiers, ce qui lui permet d’usurper l’identité ou déchiffrer les communications qui dé-
pendent de la confidentialité de la clé privée. Pour cela les clés asymétriques doivent être beaucoup
plus longues pour garantir un niveau de sécurité bien déterminer.
Le principal inconvénient de ce type de chiffrement est le cout calculatoire qui le rend difficilement
applicable dans le domaine IoT. Le choix des facteurs nécessite une puissance de calcul beaucoup plus
élevée en raison de sa complexité mathématique alors que les objets connectés ont une capacité limite
en énergie, mémoire et de calcul. En général, il ne convient pas aux longues sessions en raison de la
puissance de traitement dont il a besoin.
23
Chapitre 2 Sécurité de la vie privée dans l’IoT
politique d’accès utilisée lors de chiffrement , tandis que le premier utilisateur ne pourra pas déchiffrer.
Comme présenter dans la figure 2.3 :
politique d’acces.png
Pourtant, malgré ces avantages manifestes la mise en œuvre d’un tel système dans des applications
IoT souffre également de certains obstacles qui interrompent leur implémentation :
• Premièrement, le fait que l’internet des objets interconnecte des appareils fortement limités en
ressources. Ils ne sont pas en mesure d’exécuter des opérations lourdes d’ABE à cause de ses
complexités et ses frais généraux. En effet, de nombreux chercheurs ont tenté de proposés des
techniques et solutions de façon améliorées pour réduire les frais généraux des systèmes ABE
telles que le déchargement de calcul, la compression, la récupération d’énergie, etc.
• Deuxièmement,un autre problème majeur se présente lors de l’implémentation de ce système
dans l’IOT en raison de l’évolutivité de sa taille qui rend inefficaces les techniques existantes
de révocation de clés, d’attributs ou utilisateurs. Cependant, les solutions proposées qui sont
basées sur le renommage d’attributs ou l’utilisation d’arborescence d’accès pour inclure une
politique qui prend en compte le temps d’expiration d’un attribut impliquent des frais géné-
raux élevés pour chaque révocation d’attribut.
En général, les schémas de chiffrement basé sur des attributs (ABE) sont classés en deux variantes
présentés ci- dessous :
Depuis le début d’utilisation de l’ABE introduit par Sahai et Water, plusieurs algorithmes d’ABE
ont été proposés, comme notamment le Schéma de Bethencourt et al qui est appelé CP-ABE, il per-
met de lié le texte chiffré à une politique d’accès spécifique et de générer les clés secrètes avec un
ensemble d’attributs décrivant l’utilisateur légitime qui pourra déchiffrer ce texte. Seules les clés se-
crètes avec un ensemble d’attributs qui satisfait la politique d’accès peuvent récupérer avec succès
les données cryptées comme illustre la figure2.4. Étant donné que le texte chiffré est construit avec la
stratégie de contrôle d’accès, la source de données à un contrôle total sur le déchiffrement. Il fournit
une solution satisfaisante à la confidentialité des données et contribue aussi à la réduction des frais de
communication puisque la génération d’une clé secrète pour un utilisateur ne se produit qu’une seule
fois et elle peut être utilisée pour déchiffrer plusieurs textes. En revanche, dans les systèmes CP-ABE,
les problèmes de temps de calcul requis pour chiffrer, déchiffrer et mettre à jour les attributs ne sont
pas résolus, les algorithmes CP-ABE sont généralement gourmands en calcul, qui comprennent un
certain nombre d’opérations de couplage et d’exponentiations. Cela limite considérablement leurs
24
Chapitre 2 Sécurité de la vie privée dans l’IoT
cp-ABE.png
cp.png
• Configuration (Setup)
La fonction de configuration est exécutée par l’autorité d’attribut lors de la phase d’amor-
çage, elle prend des paramètres de sécurité pour générer la clé publique (PK) et la clé secrète
principale (MSK) tels que PK disponible pour tout utilisateur et utilisé comme entrée pour
l’algorithme de chiffrement et la clé MSK utilisé pour générer la clé secrète (SK) dans l’algo-
rithme de génération de clés.
La primitive KeyGen est exécutée par l’autorité d’attribut pour chaque utilisateur rejoignant
le système, elle prend la clé MSK et Ai (l’ensemble d’attributs de chaque utilisateur) en entrée
pour générer à la sortie la clé secrète SK.
L’algorithme prend en entrée la clé publique PK, un message à chiffrer M, et une politique
d’accès P qui définit tous les ensembles d’attributs possibles qui vont permettre le déchiffre-
ment et l’accès au message M. Il donne en résultat le chiffrement du message M(message
chiffré CT).
25
Chapitre 2 Sécurité de la vie privée dans l’IoT
Le chiffrement basé sur les attributs de stratégie de clé a été introduit par Goyal et al. Pour le
KP-ABE, la politique d’accès est spécifiée dans la clé privée des utilisateurs. En d’autres termes, on
décide pour chaque utilisateur quels sont les objets auxquels il aura accès, tandis que les textes chif-
frés sont simplement étiquetés avec un ensemble d’attributs descriptifs. Il nécessite une clé secrète
avec une politique d’accès donnée, pour permettre de déchiffrer le texte ayant les attributs qui satis-
fait sa politique d’accès comme montre la figure 2.5. L’un des avantages de KP-ABE c’est que c’est
un schéma de chiffrement puissant qui a été largement utilisé dans les systèmes de contrôle d’accès.
Cependant, KP-ABE produit une surcharge importante pendant le processus de cryptage car il néces-
site un certain nombre d’opérations d’exponentiation autant que le nombre d’attributs avec lesquels
les données seront cryptées. Ce fait est à l’origine de la difficulté d’utiliser KP-ABE dans des envi-
ronnements à ressources limitées comme l’IoT. Cependant, le problème avec l’algorithme KP-ABE
est que le chiffreur ne peut pas décider qui peut déchiffrer les données. Il ne peut choisir que des at-
tributs descriptifs pour les données, il ne convient pas dans certaines applications car un propriétaire
de données doit faire confiance à l’émetteur clé.
kp-abe.png
Les étapes suivantes expliquent les quatre principaux algorithmes du KP-ABE (voir figure 2.6) :
kp-abe algorithme.png
• Configuration (Setup)
Cette primitive est exécutée pendant la phase d’amorçage par l’autorité d’attributs afin de
créer la clé secrète principale (MSK) et la clé publique PK. Il ne prend aucune entrée autre
que le paramètre de sécurité implicite.
26
Chapitre 2 Sécurité de la vie privée dans l’IoT
Dans cet algorithme, il s’agit en entrée une politique d’accès P, la clé principale MSK. Il
génère une clé secrète SK à la sortie.
• Algorithme de chiffrement
• Algorithme de déchiffrement
Cet algorithme permet au client d’utiliser sa clé privée SK pour décrypter CT. Si les attributs
auxquels le CT est associé satisfait la politique à laquelle la clé SK est associée, donc le client
est en mesure de récupérer le texte en clair.
Dans cette section, nous présentons une autre approche améliorée des schémas ABE dans les
environnements IOT proposé par TOUATI et YCHALLAL qui sont des approches collaborative CP-
ABE(C-CP-ABE) et collaborative KP-ABE(C-KP-ABE), la principale idée lors de l’utilisation de ces
approches qu’un appareil à ressources limitées délègue sa charge de calcul coûteuse et les opérations
consommatrices, à savoir l’exponentiation à un ensemble de nœuds assistants, sur une base distribuée
et coopérative. Ces approches collaboratives exploitent l’hétérogénéité de l’Internet des objets pour
décharger les opérations les plus coûteuses vers un assistant de confiance plus puissant.
2.7 Conclusion
Dans ce chapitre, nous avons présentés dans un premier lieu une comparaison entre la sécurité dans
l’IoT et les réseaux traditionnels et suite à cette comparaison nous avons cité les différents aspects
27
Chapitre 2 Sécurité de la vie privée dans l’IoT
primordiale de la sécurité dans l’IoT. Dans un second lieu, nous nous sommes intéressés à l’étude
des différents modèles de la technique de chiffrement qui est une technique hautement appréciée pour
assurer la confidentialité des données. Nous avons constaté que ces modèles apportent des avantages
et souffrent de quelques inconvénients. En effet, le défi majeur est l’intégration de ces modèles dans
les architectures contenant des dispositifs IoT à ressources limitées. Dans le chapitre suivant, nous
allons proposer une solution basée sur le chiffrement adéquate à la diversité des objets connectés qui
tente de soulever les inconvénients identifiés dans ces modèles étudiées.
28
Chapitre 3
3.1 Introduction
À travers l’étude des différents aspects de la sécurité dans l’IoT et le respect de la vie privée, Nous
avons conclut que la localisation de ces objets est devenue une préoccupations de leur utilisateurs.
D’autre part, les problèmes liée à la confidentialité de l’emplacement sont importants car ils peuvent
menacer leur sécurité des personnes. Ce chapitre sera consacré à la conception de notre solution ceci
en décrivant les différentes étapes permettant de sécuriser et limiter l’accès à la donnée de localisation
des objets connectés tout en assurant que la confidentialité ne soit pas compromise ainsi de garantir
l’évolutivité et l’efficacité en se basant sur les algorithmes de chiffrement symétrique et asymétrique
CP-ABE (Ciphertext Policy-Attribute Based Encryption).
29
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
arch.png
a- Composant et rôle :
Dans ce qui suit nous allons donner une brève définition et les rôles de quatre composants utilisés
dans l’architecture de notre solution :
• Cloud :C’est une entité qui fournit un service de stockage. Il est autorisé a exécuter les taches
correctement assignées au niveau du système sans pour autant être autorisé à connaître les
informations sur les données chiffrées et stockées.
• Objets connectés :Les sources de données sont généralement limités en capacité de calcul,
mémoire et énergie. Le nœud IoT sert d’envoyer périodiquement sa donnée chiffrée au Cloud.
• Autorité d’attribut :C’est l’entité qui prend en charge la génération de clés de chiffrement et
déchiffrement ainsi d’autres taches nécessaires. Nous considérons que cette dernière est une
entité de confiance et puissante. Elle a un niveau de sécurité très élevé.
• Utilisateur :C’est le consommateur de donnée qui souhaite demander l’accès aux données de
l’objet connecté auprès du Cloud.
b- Protocoles de communication :
Dans notre modèle, nous nous intéressons aux objets connectés mobiles donc la communication
ne se limitera pas en champ proche et aux voies de transmission courtes. En effet, les différentes
générations de standards de communication mobile, à savoir la troisième génération, la quatrième
génération ainsi une génération plus récente la 5G sont en mesure de transmettre de grandes quantités
de données à un Cloud sur de longues distances sans perturbation et en temps réel. D’autres part les
utilisateurs peuvent utilisés différentes technologies de transmission filaires ou sans fil.
30
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
Dans cette section nous présenterons l’architecture détaillée de notre solution (voir figure 3.2)
ainsi que les différentes étapes par lesquelles passent notre système à l’aide du diagrammes de sé-
quences qui montrent en détail la façon dont les opérations sont effectuées.
31
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
chapitre3.2.png
La méthode d’authentification utilisée dans cette phase permet aux utilisateurs et aux nœuds IoT
d’apporter une preuve de leur identité. Un identifiant spécifique sera attribué a chacun lors de leur
inscription autrement dit chaque utilisateur obtient un ID pour lui et un autre ID pour son objet afin
de pouvoir distinguer entre eux lors de la demande de chiffrement ou stockage et la récupération. En
effet, chaque nœud IoT ou utilisateur doit s’authentifier auprès du cloud et de l’autorité pour pouvoir
envoyer ou récupérer ses informations respectivement en saisissant leur pseudo et mot de passe. Le
diagramme de séquence illustré dans la figure 3.3 clarifie les étapes par lesquelles passe la méthode
d’authentification.
Authentification.png
L’étape de génération des clés est importante et critique en terme de sécurité pour cela on doit prendre
toutes les mesures de sécurité nécessaires afin d’éviter l’interception des ces dernières. Cette étape est
divisée en deux parties :
À ce stade, on utilise l’algorithme CP-ABE qui incorpore un processus de génération des clés de
chiffrement et déchiffrement au niveau de l’autorité d’attribut, cette dernière établit deux étapes :
— l’autorité d’attribut initialise les deux clés publique PK et principale MSK. à cette étape la clé
publique n’est plus envoyée vers l’objet pour que ce dernier puisse chiffrer avec le CP-ABE,
mais elle est gardée au niveau de l’autorité vu que elle -même qui effectuera l’opération lourde
du chiffrement CP-ABE.
32
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
— L’autorité d’attribut génère les clés secrètes en utilisant la clé principale MSK et l’ensemble
d’attribut pour cela elle doit d’abord déduire ce dernier pour chaque utilisateur en consultant
leur profil. Cet ensemble peut contenir un seul attribut ou plus. Enfin, cette clé est envoyée sur
un canal sécurisé vers l’utilisateur pour qu’il puisse déchiffrer avec CP-ABE s’il satisfait la
politique d’accès.
Une fois la phase précédente est terminé, la configuration de la clé symétrique commence. En
effet, cette phase se focalise sur l’accord d’une clé symétrique entre la source de donnée et l’autorité
d’attribut. Pour cela on dispose d’algorithmes capables de générer une clé symétrique commune entre
ces derniers d’une manière très secrète sans avoir besoin de se partager la clé préalablement.
Dans notre solution nous avons envisagé le protocole d’échange des clés Diffie Hellman basé sur les
courbes elliptique éphémère (ECDHE) car il bénéficie des avantages de l’algorithme Elleptic Curve
Cryptography (ECC) en raison de la taille de clé qui est relativement courte par rapport aux d’autres
algorithmes de chiffrement à clé publique, ce qui permet d’économiser de l’énergie, de la mémoire,
de la bande passante et des coûts de calcul. ECDHE permet à deux pairs (chacun ayant un couple de
clé privée/publique basé sur les courbes elliptiques) de générer un secret partagé sans qu’il ne soit
transmis sur le réseau.
Les étapes suivante présentent le déroulement de processus ECDHE pour la génération de secret
partagé entre l’objet connecté et l’autorité d’attribut comme illustre la figure 2.4 :
1. l’objet connecté et l’autorité d’attribut choisissent une courbe elliptique commune E sur un
corps premier Fp . Ils ont également un point de base G ∈ Fp . On note que ces entités s’ac-
cordent sur les même paramètres de domaine.
2. l’objet choisi un entier dO , c’est sa clé privée ensuite il utilise une fonction de multiplication
scalaire pour calculer sa clé publique HO = dO G
3. l’autorité choisie un entier dA , qui devient sa clé privée puis elle calcule sa clé publique
HA = dA G par une fonction de multiplication scalaire.
4. l’autorité d’attribut et l’objet connecté échangent leurs clés publiques éphémères HA et HO
respectivement.
5. l’autorité d’attribut calcule le secret partagé S = dA HO et l’objet calcule S = dO HA en
utilisant leurs propre clés privées et les clés publiques échangées précédemment. Donc à la fin
de cette phase ces entités auront un secret partagé égal comme le montre la relation 3.1.
Les clés publiques partagées sont éphémères c’est-à-dire qu’elles sont fraîchement générées pour
chaque session. ce qui permet d’avoir un secret partagé nouvellement générer pour chaque session.
Ce dernier va être utilisé comme la clé symétrique partagée qui va être employée pour le chiffrement
de données.
33
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
ECDHE.png
Après la préparation des clés nécessaire on passe aux étapes suivantes de chiffrement et déchif-
frement afin d’assurer la confidentialité des données.
3 ème étape :
L’opération de chiffrement commence de l’objet connecté qui va dans un premier temps chiffrer
la politique d’accès fournie par le propriétaire de données qui est basée sur les attributs, offrant des
fonctionnalités de chiffrement et de contrôle d’accès. Cette dernière est chiffrée avec la clé symétrique
Ks généré précédemment en utilisant l’algorithme de chiffrement AES. Ensuite, la politique d’accès
est envoyée vers l’autorité d’attribut afin de déléguer les opérations de chiffrement CP-ABE. Donc,
une fois cette entité reçoit la politique d’accès, elle utilise la clé symétrique Ks partagée pour la dé-
chiffrer qui va permettre d’exécuter par la suite l’algorithme CP-ABE comme le montre le diagramme
de séquence suivant (figure 3.5).
chiffrement.png
4 ème étape :
34
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
chiffrement2.png
5 ème étape :
Enfin, nous arrivons à la dernière étape où l’utilisateur souhaite récupérer les positions de ses ob-
jets connectés stockées dans le cloud. Cet utilisateur est capable d’exécuter les algorithmes CP-ABE
et AES en utilisant soit d’un smartphone, d’un ordinateur portable, d’une tablette, etc. Pour que ce
dernier récupère ces données il doit d’abord envoyé une demande de CT, après avoir reçue ces don-
nées chiffrées, il lance une deuxième demande de la clé symétrique Ks chiffrée. Ces demandes seront
effectuées auprès du cloud, et elles seront associées d’un identifiant ID de son propre objet connecté
qui désire de le localiser.
Ensuite, l’utilisateur passe à la partie de déchiffrement :
2- par conséquence, après l’obtention de Ks en clair il continue avec la deuxième phase de dé-
chiffrement des données de localisations à l’aide de la clé symétrique Ks récupérer en utilisant l’al-
gorithme AES. À la fin de ces étapes l’utilisateur est capable de suivre les localisations de son objet
en toute sécurité.
dÃľchiff2.png
35
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
ou non limités. De plus, cette dernière est adopté pour qu’elle puisse garder un temps de réponse ac-
ceptable pour des applications IoT qui sont des systèmes temps réel. Elle présente les caractéristiques
suivantes :
Notre approche permet de préserver la confidentialité d’emplacement des objets connectés IoT
lors de l’envoie de ces positions jusqu’à ce que ces dernières soit récupérées par des utilisateurs
explicitement légitimes. Autrement dit, l’accès à ces données de localisations chiffrées est toujours
garanti par les utilisateurs autorisés et les restrictions d’accès sont toujours disponibles et formalisées
par le biais de politiques d’accès CP-ABE fournies.
Les clés symétriques AES sont temporaires, puisque elles sont basés sur les paires de clés de
courbe elliptique éphémère nouvellement générées utilisées dans le protocole ECDH qui ont une du-
rée de vie temporaire équivalente à la durée de la session en cour. Il faut donc casser individuellement
chaque clé pour chaque session. Autrement dit, la découverte d’une clé de session ne compromet pas
la confidentialité des communications passées.
3- Cryptographie légère :
Toutes les opérations lourdes de chiffrement à forte intensité de calcul sont effectuées par une
entité puissante (autorité d’attribut). Par ailleurs, l’objet connecté effectue uniquement l’opération de
chiffrement à faible coût. Ceci contribue à l’optimisation du temps de calcul et la durée de vie de la
batterie pour les appareils IoT mobiles.
Toutes les frais de communication sont constantes, quel que soit le nombre de utilisateurs autorisés
pour récupérer l’emplacement de tel objet, puisque les données de localisation et les clés symétriques
sont chiffrées et envoyées une seule fois vers le cloud pour le stockage.
5- Évolutivité :
3.7 Conclusion
Dans ce chapitre nous avons détaillé les différentes vues conceptuelles de l’application à réali-
ser pour résoudre les problèmes de confidentialité de l’emplacement des utilisateurs de l’IoT. Cette
conception est nécessaire à la phase simulation qui fera l’objet du chapitre suivant. Pour cela, nous
36
Chapitre 3 Conception d’une solution sécurisée de localisation des IoT
avons décrit les différents composants et leurs rôles ainsi les protocoles de communication néces-
saires. Par la suite, nous avons décrit le fonctionnement de chaque étape par laquelle passe notre
solution. À la fin de ce chapitre, nous avons discuté la solution proposée, la prochaine étape sera
dédié à la simulation de notre solution.
37
Chapitre 4
!!
4.1 Introduction
38