Académique Documents
Professionnel Documents
Culture Documents
Mecanisme de Chiffrement Dans L Internet Des Objets Etude Et Performances
Mecanisme de Chiffrement Dans L Internet Des Objets Etude Et Performances
Mémoire de Master
Spécialité : Réseaux Informatiques et Systèmes Répartis
Pour pouvoir produire ce document et faire face à toutes les contraintes qui sont
posées au cours de son élaboration.
Nous remercions ensuite toutes les personnes qui nous ont soutenus, encouragées,
conseillés
On tient à remercier tout particulièrement qui se sont intéressés à mon travail et ont
accepté de le juger
Ainsi qu’à nos enseignants qui ont contribués de près ou de loin notre formation
qu’ils trouvent à travers ces quelques lignes l’expression de notre reconnaissance.
Dédicace
A chaque fois qu’on achève une étape importante dans notre vie, on fait une pose pour
regarder en arrière et se rappeler toute ces personnes qui ont partagé avec nous tous les
bons moments de notre existence, mais surtout les mauvaises.
Ces personnes qui nous ont aidés sans le leur dire, soutenus sans réserver, aimé sans
compter, ces personnes à qui notre bonheur devient directement le leur, à qui un
malheur en nous, en eux se transforme en pleur.
A mon père qui m’a toujours poussé et motivé dans mes études.
A ma très chère mère qui m’a fait protéger pendant toute ma vie.
A mes frères « fethi », «Rochdi », « Amin » et « Hayda ».
A mes chères sœurs.
A ma chère Binôme « Hanane ».
A qui j'ai vécu et partagé avec moi la douceur et l'amertume de la vie, surtout
dans cette période « Messaouda », « Amel », « RAdjaa » et « Chahinez »
Sans oublier mes plus belle amies : « Asmaa », « Zhiroo », « Batita ».
SEMAI SOUHILA
D’abord, louange à Dieu qui nous avons guidé sur le droit chemin tout au long du
travail et qui nous avons inspiré les bons pas et les justes réflexes, sans sa miséricorde, ce
travail n’aura pas abouti.
À mon très cher père m’avoir soutenu moralement et matériellement jusqu’à ce jour,
pour leur amour, Leurs encouragements. Que ce travail, soit pour toi. Qu’ALLAH le tout
puissant te préserve, t’accorde santé, bonheur et te protège.
A mon cher frère YOUCEF et mes adorables sœurs « MERYAM, AMEL, et ma petite
DOUHA RACHA ».
A ma chère binôme SOUHILA .
A mes amis qui m'ont encouragé de près ou de loin « Amel , Messaouda,
Rajaa ,Narimane »
.
Sommaire
Introduction Générale……………………………………………………………...…I
Chapitre I
I. Introduction……………...………………………………………………....2
II. II. Définitions………...…………………………..………………………...2
II.1 L’internet des objets…………..……………………………………....2
II.2 Objet connecté……………………..………………………………….3
III. Historique et évolution………..………………………………..………….5
IV. Composants de l’ido..…………………………….…………...……………6
V. Caractéristiques fondamentales de l’IdO ..…………..……...…………..8
VI. Classification des modèles de communication pour l'IdO.….………….9
VI.1 Appareil à appareil ………...………………………......…...………..9
VI.2 Appareil à Cloud……………………………………....……...….…10
VI.3 Appareil à passerelle..........................................................................11
VII. Architecture de l’IdO…………….…………………………..…….……11
VII.1 Le domaine du réseau d’objets……………………….………...…11
VII.2 Le domaine du réseau cœur…………………………………..…...12
VII.3 Le domaine des applications M2M et applications clientes…..…12
VIII. Mise en place d’un l’IdO…………………….…………………………..12
IX. Technologies fondatrices de l'IdO…..…………………………………..13
IX.1 La technologie RFID………………………………………………..13
IX.1.1 Les différents composants d’un système RFID………………....13
IX .2 Réseaux de capteurs sans-fil (RCSF)…………………………..….14
X. Technologies de communication de l'Internet des Objets………..........15
X.1 Les technologies des couches physiques et liaison de données…….15
X.2 Les technologies de la couche réseau…………………………….....16
X.3 Les technologies de la couche transport………….…………………17
X.4 Les technologies de la couche application……………………..……17
X.5 Technologies Cellulaire………………………………………….…..17
XI. Domaines d'application de l'Internet des Objets…………………….....18
XII. Conclusion…………………………………………………………….…..19
Chapitre II
I. Introduction……………………………………………………………..21
II. II. La sécurité dans l’ido……………………………………………...…21
II.1 Objectifs de la sécurité……………………………………………..21
II.2 Problèmes de la sécurité dans l’ido………………………………..22
II.2.1 Les vulnérabilités……………...…………………………………...22
II.2.2 Exposition……………………………………………………...…...22
II.2.3 Menaces et attaques……………………….………………...……..22
But et motivation de l'attaque................................................……23
Types d’attaques…...................................................................…...23
Classification des attaques..................................................……....24
II.3 Les attaques au niveau de la couche de détection physique…...….24
II.4 Les attaques au niveau de la couche application ………………….25
II.5 Les attaques au niveau de la couche réseau………………………..26
II.6 Les attaques liées à la vie privée des utilisateurs…………………..27
III. Solutions de sécurité IdO………………………………………………..28
III.1 La sécurisation d’un objet connecté……………………………….28
III.2 La sécurisation des protocoles de communication…………….....29
III.3 La sécurisation des RCSF……………………………………….….29
III.4 Solutions basées sur la cryptographie…………………………..…31
III.4.1 Chiffrement………………………………………………...…..….31
Chiffrement Asymétrique…………………………………..….…31
Chiffrement Symétrique…………………………...……………..32
III.4.2 Cryptographie à courbe elliptique (ECC)……….………………34
IV. Conclusion………………………………………………………………..34
Chapitre III
I. Introduction……………………………..……………………..………….36
II. Les défis de la cryptographie conventionnelle dans les appareils IdO….36
III. La cryptographie légère (lightweight cryptography)LWC……...….....37
III.1 Caractéristiques offertes par LWC………………………………..37
III.2 Mesures de performances matérielles et logicielles…………….…38
III.3 Chiffrement par bloc léger…………………………………...…….39
Confusion & Diffusion…………………………………………….39
Chiffrement itératif ……………………………………….………40
Réseaux Substitution-Permutation…………………….……...41
Schéma de Feistel……………………………………….………41
IV. Quelques chiffrements par bloc léger pour la sécurité du IoT…..……43
PRESENT…………………………………………………………………43
SIMON…………………………………………………………………….43
SPECK………………………………..…………………………………...45
AES………………………………………………………………..............46
XTEA……………………………………………………………………...47
V. Comparaison entre les algorithmes LWC………………………….......49
VI. Implémentation…………………………………………………………..49
VI.1 Outils utilisés………………………………………………..……….49
VI.1.1 RaspBerry…………………………………………………………49
VI.2 Langage utilisé…………………………………………………..…..51
VI.3 Expérimentation………………………………………………...….51
AES………………………………………………………..……………….51
XTEA……………………………………………………………………...52
VI.3.1 Comparaison entre AES et XTEA……………………………....52
VI.4 Discussion des résultats………………………………………….....53
VII. Conclusion……………………………………………………...………...53
Conclusion Générale……………………………………………………...54
Introduction Générale
Introduction générale
Internet a changé notre mode de vie au cours de ces dernières années et continue
de le faire, notamment avec le nombre croissant d’objets/appareils qui nous appartiennent
et qui sont connectés à Internet. Aujourd’hui, l’Internet des Objets(IdO), ou Internet of
Things (IoT) en anglais, est une base pour connecter des objets : des capteurs, des
actionneurs et d'autres technologies intelligentes, ajoutant ainsi une nouvelle dimension
au monde de technologie d'information et de la communication(TIC).
L’internet des Objets (IdO) est un concept dans lequel le monde virtuel des
technologies de l'information s'intègre parfaitement au monde réel des objets. Il permet
de relever certains défis technologiques auxquels la communauté fait face dans la vie de
tous les jours. Ce nouveau concept est une solution innovante pour réaliser une analyse
quantitative de tous les objets qui nous entourent. Une condition préalable requise pour
l’IdO est l'identification des objets.L'un des éléments importants dans le paradigme IoT
est les réseaux de capteurs sans fil (RCSFs). Ces RCSFs ont obtenu une popularité élevée
en raison de leur large éventail d'applications. Ces réseaux ont motivé beaucoup de
travaux de recherches en raison de leurs caractéristiques uniques qui les différencient des
réseaux câblés/sans-fil traditionnels.
Les technologies de communication sans fil sont sujettes à différents types de
menaces de sécurité et d'attaques, rendant ainsi les objets et les services IdO, une cible
privilégiée des attaquants. En effet, le déploiement des objets formant l’IdO dans un
environnement souvent sans surveillance, ainsi que les limites en protection physique et
en ressources (stockage, calcul, mémoire, énergie) de ces objets, rendent l’IdO vulnérable
(objets, réseaux, applications) à une variété d'attaques potentielles, pour lesquels les
solutions de sécurité conventionnelles sont mal adaptées.
La sécurité est parmi les principaux défis de l’Internet des Objets
(IdO).Cependant, aujourd’hui, les chercheurs dans ce domaine tentent de trouver des
solutions pour assurer la sécurité des objets connectés, des réseaux et garantir la
confidentialité et la sécurité de la vie privée des utilisateurs, tout en prenant en
considération les limites des dispositifs de l’IdO ( énergie, mémoire, puissance de calcul,
etc.) et en gardant les performances du réseau.
Vu les domaines d’application de l’IdO, le besoin d’apporter une solution de
sécurité fiable parait important, voire crucial, mais la problématique posée par la
faiblesse de calcul etde mémoire limitée des objets amènent à se poser des questions
nouvelles sur les méthodes de sécurité à utiliser.
La cryptographie est toujours considérée comme une des solutions dominantes
pour assurer la confidentialité et l’intégrité des informations, en utilisant des méthodes
mathématiques qui nous permettent de rendre les messages illisibles. L’utilisation de la
Introduction Générale
I. Introduction
Internet des Objets (IdO ou IoT pour Internet of Things) est un réseau mondial d'objets qui
repose sur l'idée que tous les objets peuvent être connectés un jour à l’internet, ces objets sont
adressables de manière unique. Tout objet, y compris (des ordinateurs, des capteurs, des RFID et des
téléphones mobiles) seront en mesure d'émettre de l'information et éventuellement de recevoir des
commandes. L’IdO ouvre la voie vers une multitude de scenarios basés sur l'interconnexion entre le
monde physique et le monde virtuel. Cependant, il fait face à un nombre de problématiques qui
nécessitent d'être étudiées pour permettre à l'Internet des objets d'atteindre son plein potentiel.
Dans ce chapitre, nous présentons d'abord l'IdO, quelques concepts de base de l’IdO, son
évolution, son architecture, ensuite nous allons aborder ses différents domaines d’application, ses
techniques et technologies de communication, puis nous allons terminer par l’objectif de la sécurité, les
attaques et mécanismes de sécurité et nous terminons par une conclusion.
II. Définitions
II.1 L’internet des objets
L’internet des objets est définit par l’union international des télécommunications comme une
infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en
interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la
communication existantes ou en évolution. Cela veut dire que l’internet des objets est apparu dans le
cadre d’une direction issue de la mécanisation et standardisation, appliquée à l’automatisation du
traitement du document et de l’information sur support matériel puis numériques. [1]
L’internet des objets est un réseau de réseau qui permet, via des dispositifs d’identification
électronique d’entités physiques ou virtuelles, dites objets connectés et des systèmes de communication
appropriés ou virtuel, sans fil notamment, de communiquer directement et sans ambiguïté, y compris au
travers de l’internet avec ces objets connectés et ainsi de pouvoir récupérer, stocker, transférer et traiter
sans discontinuités les données s’y rattachant. [2]
La diversité des définitions proposées pour l’IdO, et leur longueur très variable montrent bien
qu’il s’agit d’une notion complexe évolutive et susceptible de recevoir différentes formes
d’instanciation, ces instanciations sont souvent décorées du mot« smart », tels que : smart Citizen,
smart home, smart building, smartcity. Si le domaine d’application se trouve ainsi précisé le flou
demeure sur le contour et le contenu du système que l’on entend désigner. L’internet des objets
apparait infinie comme un concept fonctionnel très général qui associe trois composantes
fondamentales : les objets, les réseaux de communication et enfin les données. Le CERP-IdO « Cluster
des projets européens de recherche sur l’Internet des objets » définit l’Internet des objets comme : «
une infrastructure dynamique d’un réseau global. Ce réseau global a des capacités d’auto-
configuration basée sur des standards et des protocoles de communication interopérables. Dans ce
réseau, les objets physiques et virtuels ont des identités, des attributs physiques, des personnalités
virtuelles et des interfaces intelligentes, et ils sont intégrés au réseau d’une façon transparente ».
2
Chapitre I L’internet des Objets
Cette vision de l’internet des Objets introduira une nouvelle dimension aux technologies de
l’information et de la communication : en plus des deux dimensions temporelle et spatiale qui
permettent aux personnes de se connecter de n’importe où et à n’importe quel moment, nous aurons
une nouvelle dimension « objet »qui leur permettra de se connecter à n’importe quel objet, comme
montré sur la figure 1.1.[3]
3
Chapitre I L’internet des Objets
Intelligent: « Se dit d'un bien dont la maintenance ou le fonctionnement sont assurés par un
dispositif automatisé capable de se substituer, pour certaines opérations, à l'intelligence
humaine».
Interactif: « support de communication favorisant un échange avec le public »
Communicant: « Se dit d’une chose qui communique avec une autre ».[4]
4
Chapitre I L’internet des Objets
En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :
Ergonomie : La taille et le design influenceront les mesures de sécurité acceptables par les
utilisateurs par exemple, la taille de l’écran pour taper un mot de passe.
Puissance : Les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs
opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par
exemple : Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités
nécessitant un temps d’exécution importantsur l’Apple Watch.
Connectivité : L’Internet des Objets utilise généralement du Bluetooth ou des protocoles
NFCacronyme de Near Field Communication, deux technologies ayant une portée et un débit
limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.
Durée de vie de la batterie : Les algorithmes cryptographiques (comme du chiffrement /
déchiffrement asymétrique en temps réel) peuvent affecter durement la consommation
énergétique, même s’ils permettent de procurer un meilleur niveau de protection.
Gestion des mises à jour : Il est indispensable de mettre à jour le système, sans interférer avec
l’utilisation de l’objet. Cela est particulièrement frappant dans le cas des voitures connectées que
l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour, ce qui peut prendre
plus de 45 minutes.[5]
5
Chapitre I L’internet des Objets
En 2003, la population mondiale s’élevait à environ 6,3 milliards d’individus et 500 millions
d’appareils étaient connectés à Internet. L’idée de l’Internet des Objets est apparue en 2009, boosté par
l’apparition des Smartphones, et en 2010 le nombre d’appareils connectés à Internet a atteint 12,5
milliards.25milliards d’appareils sont connectés à Internet en 2015 et 50 milliards en 2020. Ces
estimations ne prennent pas en considération l’évolution rapide d’Internet ni des avancées
technologiques, mais uniquement les faits de l’heure actuelle. Le nombre de capteurs connectés à
Internet pourrait augmenter de plusieurs millions.[6]
posteriori. L’objet connecté a pour fonction de collecter des données de capteurs, de traiter ces données
et de les communiquer à l’aide d’une fonction de connectivité et de recevoir des instructions pour
exécuter une action. Généralement ces fonctions de l’objet connecté nécessitent une source d´énergie,
surtout quand les données sont prétraitées directement dans l’objet. [7]
Figure1.5:Composants de l’IdO.
Les capteurs : Les capteurs sont des dispositifs permettant de transformer une grandeur
physique observée (température, luminosité, mouvement etc.) en une grandeur digitale utilisable
par des logiciels. Il existe une très grande variété de capteurs de tous types, les objets connectés
ont souvent la fonction de captation de ces grandeurs physiques sur leurs lieux d’utilisation.
Exemple de capteurs: lumière, présence, proximité, position, emplacement, accélération,
rotation, température, humidité, son, vibration, électrique, magnétique, chimique, gaz, flux,
force, pression, niveau.etc [7]
Les réseaux de capteurs : Afin de satisfaire les besoins de communication entre objets, les
capteurs sont équipes de dispositifs sans fil pour l’émission et la réception de données. Ce qui c
caractérise un réseau de capteurs, c’est que ces éléments sont de très petits appareils, dotés de
capacité de transmission sans fil. [7]
7
Chapitre I L’internet des Objets
L’énergie: La plus importante contrainte à laquelle sont soumis les réseaux de capteurs est
l’énergie. L’autonomie temporelle des nœuds s’évalue en termes d’années. [7]
Les actionneurs : Les actionneurs sont des dispositifs qui transforment une donnée digitale en
phénomène physique pour créer une action, ils sont en quelque sorte l’inverse du capteur.
Exemple d’actionneurs: afficheurs, alarmes, caméras, haut-parleurs, interrupteurs, lampes,
moteurs, pompes, serrures, vannes, ventilateur, vérins. [7]
La connectivité: La connectivité de l’objet est assurée par une petite antenne Radio Fréquence
qui va permettre la communication de l’objet vers un ou plusieurs réseaux (qui sont détaillés
dans la section réseaux IdO). Les objets pourront d’une part remonter des informations telles
que leur identité, leur état, une alerte ou les données captées, et d’autre part recevoir des
informations telles que des commandes d’action et des données. Le module de connectivité
permet aussi de gérer le cycle de vie de l’objet, c’est-à-dire, l’authentification et
l’enregistrement dans le réseau, la mise en service, la mise à jour et la suppression de l’objet du
réseau. [7]
thermostats et des serrures de porte, un moniteur de fréquence cardiaque connecté à une montre
intelligente.[9]
10
Chapitre I L’internet des Objets
11
Chapitre I L’internet des Objets
12
Chapitre I L’internet des Objets
Le tag RFID est un circuit électronique qui comprend une puce et une antenne et qui répond aux
commandes émises par le lecteur. Il y a deux catégories : actives et passive ; le tag actif fournit lui
même son énergie à travers une batterie, le passif convertit le signal reçu en énergie afin de l’utiliser
pour transmettre.
13
Chapitre I L’internet des Objets
entre eux par voie hertzienne. Le choix du lien radio plutôt que du lien filaire permet un déploiement
facile et rapide dans un environnement pouvant être inaccessible pour l’être humain.[13]
15
Chapitre I L’internet des Objets
peu de données à de courtes distances, mais est également très peu énergivore. Inclus à l’immense
majorité des téléphones mobiles, afin de réaliser une communication entre deux téléphones, ou entre un
téléphone et un objet connecté de nature différente, il possède désormais de nombreuses applications :
oreillette de discussion téléphonique sans fil, montre intelligente, moniteur de fréquence cardiaque,
etc...[14]
ZigBee: C’est un protocole de communication radio développé spécifiquement pour les applications de
domotique. D’une portée moyenne de 100 mètres, il utilise une faible bande passante et est idéal pour
le transfert de données en faible volume. Peu énergivore et conçu pour des échanges de données à bas
débit, le dispositif Zigbee convient aux appareils alimentés par une pile ou une batterie, et en
particulier aux capteurs. [14]
SigFox : C’est un réseau de communication radio sans fil à bas débit et à basse fréquence, d’une portée
moyenne de 10 kilomètres en milieu urbain et de 30 à 50 kilomètres en milieu rural. Ce réseau convient
à des appareils à basse consommation, dotés ainsi d’une grande autonomie, qui transfèrent une faible
quantité de données.[14]
LoRaWan : C’est un protocole de communication radio à très basse consommation, qui permet de
transmettre des données en petite quantité, à des distances de 2 à 5 kilomètres en ville et jusqu’à 45
kilomètres en milieu urbain. . LoRaWan permet à des dispositifs intelligents à faibles ressources de
communiquer entre eux en utilisant la technologie LoRa, voire d’être connectés à Internet via des
passerelles. L’architecture de base d’un réseau LoRaWan repose sur une topologie en étoile, dans
laquelle les passerelles transmettent les messages entre les dispositifs et un serveur central souvent
connecté à Internet. [14]
Wi-Fi: Le Wi-Fi désigne un ensemble de protocoles de communications sans fil, permettant des
connexions à haut débit sur des distances de 20 à 100 mètres. Il s’agit d’un réseau local sans fil très
énergivore, qui ne convient que pour les appareils branchés sur secteur ou dont l’alimentation
électrique peut être aisée et fréquente. Il permet de transférer rapidement beaucoup de données.[14]
X.2 Les technologies de la couche réseau
6LoWPAN: Est un protocole développé par un groupe de l’IETF (« Internet Engineering Task Force »)
et destiné aux dispositifs à faibles ressource. Ce protocole permet l’utilisation efficace d’IPv6 sur des
réseaux sans fil bas débit de courte portée utilisés par des dispositifs contraints.Le routage sur des
environnements 6LoWPAN est pris en charge par le protocole RPL (« Routing Protocol for Low power
and Lossy Networks »). RPL a été conçu spécialement pour les réseaux de nœuds disposant de peu de
ressources. Ce protocole permet de créer rapidement des itinéraires réseaux, de partager les
connaissances en matière de routage et d’adapter la topologie de manière efficace. Il satisfait les
besoins de certains domaines d’application de l’IdO comme l’automatisation des bâtiments et maisons
connectés aussi la surveillance de l’environnement (réseaux de capteurs). [14]
16
Chapitre I L’internet des Objets
17
Chapitre I L’internet des Objets
18
Chapitre I L’internet des Objets
XI. Conclusion
Dans ce chapitre nous avons présenté l'IdO, et quelques définitions de ses concepts de base, son
évolution et son architecture, puis nous avons abordé son fonctionnement et ses domaines
d’application, et nous avons terminé par la présentation de la sécurité de l’IdO.
19
Chapitre II
La
Sécurité
Dans
L’internet
Des
Objets
Chapitre II La sécurité dans l’internet des Objets
I. Introduction
L’évolution d’internet vers l’internet des objets se fait grâce à l’intégration des systèmes
complexes, des objets communicants, localisables et mobiles les rendant de plus en plus autonomes.
Concernant la sécurité, l’IdO sera confronté à des défis plus critiques que ceux déjà posé dans l’Internet
classique. En effet, l’IdO étend la connectivité jusqu’à l’environnement des objets via l’Internet
traditionnel, le réseau mobile, les réseaux de capteurs et actionneurs etc., permettant ainsi une
communication inter-objets et une interaction avec ces objets. Nous devrions accorder plus d'attention
au problème de la sécurité dans l’IdO, notamment les services de la confidentialité, l’authenticité et
l’intégrité des données, ainsi que le respect de la vie privée. Dans ce chapitre nous allons présenter les
attaques visant l’internet des objets et les solutions nécessaires de sécurité contre ces attaques.
21
Chapitre II La sécurité dans l’internet des Objets
preuve qu’un utilisateur a envoyé (ou reçu) un message particulier, ainsi l’utilisateur ne peut nier
cet envoi (ou réception).
II.2Problèmes de sécurité dans l’IdO
II.2.1 Les vulnérabilités
Une vulnérabilité peut aussi être appelée "faille", un "défaut" ou "faiblesse". Une vulnérabilité
est une faiblesse du système qui le rend sensible à une menace. Ou bien «Une faiblesse dans un
système ou dans sa conception qui permet à un intrus d'exécuter des commandes, d'accéder à des
données non autorisées et / ou de mener des attaques par déni de service».[11]
On citer quelques vulnérabilités de l’IdO :
Interface web non sécurisée.
Mot de passe faible, devinable ou codé en dur.
Manque de mise à jour sécurisées.
Utilisation des composantslogiciels / bibliothèques non sécurisés ou obsolètes.
Protection insuffisante de la vie privée.
Authentification / autorisation insuffisante.
II.2.2 Exposition
L'exposition est un problème ou une erreur dans la configuration du système qui permet à un
attaquant de mener des activités de collecte d'informations. L'un des plus gros problèmes difficiles de
l'IdO est la résilience face à l'exposition aux attaques physiques.Dans la plupart des applications IoT,
les appareils peuvent être laissés sans surveillance et probablement placé dans un endroit facilement
accessible aux attaquants. Une telle exposition soulèvela possibilité qu'un attaquant puisse capturer
l'appareil, extraire des informations cryptographiquessecrètes, modifier leur programmation ou les
remplacer par des dispositifs malveillants sous le contrôle de l’agresseur.[17]
II.2.3 Menaces et attaques
Une menace est un danger qui existe dans l’environnement d’un système indépendamment de
celui-ci : accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si
elle modifie le contenu de l’information ou le comportement des systèmes de traitement. Le manque de
surveillance et de protection physique des objets communicants peut engendrer des attaques
potentielles portées sur le matériel telles que le vol, la corruption ou la contrefaçon de ces derniers pour
la récupération des données qui sont stockées sur ces dispositifs ou pour interrompre le bon
fonctionnement des réseaux ou les systèmes complexes qui les hébergent. De plus, les transmissions
sans fil sont réputées par leur forte vulnérabilité aux attaques de l’écoute passive, mais aussi les
attaques actives. [17]
22
Chapitre II La sécurité dans l’internet des Objets
Lecture du message : Les données sont envoyées en claire (conversation téléphoniques, emails,
fichier, etc.).Ces données peuvent contenir des informations sensibles ou confidentielles pour
empêcher la lecture des messages, on peut utiliser le cryptage.
Analyse du trafic :Si les messages sont illisibles, l’adversaire ne peut pas les lire mais peut
analyser le trafic, l’adversaire peut déterminer l’emplacement et l’identité des hôtes de la
communication et peut observer la fréquence et la longueur des messages échangés. Ces
informations peuvent être utiles à deviner la nature de la communication qui se déroule.[18]
Les attaques actives : Sont les attaques dans lesquelles l’attaquant tente de modifier l’information ou
crée un faux message. La prévention de ces attaques est assez difficile en raison d’un large éventail de
vulnérabilités physiques, de réseaux et de logiciels. Au lieu de la prévention, il met l’accent sur la
détection de l’attaque et la récupération de toute perturbation ou retard causé par celui-ci.[18]
23
Chapitre II La sécurité dans l’internet des Objets
Contrairement à l’attaque active, l’attaque passive est difficile à détecter car elle n’implique
aucune modification dans les données ou les ressources système. Ainsi, l’entité attaquée n’a aucune
idée de l’attaque. Bien que, il peut être empêché en utilisant des méthodes de cryptage dans lesquelles
les données sont d’abord codées dans le langage inintelligible à la fin de l’expéditeur, puis à la fin des
récepteurs, il est à nouveau converti en langage humain compréhensible.[18]
objectif de ce type d’attaque. La couche physique est très sensible aux attaques qui exploitent
l’accessibilité du support de transmission pour intercepter les communications ou pour causer
des problèmes plus graves comme, le brouillage qu’un attaquant puisse provoquer en envoyant
des signaux parasites qui interfèrent avec les fréquences radio qu’utilisent les nœuds capteurs
pour la communication. Si l’attaquant est assez puissant, ou encore s’il utilise plusieurs nœuds à
faibles puissances, la perturbation de communication peut s’étaler sur tout le réseau.
Injection de code malveillant : Un adversaire, dans ce type d’attaque pourrait insérer
physiquement un code malveillant dans un objet. L'objectif principal d'une telle injection est
d'obtenir un contrôle total du système IdO.
Falsification d'objets: La possibilité d'accéder à des objets IdO physiquement par les attaquants
est très élevée en raison que certains objets IdO peuvent être déployés dans des environnements
hostiles. Par conséquent, ces objets sont vulnérables aux attaques matérielles, les plus notables
sont l'extraction de clés cryptographiques, la modification du système d'exploitation ou du
micro-logiciel, etc.
Attaque Jamming : Une attaque bien connue dans les communications sans fil, qui consiste à
occuper le canal radio en envoyant des informations inutiles sur la bande de fréquence utilisée.
Ce brouillage peut être temporaire, intermittent ou permanent, et résultera dans l’incapacité des
nœuds légitime du réseau à envoyer et/ou recevoir des données.
Attaque d’inondation « HELLO »: de nombreux protocoles de routage utilisent le paquet
"HELLO" pour découvrir les nœuds voisins et ainsi établir une topologie du réseau. L’attaque la
plus simple pour un attaquant consiste à envoyer une inondation de tels messages pour inonder
le réseau et empêcher les autres messages d'être échangés.Cette attaque peut être considérée
comme une attaque de type Jamming.
II.4 Les attaques au niveau de la couche réseau :
Puisque l'objectif principal de la couche réseau de l'IdO est de transmettre les données collectées,
les problèmes de sécurité dans cette couche sont liés à la disponibilité des ressources du réseau. En
outre, la caractéristique de la communication M2M introduite par le réseau de l'IdO impose un
problème de sécurité de compatibilité. L'hétérogénéité des composants du réseau rend la réutilisation
des protocoles de réseau actuels inadéquate dans l'environnement IdO. Les attaquants peuvent exploiter
l'interconnexion entre les dispositifs IdO pour divulguer des informations privées et mettre en évidence
des activités criminelles.[19]
Sybil attack: Dans une attaque de type "Sybil attack”, un nœud malveillant (attaquant ou nœud
compromis), apparaîtra au reste du réseau comme un ensemble de nœuds avec des identifiants
différents, et enverra des informations incorrectes dans le réseau, afin de perturber son
fonctionnement.[19]
Man in the middle : Le concept de Man-in-the-Middle (MITM) désigne une attaque menée par
un pirate informatique qui cherche à interrompre et intercepter une communication entre deux
systèmes distincts. Ce type d’attaque peut être dangereux, car le pirate informatique intercepte
discrètement les messages entre deux parties pour les retransmettre, alors qu’elles pensent
25
Chapitre II La sécurité dans l’internet des Objets
Attaque de recherche par force brute : ce type d'attaque a été conçu pour pirater un
système IdO en brisant sa sécurité mécanismes tels que la cryptographie et l'authentification
à l'aide de différentes techniques.
Exploitation d'une mauvaise configuration : dans certains cas, plusieurs composants tels
que les systèmes d'exploitation, les bases de données et les serveurs peuvent être utilisés pour
prendre en charge l'exécution d'applications IdO. Ainsi, une configuration incorrecte de ces
composants peut entraîner des problèmes de sécurité dans l'application IdO.[19]
Injection SQL : l'un des types de code les plus courants l'injection est l'injection SQL. Les
injections SQL se produisent lorsqu'un l'acteur malveillant saisit une requête SQL dans un
champ non sécurisé qui seront traités par une base de données SQL. Ce type de la menace est
répandu dans tous les différents types de systèmes, y compris l'IdO. Une préoccupation
majeure pour une injection SQL est que cela peut entraîner des élévations de privilèges,
accordant à l'attaquant plus accès au système.[19]
Malware: Un processus d’infection des applications Web avec un programme malveillant
s'appelle un malware. Récemment, un grand nombre de logiciels malveillants ont été conçus
pour attaquer les applications de l'Internet des Objets. [19]
II.6 Les attaques liées à la vie privée des utilisateurs
Les capteurs connectés à Internet et intégrés dans notre entourage (nos corps, nos maisons, nos
biens, etc.) récoltent des informations qui nous sont privées, à titre d’exemple : l’état de santé, la
localisation géographique, le contenu du réfrigérateur, … etc. Ces capteurs apprennent avec le temps
sur le comportement, les préférences et les habitudes de leurs utilisateurs et cela demande à ce que ces
utilisateurs aient le droit de se faire protéger la vie privée contre toute fuite d’informations qu’ils jugent
critiques, sur Internet. La confidentialité des données ainsi que l’identification des parties qui les
manipulent sur Interner. En d’autres mots, les utilisateurs doivent savoir qui utilise quoi comme
données les concernant et pour quelle raison. La protection de la vie privée (privacy) ne doit pas se
limiter à des solutions technologiques, mais doit comprendre des mesures juridiques, une régulation du
marché et des considérations socio-éthiques comme illustré sur la Figure2.3. [20]
27
Chapitre II La sécurité dans l’internet des Objets
Les attaques les plus courantes contre la vie privée des utilisateurs sont [21]:
Data mining: Permet aux attaquants de découvrir des informations qui ne sont pas anticipées
dans certaines bases de données.
Cyber espionnage: Utilisation de techniques de piratage et de logiciels malveillants pour
espionner ou obtenir des informations secrètes d'individus, d'organisations ou du gouvernement.
Eaves dropping (écoute clandestin) : Ecouter une conversation entre deux parties.
Tracking (le suivi): Les mouvements des utilisateurs peuvent être suivis par le numéro
d'identification unique (UID). Le suivi de la localisation d'un utilisateur facilite l'identification du
thème dans les situations dans lesquelles il souhaite rester anonyme.
Attaques par force brute : Utilisation d’outils de piratage pour essayer toutes les combinaisons
Possibles de mots de passe afin de découvrir des mots de passe valides.
28
Chapitre II La sécurité dans l’internet des Objets
L’utilisation de protocoles sécurisés d’échange de clés : le plus courant étant le protocole Diffie-
Hellman, mais ce dernier nécessite auparavant d’avoir authentifié les périphériques concernés pour
éviter l’interception par un tiers.
L’utilisation de mécanismes anti-rejeu, comme les authentifications par challenge ou les numéros
de séquence uniques et authentifiés.
L’utilisation de mesures anti-brouillage.
L’utilisation de système de détection d'intrusion (IDS) et réseau privé virtuel (VPN).
29
Chapitre II La sécurité dans l’internet des Objets
a. Clé globale: Une clé est partagée par l’ensemble du réseau. Pour envoyer un message, l’information
est chiffrée avec cette clé. Une fois le message reçu, le message peut être déchiffré avec cette même clé
(principe de la clé symétrique). C’est la solution la moins coûteuse en termes d’énergie, mais avec la
sécurité la moins importante. Si un agresseur récupère la clé, il peut déchiffrer tout le réseau.
b. Clé partagée par paire de nœuds : Chaque nœud possède une clé différente pour communiquer
avec un nœud voisin qui partage cette clé. Ainsi si un nœud possède" voisins, il aura "n" clés à stocker
pour pouvoir communiquer avec ses voisins. Dans cette solution, un nœud qui cherche à envoyer un
message, doit l’encrypter avec la clé du voisin qui recevra l’information. Le nœud voisin devra
déchiffrer l’information pour la chiffrer à nouveau avec la clé qui correspond au destinataire suivant.
C’est la solution cryptographique la plus sécurisée (l’agresseur doit récupérer chaque clé par paire de
nœuds pour avoir accès à toute l’information), mais aussi la plus coûteuse en terme d’énergie et de
latence. Chaque nœud intermédiaire doit déchiffrer le message du prédécesseur, puis le chiffrer avant
de l’envoyer au nœud suivant.
c. Clé partagée par groupe de nœuds: Dans ce cas de figure, chaque groupe ou cluster partage une
clé en commun qui lui permet de communiquer à l’intérieur du groupe. Les nœuds maîtres
communiquent entre eux avec, soit une clé commune à tous les clusters heads, soit une clé commune
par paire de cluster head. Cette solution est une solution hybride des deux premières techniques de
chiffrement et apporte un compromis entre sécurité et consommation d’énergie.
d. Clé individuelle: Dans cette solution chaque nœud possède une clé personnelle pour chiffrer son
information. Cette clé n’est connue que de la base. Ainsi un message envoyé par ce nœud circulera de
manière cachée sur le réseau jusqu’à atteindre la base. Si cette solution est intéressante en termes de
sécurité, elle n’apporte qu’une possibilité de communication sécurisé entre un nœud et la base, mais
pas entre nœuds.
Génération
Une solution consiste à utiliser une clé de génération. A chaque période ou génération, la
base envoie une nouvelle clé à l’ensemble du réseau. Cette technique est peu coûteuse en terme
d’énergie et facile à déployer. Cependant elle ne s’adresse qu’à des réseaux fermés, qui ne peuvent pas
accepter de nouveaux nœuds.
L’indice de confiance et la réputation
Une solution consiste à utiliser les mécanismes de confiance et de réputation que l’on peut trouver
dans les réseaux pair à pair, les réseaux de communauté ou bien encore dans les sites marchands
comme EBay.A l’aide de ces indices de confiance, un nœud va alors choisir le routage le plus adapté
pour transmettre son information. Contrairement à des protocoles classiques où le nœud chercherait le
chemin le plus rapide en nombre de sauts ou de distance géographique, il va choisir ici de transmettre
son information via les nœuds avec les indices de confiance les plus élevés, en d’autre terme, la route
qui lui semble la plus sûre.
30
Chapitre II La sécurité dans l’internet des Objets
basé sur une clé partagée entre les différents acteurs de l’échange. Nous pouvons donc chiffrer et
déchiffrer le message/fichier avec la même clé, là elle est la base des différents algorithmes. Le
principe est qu’une clé donnée, traitée par un algorithme permet de chiffrer et déchiffrer nos messages.
Les principaux types de chiffrement à clefs privées utilisés aujourd’hui se répartissent en deux
grandes catégories : chiffrement par flots et chiffrement par blocs. [25]
Chiffrement par flot
L’idée de base d’un chiffrement par flot est de diviser le texte en petits blocs, un bit ou un octet, et
de coder chaque bloc en fonction de nombreux blocs précédents. Chiffrement par flot utilisent une clé
de chiffrement différente, une valeur qui doit être introduite dans l’algorithme, pour chaque bit ou
octet, de sorte que le même bit ou octet produit un texte chiffré différent chaque fois qu’il est chiffré.
Certains algorithmes de chiffrement par flot utilisent un générateur de flux de clés, qui produit un flux
de bits aléatoire ou presque aléatoire. Le chiffrement effectue une opération booléenne, connue sous le
nom de OU exclusif, entre la clé et le texte en clair pour produire un texte chiffré.[26]
32
Chapitre II La sécurité dans l’internet des Objets
utilisée pour chaque bloc et c’est la clé de chiffrement qui détermine l’ordre dans lequel la substitution,
le transport et d’autres fonctions mathématiques sont effectuées sur chaque bloc. [26]
Les algorithmes de chiffrement par blocs peuvent être utilisés suivant différents modes, dont les
deux principaux sont le mode ECB (Electronic Code Boock) et le mode CBC (Chipher Block
Chaining).
Le mode ECB (Electronic Code Book)
C’est le mode le plus simple. Le message, M, est découpé en blocs, (𝑚𝑖 ) i≥1, et chaque bloc est
crypté séparément par 𝑐𝑖 = 𝐸(𝑚𝑖 ).
Où 𝐸 = 𝐸𝑘 dépend de la clé secrète 𝑘 et est 𝑐𝑖 le bloc crypté correspondant.
Le problème de ce mode est que deux blocs clairs identiques donnent toujours le même bloc
chiffré pour une clé 𝑘fixée. Il n’offre donc aucune sécurité et n’est par conséquent pas utilisé.
Le mode CBC (Cipher Block Chaining)
Ce mode a été introduit pour qu’un bloc ne soit pas codé de la même manière s’il apparaît dans
deux messages différents ou s’il apparait deux fois dans un message.
33
Chapitre II La sécurité dans l’internet des Objets
IV. Conclusion
Dans ce chapitre nous avons évoqué la sécurité dans l’Internet des Objets, et nous avons vu les
différentes vulnérabilités et menaces que présente sur les différentes couches de l’IdO. Après nous
avons abordé la façon de sécuriser un objet connecté, des RCSFs et autre solutions. Dans le prochain
chapitre nous allons présenter la cryptographie moderne dédiée pour l’IdO.
34
Chapitre III
La
Cryptographie
Léger
Chapitre III La cryptographie légère
I. Introduction
La cryptographie pourrait être l'une des mesures efficaces pour garantir la
confidentialité, l'intégrité, l'authentification ainsi que la non répudiation des données
transmises au traversdes dispositifs IdO. En d’autres termes, c’est une solution pour
sécuriser les données stockées ou transitant sur le réseau. Cependant, les algorithmes
cryptographiques conventionnels s’exécutant habituellement sur un
ordinateurperformant ne s'intègrent pas dans les appareils IdO à ressources limitées,
cela en raison de leurs besoins élevés en ressources. Une version plus légère de ces
solutions, appelée cryptographie légère, peut relever ces défis afin de sécuriser la
communication entre appareils IdO.
La plupart des appareils IdO (tels que les RFID et les capteurs) sont de petite
taille et sont équipés de ressources limitées telles qu'une petite mémoire (RAM, ROM)
pour stocker et exécuter l'application, une faible puissance de calcul pour traiter les
données, une batterie limitée (ou pas de batterie en cas de tags RFID passifs), petite
surface physique pour encastrer l'ensemble. De plus, la plupart des appareils IoT
traitent de l'application en temps réel où une réponse rapide et précise est nécessaire.
Cette dernière, doit être sécurisée malgré les ressources disponibles ce qui constitue
36
Chapitre III La cryptographie légère
une tâche difficile. Les concepteurs d'appareils IdO sont confrontés à plusieurs risques
et défis, notamment la capacité énergétique et la sécurité des données.[29]
La dernière caractéristique dela sécurité est remplie par l'adoption de l'une des
six structures internes (SPN, FN, GFN, ARX, NLFSR, Hybrid) pour immuniser contre
les attaques de sécurité.[31]
37
Chapitre III La cryptographie légère
Débit (throughput) : Le débit dans le matériel peut être mesuré en termes de texte
brut traité par unité de temps (bits par seconde) à une fréquence de 100 KHz , alors
que dans le logiciel, il s'agit de la quantité moyenne de texte brut traité par cycle
d'horloge CPU à une fréquence de 4 MHz .
38
Chapitre III La cryptographie légère
Un chiffrement par bloc est préféré au chiffrement par flux dans les appareils
IdO à ressources limitées. La construction d’algorithmes de chiffrement par bloc suit
quelques principes. Nous allons détailler ici les deux principes énoncés par Claude
Shannon « confusion etdiffusion »ainsi que le principe de construction itérative des
chiffrements par bloc. [Sha49].
39
Chapitre III La cryptographie légère
III.3.2Chiffrement itératif
Figure 3.3 : Schéma générique d’un chiffrement itératif transformant un texte clair m en
un texte chiffré c à l’aide de la clé K.
40
Chapitre III La cryptographie légère
41
Chapitre III La cryptographie légère
Figure 3.5 :Trois tours d’un schéma de Feistel (à gauche) et son inverse (à droite).
42
Chapitre III La cryptographie légère
Hybrid : Le chiffrement hybride combine trois types (SPN, FN, GFN, ARX,
NLFSR) ou même mélange les propriétés de bloc et de flux pour améliorer des
caractéristiques spécifiques (par exemple, débit, énergie, GE, etc.) en fonction des
exigences de son application.[31]
IV. Quelques chiffrements par bloc léger pour la sécurité des IdO
On présente ici différents algorithmes de chiffrement par bloc léger :
PRESENT
Présenté à CHES 2007, PRESENT est le plus connu des chiffrements légers et fait
désormais parti du standard ISO/IEC 29192 sur la cryptographie légère. Il chiffre
des messages de 64 bits avec des clés de 80 ou 128 bits. Il s’agit d’un SPN sur 31
tours, chaque tour se composant successivement d’une addition de sous-clé, d’une
couche de S-box 4 bits en parallèle et enfin d’une permutation des bits. Un tour de
PRESENT est donné à la figure 3.7 :
À cause du choix d’une permutation des bits pour sa couche de diffusion, PRESENT
est un chiffrement très orienté matériel. En effet, cette dernière ne coûte quasiment
rien en matériel et la S-box 4 bits 28 GE.[35]
SIMON
Proposé par la NSA en 2013, SIMON est une famille de chiffrement lightweight basé
sur un schéma de Feistel. Cette famille se compose de 10 variantes avec différentes
tailles de message et entre une et trois tailles de clé pour chaque taille de message. Les
différentes combinaisons sont données par la table 3.3 en même temps que le nombre
de tours pour chaque version de SIMON.
43
Chapitre III La cryptographie légère
44
Chapitre III La cryptographie légère
SPECK
Tout comme son frère SIMON, SPECK est une famille de chiffrements
lightweights présentés par la NSA en 2013. Il s’agit d’un schéma de Feistel modifié
pouvant prendre différentes tailles de message et de clé, comme donné à la table 3.2 :
45
Chapitre III La cryptographie légère
AES
Les sous-versions d’AES (Advanced Encryption Standard) avec quelques
modifications ont approches réussies éprouvées vers les chiffrements par blocs LWC.
Est un algorithme de chiffrement par bloc symétrique. Cet algorithme utilise
exclusivement des blocs de 128 bits et son fonctionnement est basé sur des tours,
c’est-à-dire que l’algorithme répète plusieurs fois les mêmes actions pour chiffrer le
message. Le nombre de tour est très important car ce dernier assure la sécurité de
l’algorithme. Plusieurs tailles de clés sont disponibles pour cet algorithme, ces tailles
ont un impact sur le nombre de tours qui seront effectués par l’algorithme :
• AES-128 : 10 tours
• AES-192 : 12 tours
• AES-256 : 14 tours
46
Chapitre III La cryptographie légère
SubBytes: chaque entrée est remplacée par un autre mot de 8 bits donné par un
tableau de correspondance.
ShiftRows: les entrées sont d´écalées suivant un décalage circulaire à gauche
d’un nombre de cases dépendant de la ligne.
MixColumns: chaque colonne est remplacée par une nouvelle colonne, obtenue
en transformant la colonne en un polynôme et en multipliant par un polynôme
fixé.
AddRoundKey: chaque entrée est remplacée par le ou exclusif entre cette
entrée et l’entrée correspondante dans une matrice 4 * 4 construit à partir de la
clé.
XTEA
XTEA (Extended TinyEncryption Algorithme) est un algorithme
cryptographique léger, conçu par Needham et Wheeler, a été publié sous forme de
rapport technique en 1997. Le chiffrement résultait de la correction de certaines
faiblesses du chiffrement TEA (également conçu par Wheeler et Needham), qui
était utilisé dans la console de jeu Xbox de Microsoft. XTEA est un chiffrement
Feistel à 64 tours avec une taille de bloc de 64 bits et une taille de clé de 128 bits.
Chaque bloc d'entrée est divisé en deux moitiés Ln et Rn qui sont ensuite appliqués
à une routine similaire à un réseau Feistel pour N tours, où N vaut généralement
32.La plupart des réseaux Feistel appliquent le résultat d'une fonction de mélange à
la moitié des données en utilisant XOR comme fonction réversible. [38]
47
Chapitre III La cryptographie légère
Méthodologie :
L'entrée XTEA 64 bits est divisée en deux variables 32 bits (Ln, Rn).
La clé secrète qui est de 128 bits générée par le registre de décalage à
rétroaction linéaire est divisée en quatre clés de 32 bits, c'est-à-dire K1, K2, K3,
K4.
Les décalages logiques à gauche de Rn de 4 bits sont notés Rn<< 4.
Le décalage logique à droite de 5 bits lorsque Rn>> 5.
Opération XOR au niveau du bit entre les données décalées.
Addition modulo 232 opérations pour maintenir la longueur de bit.
Fonction XOR LFSR et Delta avec données décalées.
Ce processus effectue 64 cycles d'encodage de texte en clair
(Ln, Rn) sont les entrées du n-ième tour, pour 1≤n≤64. La sortie correspondante du
n-ième tour est (𝐿𝑛+1, 𝑅𝑛+1 ), où 𝐿𝑛+1 = Rn et 𝑅𝑛+1est calculé à l'aide des équations
suivantes :
If n =2i – 1
And if n = 2i,
48
Chapitre III La cryptographie légère
VI. Implémentation
La partie implémentation de notre projet consiste à implémenter deux algorithmes
de chiffrement par bloc léger sur Raspberry Pi et évaluer les temps de calcul de
chiffrement et de déchiffrement.
VI.1.1Raspberry Pi :
49
Chapitre III La cryptographie légère
Caractéristiques techniques :
Taille : 85.60 mm × 53.98 mm.
Poids : 45 gr.
Processeur: 700 MHz ARM1176JZF-S core (ARM11) .
Système sur puce (Soc) : BroadcomBCM2835.
Processeur graphique (GPU) : décodeur BroadcomVideoCore IV, API logicielle
vidéo OpenGL ES 2.0, MPEG-2 et VC-1, décodage vidéo 1080p30 h.264/MPEG-4
AVC.
Mémoire (SDRAM) : 256 Mo [Modèle A] ou 512 Mo [Modèle B]] partagée avec le
processeur graphique.
Ports USB 2.0 : 1 [Modèle A] ou 2 [Modèle B]
Sortie vidéo : RCA Composite (PAL et NTSC) et HDMI (rev 1.3 & 1.4).
Sortie audio : 3.5 mm jack, HDMI.
Unité de lecture-écriture de carte mémoire : SDHC / MMC / SDIO.
50
Chapitre III La cryptographie légère
Réseau : 1 port réseau Fast Ethernet (10/100 Mbits/s) sur le [Modèle B]]
uniquement.
Périphériques bas niveau : 8 × GPIO, UART, bus I²C, bus SPI .
Besoin en alimentation : 5 volt via MicroUSB ou GPIO ; 300 mA (1.5 W) [Modèle
A] ou 700 mA (3.5 W) [Modèle B].
VI.2 Langage utilisé
Python: Python est un langage de programmation interprété, orienté objet, de
haut niveau et doté d'une sémantique dynamique. Ses structures de données intégrées
de haut niveau, combinées à un typage dynamique et à une liaison dynamique, le
rendent très attrayant pour le développement rapide d'applications, ainsi que pour une
utilisation en tant que langage de script ou de colle pour relier des composants
existants entre eux. La syntaxe de Python, simple et facile à apprendre, met l'accent sur
la lisibilité et réduit donc le coût de la maintenance du programme. Python prend en
charge les modules et les paquets, ce qui encourage la modularité des programmes et
la réutilisation du code.
VI.3 Expérimentation
VI.3.1 AES :
Le tableau suivant représente les résultats obtenus après l’exécution de
l’algorithme AES par rapport au temps d’exécution et la taille de message:
Taille de message (octet) Temps de chiffrement Temps de déchiffrement (ms)
(ms)
3 15.7 31.29
5 30.08 31.21
7 46.78 31.11
Tableau3.5: Temps de chiffrement et déchiffrement AES
51
Chapitre III La cryptographie légère
VI.3.2 XTEA
Le tableau suivant représente les résultats obtenus après l’exécution de
l’algorithme XTEA par rapport au temps d’exécution et la taille de message:
Taille de message (octet) Temps de chiffrement Temps de déchiffrement (ms)
(ms)
3 31.164 31.1632
5 46.819 46.469
7 62.641 46.921
Tableau3.6 : Temps de chiffrement et déchiffrement XTEA
52
Chapitre III La cryptographie légère
Cette comparaison permet d'extraction que l’AES plus inférieur que l’algorithme
XTEA aussi en termes de la zone de la porte (Gate area), Exigences
d'alimentation (power).
VII. Conclusion :
LWC est une nouvelle approche destinée aux applications de sécurité intelligentes
dans les dispositifs de traitement de données à faible consommation d'énergie.
Dans ce chapitre nous avons présenté la cryptographie légère, puis nous avons
présenté quelques algorithmes cryptographiques et nous avons discuté les résultats de
simulation de ces algorithmes sur une RaspBerry et nous les avons comparés.
53
Conclusion Générale
Conclusion générale
L’Internet a connu une mutation de l’Internet classique vers l’Internet des Objets
où nous avons la possibilité de fusionner parfaitement le monde réel et le monde virtuel.
Cela grâce au déploiement massif des périphériques intelligents, ce qui ouvre de
nouvelles orientations intéressantes pour la recherche et l’industrie.
La sécurité devient de nos jours une préoccupation majeure pour les objets
connectés à internet (téléphone, caméra, PC, capteurs/actuateurs, réfrigérateurs, véhicule,
etc.). De plus, l’IdO posera plusieurs nouveaux problèmes liés à l'utilisation efficace des
ressources (énergie, stockage, calcul, transmission) dans les objets à faible capacité de
ressources. Dans ce mémoire nous nous sommes intéressés au problème lié à la sécurité
de l’Internet des Objet, dans lequel nous avons effectué une étude générale sur les
vulnérabilités et les attaques que l’IdO rencontre, puis nous avons abordé les différentes
solutions proposées en particulier la cryptographie légère ; par la suite nous allons
analyser les résultats de quelques travaux réalisés et nous allons comparer entre deux
algorithmes légers, à savoir: AES et XTEA et cela sur la plateforme Raspberry.nous
avons remerqué à partir de cette comparaison que XTEA est viable pour les applications
nécessitant des vitesses élevées, tout en notant qu'il est plus lent qu'AES (Advanced
Encryption Standard).
54
Liste de Figure
Chapitre I :
Chapitre II :
Chapitre III:
Liste de Figure
Figure 3.1: Les défies de la cryptographie dans les appareils IdO.
Figure 3.3: Schéma générique d’un chiffrement itératif transformant un texte clair m en
un texte chiffré c à l’aide de la clé K.
Figure 3.5: Trois tours d’un schéma de Feistel (à gauche) et son inverse (à droite).
Chapitre III :
Tableau 3.2 : Tailles de message et de clés possibles et nombre de tours correspondant pour
la famille SIMON.
Tableau 3.3 : Tailles de message et de clés possibles ainsi que valeurs des rotations et
nombre de tours correspondant pour la famille SPECK.
[3] : Sécurisation de l’Internet des objets Mohamed Tahar Hammi- Thèse de doctorat de
l'Université Paris-Saclay préparée à Télécom Paristech.
[4]:Mr : TIZZAOUI YOUVA « Internet des Objets « IoT » Application : Industrie 4.0,
Mémoire fin d’Études en vue de l’obtention du diplôme master Télécommunication.
[5] : https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-
dimensionsdesécurité
[6] : Dave Evans, Livre blanc : L’Internet des Objets, Comment l’évolution actuelle
d’Internet transforme-t-elle le monde ?
[11] : Mémoire de master académique thème :Défis de sécurité de l’Internet des Objets
Problèmes et solutions
[13] :Yacine Challal, « Réseaux de Capteurs Sans Fils », Cours, Systèmes Intelligents pour le
Transport, Université de Technologie de Compiègne, France, 17 Novembre 2008.
[14] :thèse de doctorat Solutions de Sécurité pour l’Internet des Objets dans le Cadre de
l’Assistance à l’Autonomie à Domicile
[15]:Yacine Challal :Sécurité de l’Internet des Objets : vers une approche cognitive et
systémique. Réseaux et télécommunications
[17] : Mohamed Abomhara and Geir M. Køien :Cyber Security and the Internet of Things
Vulnerabilities, Threats, Intruders and Attacks
[20] : Yacine Challal :Sécurité de l’Internet des Objets vers une approche cognitive et
systémique [21]: Mohamed Abomhara ,Geir M. Køien :Cyber Security and the Internet of
Things: Vulnerabilities, Threats, Intruders and Attacks
[22]: Tebib Samia , Soualah Abdelghani : La Sécurité Des Données Dans L’Internet Des
Objets (IoT) [23]: Yasmine HARBI : Security in Internet of Things A thesis presented by
[26] :Ferik Brahim, Guerfi Afif :Technique d’encryption efficace dédiée pour une donnée
volumineuse.
[27] : Fatma MERABET :Solutions de Sécurité pour l’Internet des Objets dans le Cadre de
l’Assistance à l’Autonomie à Domicile.
[28] :Vignesh Ballal1 , Kiran Kumar V.G2 , MeghaN3 , Shanta Rama Rai4 : A Study and
Comparison of Lightweight Cryptographic Algorithm
[29] : B. J. Mohd, T. Hayajneh, and A. V. Vasilakos, ‘‘A survey on lightweight block ciphers
for low-resource devices: Comparative study and open issues
[32] : https://www.nec.com/en/global/techrep/journal/g17/n01/170114.html
[36] :Ajay Kumar :A Review on Lightweight cryptography algorithms for data security and
authentication in IoTs .
Références
[38]:VigneshBallal1 ,Kiran Kumar V.G2 , MeghaN3 , Shanta Rama Rai4:A Study and
Comparison of Lightweight Cryptographic Algorithm
[39]:https://lea-linux.org/documentations/Pr%C3%A9sentation_du_Raspberry_Pi
Abstract
The Internet is a global computer network, which is progressively evolving into a vast Internet of Things (IoT)
network, connecting billions of people and tens of billions of objects. Internet of Things refers to the ubiquity around us
of various wireless technologies such as tags, sensors, actuators, mobile phones and RFIDs that, through unique
addressing schemes, these objects interact with each other and cooperate to achieve the common objectives. However,
the Internet of Things poses several problems of heterogeneity, routing and identification and security because of these
limits in terms of (memory, energy, computing power), and since the IoT is deployed in several fields (health, industry,
home automation ...), it requires a high level of security.
For this purpose, we will study through this topic the various vulnerabilities and attacks that the IoT encounters,
the various solutions proposed and in particular the lightweight cryptographic algorithms, later we will analyze the
results of some work done and compare between AES and XTEA on Raspberry platform.
Résumé
Internet est un réseau informatique mondial, qui se transforme progressivement en un réseau étendu dit Internet
des Objets (IdO), reliant des milliards d'êtres humains et des dizaines de milliards d'objets.
Internet des Objets désigne l'omniprésence autour de nous de diverses technologies sans fil telles que les
étiquettes, les capteurs, les actionneurs, les téléphones mobiles et les RFID qui, à travers des schémas d'adressage
uniques, ces objets interagissent les uns avec les autres et coopèrent pour atteindre les objectifs communs.Cependant,
l'IdO pose plusieurs problèmes de l'hétérogénéité, de routage, d’identification et de sécurité à cause de ces limites en
terme de (mémoire, énergie, puissance de calcul), et vu que l’IdO est déployé dans plusieurs domaines (la santé,
l'industrie, la domotique…), elle requiert un niveau de sécurité élevé. Pour cela, nous allons étudier à travers ce sujet les
différentes vulnérabilités et attaques que l'IdO rencontre, les différentes solutions proposées et en particulier les
algorithmes cryptographiques légers, par la suite nous allons analyser les résultats de quelques travauxréalisés et nous
allons comparer entre deux algorithmes légers, à savoir: AES et XTEA et cela sur la plateforme Raspberry.