Vous êtes sur la page 1sur 70

‫الجمـهورية الجزائرية الديمقراطية الشعبيـة‬

‫وزارة التعليم العالي والبحث العلمي‬


‫ مـوالي الطـاهـر‬.‫جـامعـة سع ـيـدةد‬
‫كـليـة التكنولوجيا‬
‫ اإلعالم اآللي‬:‫قسم‬

Mémoire de Master
Spécialité : Réseaux Informatiques et Systèmes Répartis

Mécanisme de chiffrement dans


l’internet des objets :Etude et
performances
(Cryptographie légère)

Présenté par : Dirigé par :

SAYAH Hanane Dr.TALEB Fadia


SEMAI Souhila

Promotion 2021 - 2022


Nous commençons par remercier dieu qui nous a donnes volonté, courage et surtout
patience

Pour pouvoir produire ce document et faire face à toutes les contraintes qui sont
posées au cours de son élaboration.

Nous remercions ensuite toutes les personnes qui nous ont soutenus, encouragées,
conseillés

Ne serait-ce qu’une prière pour nous et pour le meilleur aboutissement de notre


courage. Une grande merci à Madame FADIA TALEB grâce à qui nous avons
obtenu notre sujet de fin d’étude.

On tient à remercier tout particulièrement qui se sont intéressés à mon travail et ont
accepté de le juger

Ainsi qu’à nos enseignants qui ont contribués de près ou de loin notre formation
qu’ils trouvent à travers ces quelques lignes l’expression de notre reconnaissance.
Dédicace
A chaque fois qu’on achève une étape importante dans notre vie, on fait une pose pour
regarder en arrière et se rappeler toute ces personnes qui ont partagé avec nous tous les
bons moments de notre existence, mais surtout les mauvaises.

Ces personnes qui nous ont aidés sans le leur dire, soutenus sans réserver, aimé sans
compter, ces personnes à qui notre bonheur devient directement le leur, à qui un
malheur en nous, en eux se transforme en pleur.

Je dédie ce modeste travail en signé de reconnaissance et de respect.

 A mon père qui m’a toujours poussé et motivé dans mes études.
 A ma très chère mère qui m’a fait protéger pendant toute ma vie.
 A mes frères « fethi », «Rochdi », « Amin » et « Hayda ».
 A mes chères sœurs.
 A ma chère Binôme « Hanane ».
 A qui j'ai vécu et partagé avec moi la douceur et l'amertume de la vie, surtout
dans cette période « Messaouda », « Amel », « RAdjaa » et « Chahinez »
 Sans oublier mes plus belle amies : « Asmaa », « Zhiroo », « Batita ».

SEMAI SOUHILA
D’abord, louange à Dieu qui nous avons guidé sur le droit chemin tout au long du
travail et qui nous avons inspiré les bons pas et les justes réflexes, sans sa miséricorde, ce
travail n’aura pas abouti.

A ma très chère mère, Autant de phrases aussi expressives soient-elles ne sauraient


montrer le degré d’Amour et d’affection que j’éprouve pour toi. Tu m’a soutenir et de
m’encourager durant toutes les années de mes études. Qu’ALLAH te protéger et te donner la
santé, le bonheur et longue vie.

À mon très cher père m’avoir soutenu moralement et matériellement jusqu’à ce jour,
pour leur amour, Leurs encouragements. Que ce travail, soit pour toi. Qu’ALLAH le tout
puissant te préserve, t’accorde santé, bonheur et te protège.

A mon cher frère YOUCEF et mes adorables sœurs « MERYAM, AMEL, et ma petite
DOUHA RACHA ».
A ma chère binôme SOUHILA .
A mes amis qui m'ont encouragé de près ou de loin « Amel , Messaouda,
Rajaa ,Narimane »
.
Sommaire
Introduction Générale……………………………………………………………...…I

Chapitre I
I. Introduction……………...………………………………………………....2
II. II. Définitions………...…………………………..………………………...2
II.1 L’internet des objets…………..……………………………………....2
II.2 Objet connecté……………………..………………………………….3
III. Historique et évolution………..………………………………..………….5
IV. Composants de l’ido..…………………………….…………...……………6
V. Caractéristiques fondamentales de l’IdO ..…………..……...…………..8
VI. Classification des modèles de communication pour l'IdO.….………….9
VI.1 Appareil à appareil ………...………………………......…...………..9
VI.2 Appareil à Cloud……………………………………....……...….…10
VI.3 Appareil à passerelle..........................................................................11
VII. Architecture de l’IdO…………….…………………………..…….……11
VII.1 Le domaine du réseau d’objets……………………….………...…11
VII.2 Le domaine du réseau cœur…………………………………..…...12
VII.3 Le domaine des applications M2M et applications clientes…..…12
VIII. Mise en place d’un l’IdO…………………….…………………………..12
IX. Technologies fondatrices de l'IdO…..…………………………………..13
IX.1 La technologie RFID………………………………………………..13
IX.1.1 Les différents composants d’un système RFID………………....13
IX .2 Réseaux de capteurs sans-fil (RCSF)…………………………..….14
X. Technologies de communication de l'Internet des Objets………..........15
X.1 Les technologies des couches physiques et liaison de données…….15
X.2 Les technologies de la couche réseau…………………………….....16
X.3 Les technologies de la couche transport………….…………………17
X.4 Les technologies de la couche application……………………..……17
X.5 Technologies Cellulaire………………………………………….…..17
XI. Domaines d'application de l'Internet des Objets…………………….....18
XII. Conclusion…………………………………………………………….…..19

Chapitre II
I. Introduction……………………………………………………………..21
II. II. La sécurité dans l’ido……………………………………………...…21
II.1 Objectifs de la sécurité……………………………………………..21
II.2 Problèmes de la sécurité dans l’ido………………………………..22
II.2.1 Les vulnérabilités……………...…………………………………...22
II.2.2 Exposition……………………………………………………...…...22
II.2.3 Menaces et attaques……………………….………………...……..22
 But et motivation de l'attaque................................................……23
 Types d’attaques…...................................................................…...23
 Classification des attaques..................................................……....24
II.3 Les attaques au niveau de la couche de détection physique…...….24
II.4 Les attaques au niveau de la couche application ………………….25
II.5 Les attaques au niveau de la couche réseau………………………..26
II.6 Les attaques liées à la vie privée des utilisateurs…………………..27
III. Solutions de sécurité IdO………………………………………………..28
III.1 La sécurisation d’un objet connecté……………………………….28
III.2 La sécurisation des protocoles de communication…………….....29
III.3 La sécurisation des RCSF……………………………………….….29
III.4 Solutions basées sur la cryptographie…………………………..…31
III.4.1 Chiffrement………………………………………………...…..….31
 Chiffrement Asymétrique…………………………………..….…31
 Chiffrement Symétrique…………………………...……………..32
III.4.2 Cryptographie à courbe elliptique (ECC)……….………………34
IV. Conclusion………………………………………………………………..34

Chapitre III
I. Introduction……………………………..……………………..………….36
II. Les défis de la cryptographie conventionnelle dans les appareils IdO….36
III. La cryptographie légère (lightweight cryptography)LWC……...….....37
III.1 Caractéristiques offertes par LWC………………………………..37
III.2 Mesures de performances matérielles et logicielles…………….…38
III.3 Chiffrement par bloc léger…………………………………...…….39
 Confusion & Diffusion…………………………………………….39
 Chiffrement itératif ……………………………………….………40
 Réseaux Substitution-Permutation…………………….……...41
 Schéma de Feistel……………………………………….………41
IV. Quelques chiffrements par bloc léger pour la sécurité du IoT…..……43
PRESENT…………………………………………………………………43
SIMON…………………………………………………………………….43
SPECK………………………………..…………………………………...45
AES………………………………………………………………..............46
XTEA……………………………………………………………………...47
V. Comparaison entre les algorithmes LWC………………………….......49
VI. Implémentation…………………………………………………………..49
VI.1 Outils utilisés………………………………………………..……….49
VI.1.1 RaspBerry…………………………………………………………49
VI.2 Langage utilisé…………………………………………………..…..51
VI.3 Expérimentation………………………………………………...….51
AES………………………………………………………..……………….51
XTEA……………………………………………………………………...52
VI.3.1 Comparaison entre AES et XTEA……………………………....52
VI.4 Discussion des résultats………………………………………….....53
VII. Conclusion……………………………………………………...………...53
Conclusion Générale……………………………………………………...54
Introduction Générale

Introduction générale
Internet a changé notre mode de vie au cours de ces dernières années et continue
de le faire, notamment avec le nombre croissant d’objets/appareils qui nous appartiennent
et qui sont connectés à Internet. Aujourd’hui, l’Internet des Objets(IdO), ou Internet of
Things (IoT) en anglais, est une base pour connecter des objets : des capteurs, des
actionneurs et d'autres technologies intelligentes, ajoutant ainsi une nouvelle dimension
au monde de technologie d'information et de la communication(TIC).
L’internet des Objets (IdO) est un concept dans lequel le monde virtuel des
technologies de l'information s'intègre parfaitement au monde réel des objets. Il permet
de relever certains défis technologiques auxquels la communauté fait face dans la vie de
tous les jours. Ce nouveau concept est une solution innovante pour réaliser une analyse
quantitative de tous les objets qui nous entourent. Une condition préalable requise pour
l’IdO est l'identification des objets.L'un des éléments importants dans le paradigme IoT
est les réseaux de capteurs sans fil (RCSFs). Ces RCSFs ont obtenu une popularité élevée
en raison de leur large éventail d'applications. Ces réseaux ont motivé beaucoup de
travaux de recherches en raison de leurs caractéristiques uniques qui les différencient des
réseaux câblés/sans-fil traditionnels.
Les technologies de communication sans fil sont sujettes à différents types de
menaces de sécurité et d'attaques, rendant ainsi les objets et les services IdO, une cible
privilégiée des attaquants. En effet, le déploiement des objets formant l’IdO dans un
environnement souvent sans surveillance, ainsi que les limites en protection physique et
en ressources (stockage, calcul, mémoire, énergie) de ces objets, rendent l’IdO vulnérable
(objets, réseaux, applications) à une variété d'attaques potentielles, pour lesquels les
solutions de sécurité conventionnelles sont mal adaptées.
La sécurité est parmi les principaux défis de l’Internet des Objets
(IdO).Cependant, aujourd’hui, les chercheurs dans ce domaine tentent de trouver des
solutions pour assurer la sécurité des objets connectés, des réseaux et garantir la
confidentialité et la sécurité de la vie privée des utilisateurs, tout en prenant en
considération les limites des dispositifs de l’IdO ( énergie, mémoire, puissance de calcul,
etc.) et en gardant les performances du réseau.
Vu les domaines d’application de l’IdO, le besoin d’apporter une solution de
sécurité fiable parait important, voire crucial, mais la problématique posée par la
faiblesse de calcul etde mémoire limitée des objets amènent à se poser des questions
nouvelles sur les méthodes de sécurité à utiliser.
La cryptographie est toujours considérée comme une des solutions dominantes
pour assurer la confidentialité et l’intégrité des informations, en utilisant des méthodes
mathématiques qui nous permettent de rendre les messages illisibles. L’utilisation de la
Introduction Générale

cryptographie implique souvent des calculs compliqués et intensifs, ce qui représente un


challenge à relever dans l’IdO. Il existe deux types de cryptographie : symétrique et
asymétrique, la première offre une performance de calcul plus intéressante sans utiliser
une clé extrêmement longue et comme on partage la même clé pour le chiffrement et le
déchiffrement, la mise en place d’une distribution sure des clés au sein d’un réseau
contenant un grand nombre de nœuds devient un problème complexe. La cryptographie
légèreaussi appelée cryptographie à bas coût (lightweightcryptography en anglais), a
alors pour but de concevoir et d’analyser de nouveaux outils de sécurité adaptés à ces
systèmes à fortes contraintes.
Dans ce travail, nous avons fait une étudesur la cryptographie légère et sur
quelques algorithmes LWC.
Notre travail est organisé en trois chapitres :
Chapitre I : Dans ce chapitre nous avons évoqué l’Internet des Objets, définition de ses
concepts de base, son évolution, son architecture, ses caractéristiques, modèles de
communications, fonctionnement, et ses domaines d’application.
Chapitre II : Nous avons présenté dans ce chapitre les vulnérabilités et les attaques
rencontrées dans l’Internet des Objet et les différentes solutions proposées pour l’Internet
des Objets.
Chapitre III :Nous avons présenté la cryptographie moderne dédiée à l’Internet des
Objets qui est la cryptographie légère.Puis nous avons représenté quelques algorithmes de
chiffrement légers et nous en avons choisis quelques-uns afin de les tester et les comparer
entre eux et cela dans des conditions similaires à ceux de la réalité. En d’autres termes,
des conditions qui tiennent compte de toutes les contraintes et les limitations.
Nous avons terminé notre travail par une conclusion générale.
Chapitre I
L’internet
Des
Objets
Chapitre I L’internet des Objets

I. Introduction
Internet des Objets (IdO ou IoT pour Internet of Things) est un réseau mondial d'objets qui
repose sur l'idée que tous les objets peuvent être connectés un jour à l’internet, ces objets sont
adressables de manière unique. Tout objet, y compris (des ordinateurs, des capteurs, des RFID et des
téléphones mobiles) seront en mesure d'émettre de l'information et éventuellement de recevoir des
commandes. L’IdO ouvre la voie vers une multitude de scenarios basés sur l'interconnexion entre le
monde physique et le monde virtuel. Cependant, il fait face à un nombre de problématiques qui
nécessitent d'être étudiées pour permettre à l'Internet des objets d'atteindre son plein potentiel.
Dans ce chapitre, nous présentons d'abord l'IdO, quelques concepts de base de l’IdO, son
évolution, son architecture, ensuite nous allons aborder ses différents domaines d’application, ses
techniques et technologies de communication, puis nous allons terminer par l’objectif de la sécurité, les
attaques et mécanismes de sécurité et nous terminons par une conclusion.

II. Définitions
II.1 L’internet des objets
L’internet des objets est définit par l’union international des télécommunications comme une
infrastructure mondiale pour la société de l’information, qui permet de disposer de services évolués en
interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la
communication existantes ou en évolution. Cela veut dire que l’internet des objets est apparu dans le
cadre d’une direction issue de la mécanisation et standardisation, appliquée à l’automatisation du
traitement du document et de l’information sur support matériel puis numériques. [1]
L’internet des objets est un réseau de réseau qui permet, via des dispositifs d’identification
électronique d’entités physiques ou virtuelles, dites objets connectés et des systèmes de communication
appropriés ou virtuel, sans fil notamment, de communiquer directement et sans ambiguïté, y compris au
travers de l’internet avec ces objets connectés et ainsi de pouvoir récupérer, stocker, transférer et traiter
sans discontinuités les données s’y rattachant. [2]
La diversité des définitions proposées pour l’IdO, et leur longueur très variable montrent bien
qu’il s’agit d’une notion complexe évolutive et susceptible de recevoir différentes formes
d’instanciation, ces instanciations sont souvent décorées du mot« smart », tels que : smart Citizen,
smart home, smart building, smartcity. Si le domaine d’application se trouve ainsi précisé le flou
demeure sur le contour et le contenu du système que l’on entend désigner. L’internet des objets
apparait infinie comme un concept fonctionnel très général qui associe trois composantes
fondamentales : les objets, les réseaux de communication et enfin les données. Le CERP-IdO « Cluster
des projets européens de recherche sur l’Internet des objets » définit l’Internet des objets comme : «
une infrastructure dynamique d’un réseau global. Ce réseau global a des capacités d’auto-
configuration basée sur des standards et des protocoles de communication interopérables. Dans ce
réseau, les objets physiques et virtuels ont des identités, des attributs physiques, des personnalités
virtuelles et des interfaces intelligentes, et ils sont intégrés au réseau d’une façon transparente ».

2
Chapitre I L’internet des Objets

Cette vision de l’internet des Objets introduira une nouvelle dimension aux technologies de
l’information et de la communication : en plus des deux dimensions temporelle et spatiale qui
permettent aux personnes de se connecter de n’importe où et à n’importe quel moment, nous aurons
une nouvelle dimension « objet »qui leur permettra de se connecter à n’importe quel objet, comme
montré sur la figure 1.1.[3]

Figure1.1 : Les trois dimensions de l’IdO.

II.2 Objet connecté


II.2.1 Définition d’un objet
Un objet est, avant toute chose, une entité physique ; par exemple, un livre, une voiture, une
machine à café électrique ou un téléphone mobile. Dans le contexte précis de l’Internet des objets, cet
objet possède au minimum un identifiant unique attaché à une identité exprimant d’une part ses
propriétés immuables (type, couleur, poids, etc.) et son état c’est-à-dire l’ensemble de ses
caractéristiques pouvant évoluer au cours du temps (position, niveau de batterie, etc.).
Dans le langage courant, ce sont les termes « objet connecté », parfois « objet intelligent » et
parfois « objet interactif » qui sont les plus utilisés tandis que dans les travaux de recherche
universitaire, on retrouve plutôt la terminologie « objet communicant ».
Le dictionnaire Larousse propose pour les différents mots entrant dans la composition de ces
expressions, les définitions suivantes :
 Objet: « Chose solide considérée comme un tout, fabriquée par l’homme et destinée à un certain
usage ».
 Connecter: « Unir, lier des choses entre elles » et au sens technique « Établir une liaison
électrique, hydraulique, … entre divers organes ou machine » ou « Etablir une liaison avec un
réseau informatique ».

3
Chapitre I L’internet des Objets

 Intelligent: « Se dit d'un bien dont la maintenance ou le fonctionnement sont assurés par un
dispositif automatisé capable de se substituer, pour certaines opérations, à l'intelligence
humaine».
 Interactif: « support de communication favorisant un échange avec le public »
 Communicant: « Se dit d’une chose qui communique avec une autre ».[4]

Figure1.2 :Quelques exemples d'objets connectés.

II.2.2 Définition d’un objet connecté


C’est un dispositif permettant de collecter, stocker, transmettre et traiter des données issues du
monde réel.Un objet connecté doit être adapté à un usage, il a une certaine forme d’intelligence.
Identifié et Identifiable de façon unique et ayant un lien direct ou indirect via un concentrateur «
Gateway » avec Internet.[4]
Un objet a trois éléments clés :
– Les données produites ou reçues, stockées ou transmises.
– Les algorithmes pour traiter ces données.
L’écosystème dans lequel il va réagir et s’intégrer.

4
Chapitre I L’internet des Objets

En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :
 Ergonomie : La taille et le design influenceront les mesures de sécurité acceptables par les
utilisateurs par exemple, la taille de l’écran pour taper un mot de passe.
 Puissance : Les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs
opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par
exemple : Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités
nécessitant un temps d’exécution importantsur l’Apple Watch.
 Connectivité : L’Internet des Objets utilise généralement du Bluetooth ou des protocoles
NFCacronyme de Near Field Communication, deux technologies ayant une portée et un débit
limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.
 Durée de vie de la batterie : Les algorithmes cryptographiques (comme du chiffrement /
déchiffrement asymétrique en temps réel) peuvent affecter durement la consommation
énergétique, même s’ils permettent de procurer un meilleur niveau de protection.
 Gestion des mises à jour : Il est indispensable de mettre à jour le système, sans interférer avec
l’utilisation de l’objet. Cela est particulièrement frappant dans le cas des voitures connectées que
l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour, ce qui peut prendre
plus de 45 minutes.[5]

III. Historique et évolution


L’expression « Internet of Things » a été introduite pour la première fois par Kevin Ashton durant
une présentation en 1999.En 1999, un groupe de recherche au Massachusetts Institute of Technology
(MIT) a établi les premiers prototypes des identificateurs automatiques (RFID : Identification par
Radio Fréquence) qui sont considérés comme un élément clé de la technologie de l’IdO. En 2005,
L’union internationale de Télécommunications (ITU, International Télécommunication Union), un
organisme de standardisation dans le domaine TELECOM publie un rapport technique consacré à
l’IdO, qu’elle présente comme une nouvelle révolution de l’Internet.

5
Chapitre I L’internet des Objets

Figure1.3: L’évolution de l’IdO.

En 2003, la population mondiale s’élevait à environ 6,3 milliards d’individus et 500 millions
d’appareils étaient connectés à Internet. L’idée de l’Internet des Objets est apparue en 2009, boosté par
l’apparition des Smartphones, et en 2010 le nombre d’appareils connectés à Internet a atteint 12,5
milliards.25milliards d’appareils sont connectés à Internet en 2015 et 50 milliards en 2020. Ces
estimations ne prennent pas en considération l’évolution rapide d’Internet ni des avancées
technologiques, mais uniquement les faits de l’heure actuelle. Le nombre de capteurs connectés à
Internet pourrait augmenter de plusieurs millions.[6]

Figure1.4 : L’évoulition de l’IdO.

IV. Composants de l’IdO


L’objet connecté est d’abord un objet qui a une fonction mécanique et/ou électrique propre, il
peut soit être conçu directement connectable, soit il est déjà existant et la connectivité est rajoutée à
6
Chapitre I L’internet des Objets

posteriori. L’objet connecté a pour fonction de collecter des données de capteurs, de traiter ces données
et de les communiquer à l’aide d’une fonction de connectivité et de recevoir des instructions pour
exécuter une action. Généralement ces fonctions de l’objet connecté nécessitent une source d´énergie,
surtout quand les données sont prétraitées directement dans l’objet. [7]

Figure1.5:Composants de l’IdO.

 Les capteurs : Les capteurs sont des dispositifs permettant de transformer une grandeur
physique observée (température, luminosité, mouvement etc.) en une grandeur digitale utilisable
par des logiciels. Il existe une très grande variété de capteurs de tous types, les objets connectés
ont souvent la fonction de captation de ces grandeurs physiques sur leurs lieux d’utilisation.
Exemple de capteurs: lumière, présence, proximité, position, emplacement, accélération,
rotation, température, humidité, son, vibration, électrique, magnétique, chimique, gaz, flux,
force, pression, niveau.etc [7]

Figure 1.6 : Capteurs.

 Les réseaux de capteurs : Afin de satisfaire les besoins de communication entre objets, les
capteurs sont équipes de dispositifs sans fil pour l’émission et la réception de données. Ce qui c
caractérise un réseau de capteurs, c’est que ces éléments sont de très petits appareils, dotés de
capacité de transmission sans fil. [7]
7
Chapitre I L’internet des Objets

 L’énergie: La plus importante contrainte à laquelle sont soumis les réseaux de capteurs est
l’énergie. L’autonomie temporelle des nœuds s’évalue en termes d’années. [7]
 Les actionneurs : Les actionneurs sont des dispositifs qui transforment une donnée digitale en
phénomène physique pour créer une action, ils sont en quelque sorte l’inverse du capteur.
Exemple d’actionneurs: afficheurs, alarmes, caméras, haut-parleurs, interrupteurs, lampes,
moteurs, pompes, serrures, vannes, ventilateur, vérins. [7]

Figure 1.7 : Actionneur.

 La connectivité: La connectivité de l’objet est assurée par une petite antenne Radio Fréquence
qui va permettre la communication de l’objet vers un ou plusieurs réseaux (qui sont détaillés
dans la section réseaux IdO). Les objets pourront d’une part remonter des informations telles
que leur identité, leur état, une alerte ou les données captées, et d’autre part recevoir des
informations telles que des commandes d’action et des données. Le module de connectivité
permet aussi de gérer le cycle de vie de l’objet, c’est-à-dire, l’authentification et
l’enregistrement dans le réseau, la mise en service, la mise à jour et la suppression de l’objet du
réseau. [7]

V. Caractéristiques fondamentales de l’IdO


Les caractéristiques fondamentales de l'IdO sont les suivantes [8]:
• Inter connectivité : Tout peut être interconnecté avec l'information mondiale et infrastructures de
communication.
• Hétérogénéité : les appareils de l'IdO sont hétérogènes car basés sur différents plates-formes
matérielles et réseaux. Ils peuvent interagir avec d'autres appareils ou services plates-formes à travers
différents réseaux.
• Changements dynamiques: L'état des appareils change de manière dynamique : en veille et au
réveil, connectés et/ou déconnectés ainsi que le contexte des appareils y compris l'emplacement et la
vitesse. De plus, le nombre d'appareils peut changer dynamiquement.
• Évolutivité: Le nombre d'appareils qui doivent être gérés et qui communiquent les uns avec les autres
seront au moins d’un ordre de grandeur plus grand que les appareils connecté à l'Internet actuel. Le
ratio de communications déclenchées par les appareils par rapport aux communications déclenchées
par les humains se déplacera sensiblement vers les communications déclenchées par les appareils.
8
Chapitre I L’internet des Objets

VI. Classification des modèles de communication pour l'IdO


Le paradigme de l'Internet des objets repose sur deux modèles d'interaction/communication :
Directe et transit. Lors de l'utilisation d'une connexion directe, un appareil IdO transmet des
informations soit à un autre appareil terminal IdO (par exemple, un capteur communiquant avec un
actionneur) soit à un service Cloud, qui traite les données et génère une réponse.
Pour les interactions de transit, un appareil dédié ou une passerelle joue le rôle d'intermédiaire en
recevant des informations d'autres appareils Ido et en envoyant les données collectées au fournisseur de
services applicatifs pour traitement ou, dans le cas du fogcomputing, en communiquant avec un
appareil dédié qui gère les demandes locales.
Comme mentionné ci-dessus, les modèles d'interaction directe incluent les échanges de données
d'appareil à appareil et d'appareil à cloud. La figure 1.8 présente une classification de haut niveau des
modèles de communication pour l'IdO. [9]

Figure1.8: Classification des modèles de communication dans les IdO [9].

VI.1 Appareil à appareil


Dans ce modèle, deux appareils ou plus sont directement connectés et échangent des données
entre eux, et non via un appareil intermédiaire (Fig. 1.9).
Le modèle appareil à appareil est particulièrement populaire pour les systèmes domotiques, les
systèmes CVC et la surveillance de la santé personnelle, caractérisés par des échanges à faible débit et
de petite taille de paquet, où les données ne doivent pas nécessairement être partagées avec plusieurs
personnes. Les objets d'appareil à appareil appartiennent au deuxième type d'appareils IdO, à
ressources limitées, et comprennent des appareils portables, des ampoules, des interrupteurs, des
9
Chapitre I L’internet des Objets

thermostats et des serrures de porte, un moniteur de fréquence cardiaque connecté à une montre
intelligente.[9]

Figure 1.9: Communication appareil à appareil.

VI.2 Appareil à cloud


Ce modèle de communication convient aux appareils relativement puissants qui peuvent
exécuter un serveur Web léger. En règle générale, les serveurs Web intégrés disposent de ressources
plus limitées que les clients qui y accèdent, tels que les navigateurs ou les téléphones mobiles. En
raison des optimisations efficaces des piles HTTP et TCP inter couches et de la relocalisation des
tâches gourmandes en calculs côté serveur, ces serveurs Web dotés de fonctionnalités avancées peuvent
avoir une empreinte mémoire aussi petite que 8 Ko.

Figure 1.10 : Modèle de communication directe (appareil à cloud).

10
Chapitre I L’internet des Objets

VI.3 Appareil à passerelle


Ce modèle repose sur la communication proxy, car l'appareil IdO utilise un appareil
intermédiaire pour accéder au fournisseur de services d'application, comme illustré à la Figure 1.11.
Dans ce modèle, l'appareil IdO n'est pas capable de prendre en charge directement les requêtes HTTP et
a besoin d'un appareil plus puissant. , comme un smartphone, qui connecte des dispositifs portables de
santé ou des trackers d'activité. Pour résoudre ce problème, une passerelle d'application agit comme un
proxy pour l'appareil en proposant une API REST et l'application externe peut communiquer avec le
proxy à l'aide d'un simple client HTTP. La passerelle peut être utilisée pour connecter toutes sortes
d'appareils IdO existants au réseau. Le rôle de la passerelle locale est généralement assuré par un
smartphone qui exécute une application pour communiquer avec l'appareil et transférer des données
vers le service cloud.

Figure 1.11: Modèle de communication Transit (appareil à passerelle).

VII. Architecture de l’IdO


Les racines de l’IdO remontent aux technologies M2M (machine à machine) pour le contrôle des
processus à distance. L’IdO qui est aujourd’hui un mélange de plusieurs technologies telles que la
RFID, NFC, les capteurs et actionneurs sans fil, le M2M, l’ultra bande ou 3/4G, IPv6, 6lowPAN, et
RPL nécessite la définition d’une architecture et des standards afin de faciliter son développement
dans le futur. L’ETSI propose une architecture découpée en trois domaines distincts : le domaine du
réseau d’objets, le domaine du réseau cœur d’accès et le domaine des applications M2M et
applications clientes. [10]
VII.1 Le domaine du réseau d’objets
Dans ce domaine nous trouvons les différentes technologies d’interconnexion des objets M2M,
RFID, Bluetooth, IETF6L low PAN, IETFRPL et des passerelles vers les réseaux cœur de transport.

11
Chapitre I L’internet des Objets

VII.2 Le domaine du réseau cœur


Dans ce domaine nous trouverons les différentes technologies de réseaux de transport et d’accès
comme xDSL, WIMAX, WLAN, 3/4G, etc… [10]

VII.3 Le domaine des applications M2M et applications clientes


Ce domaine est composé de plateformes M2M, les Middlewares et API des applications M2M,
processus métiers exploitant l’IDO, etc… [10]

Figure1.12 : L’architecture de l’IdO.

VIII. Mise en place d’un IdO


Les objets connectés (OC) sont au sein de l’IdO, mais il est important de pouvoir connecter
l’ensemble de ces objets, de les faire échanger des informations et interagir au sein d’un même
environnement. La mise en place de l’IdO passe par les étapes suivantes [11]:
 L’identification : Rendre possible l’identification de chaque élément connecté (IPV4, IPV6).
 L’installation de capteurs : Mise en place de dispositifs nous rapprochant du monde réel.
 La connexion des objets entre eux : Etablir une connexion entre tous les objets afin qu’ils
puissent échanger des informations (SigFox, LoRa, NFC, Bluetooth).
 L’intégration : C’est Intégration des objets pour que les données soient transmises d’une
couche à une autre (middlewares).
 La connexion à un réseau : Relier les objets et leurs données au monde informatique via un
réseau internet par exemple en utilisant (HTTP, REST, CoAP, MQTT)

12
Chapitre I L’internet des Objets

IX. Technologies fondatrices de l'IdO


Il existe plusieurs technologies utilisées dans le fonctionnement de l'IdO, nous mettons l'accent
seulement sur quelques-unes qui sont les technologies clés de l'IdO. Ces technologies sont les suivantes
: RFID, RCSFet M2M. Ellessont définies ci-dessous [12].
IX.1 La technologie RFID
Le terme RFID (Radio Frequency Identification) englobe toutes les technologies qui utilisent les
ondes radio pour identifier automatiquement des objets ou des personnes. Un système RFID est
composé généralement d’un lecteur et d’un marqueur (radio étiquette). Le lecteur émet en continu un
champ électromagnétique et en entrant dans la périphérie de ce champ l’étiquette munie d’une puce
nous délivre ses informations à travers son antenne. La technologie RFID a contribué d’une manière
conséquente à l’amélioration des systèmes automatisés en détection et en traçabilité. [12]
IX.1.1 Les différents composants d’un système RFID
 Lecteur RFID
Le lecteur RFID est un ensemble d’équipements fixes ou mobiles, constitué essentiellement
d’une antenne et d’un module RF. Dès lors que le tag se retrouve dans la zone d’action du lecteur,
une énergie est fournie au tag pour qu’il puisse fonctionner. Il envoie des commandes spécifiques et
reçoit en retour des informations contenues dans la puce. Dans un autre cas de figure le lecteur peut
lire et écrire, ainsi, les informations reçues sont envoyées vers un autre dispositif qui va se charger
du traitement des données (ordinateur). Les fréquences utilisées sont variables et dépendent du type
d’application. On distingue deux types de lecteurs [12]:
 Lecteur fixe: il est monté de manière fixe, sous forme de bornes ou bien de portiques.
 Lecteurmobile : prend l’apparence d’un flasher. Dans ce cas c’est le lecteur qui se déplace donc
plus besoin de déplacer le tag. Le choix d’un lecteur est très important. Il varie suivant la
fréquence d’utilisation et la puissance (champ d’action).
 Le tag RFID :

Le tag RFID est un circuit électronique qui comprend une puce et une antenne et qui répond aux
commandes émises par le lecteur. Il y a deux catégories : actives et passive ; le tag actif fournit lui
même son énergie à travers une batterie, le passif convertit le signal reçu en énergie afin de l’utiliser
pour transmettre.

13
Chapitre I L’internet des Objets

Figure 1.13: Technologie RFID.

IX .2 Réseaux de capteurs sans-fil (RCSF)


Définition d’un capteur
C’est un système qui sert à détecter, sous forme de signal souvent électrique, un phénomène
physique afin de le représenter. Les capteurs sont des petits appareils dotés d’une batterie, capables de
communiquer entre eux et de détecter des événements s’ils se trouvent à l’intérieur de leur rayon de
perception.
Un capteur est un petit appareil doté de mécanismes lui permettant de relever des informations
sur son environnement. La nature de ces informations varie très largement selon l’utilisation qui est
faite du capteur : ce dernier peut tout aussi bien faire des relevés detempérature, d’humidité ou
d’intensité lumineuse. Un capteur possède également le matériel nécessaire pour effectuer des
communications sans-fil par ondes radio.[13]
Définition d’un RCSF
Les réseaux de capteurs sans-fil sont considérés comme un type spécial des réseaux ad hoc où
l’infrastructure fixe de communication et l’administration centralisée sont absentes et les nœuds jouent,
à la fois, le rôle des hôtes et des routeurs. Les nœuds capteurs sont des capteurs intelligents « smart
sensors », capables d’accomplir trois tâches complémentaires : le relevé d’une grandeur physique, le
traitement éventuel de cette information et la communication avec d’autres capteurs. L’ensemble de ces
capteurs, déployés pour une application, forme un réseau de capteurs. Le but de celui-ci est de
surveiller une zone géographique ; On peut citer comme exemples un réseau détecteur de feu de forêt,
ou un réseau de surveillance de solidité d’un pont après un tremblement de terre. [13]
Les capteurs sont placés de manière plus ou moins aléatoire (par exemple par largage depuis un
hélicoptère) dans des environnements pouvant être dangereux. Toute intervention humaine après le
déploiement des nœuds capteurs est la plupart du temps exclue, le réseau doit donc s’autogérer. Afin
que les nœuds capteurs travaillent d’une façon coopérative, les informations recueillies sont partagées
14
Chapitre I L’internet des Objets

entre eux par voie hertzienne. Le choix du lien radio plutôt que du lien filaire permet un déploiement
facile et rapide dans un environnement pouvant être inaccessible pour l’être humain.[13]

Figure 1.14: Architecture du RCSF.

X. Technologies de communication de l'Internet des Objets


L’IdO permet l’interconnexion des différents objets intelligents via l’internet. Ainsi, pour son
fonctionnement, plusieurs systèmes technologiques sont nécessaires. L’IdO désigne diverses solutions
techniques (RFID, TCP/IP, technologies mobiles, etc.) qui permettent d’identifier des objets, capter,
stocker, traiter, et transférer des données dans les environnements physiques, mais aussi entre des
contextes physiques et des univers virtuels. En effet, bien qu’il existe plusieurs technologies utilisées
dans le fonctionnement de l’IoD, nous mettons l’accent seulement sur quelques-unes citées ci-dessous
[14].

Figure 1.15: Technologies de communication de l’IdO.

X.1 Les technologies des couches physiques et liaison de données


Bluetooth : Inventé en 1994 par la société suédoise Ericsson, le protocole Bluetooth est un standard de
transfert de données sans fil. Il utilise une faible bande passante, ce qui ne lui permet de transférer que

15
Chapitre I L’internet des Objets

peu de données à de courtes distances, mais est également très peu énergivore. Inclus à l’immense
majorité des téléphones mobiles, afin de réaliser une communication entre deux téléphones, ou entre un
téléphone et un objet connecté de nature différente, il possède désormais de nombreuses applications :
oreillette de discussion téléphonique sans fil, montre intelligente, moniteur de fréquence cardiaque,
etc...[14]
ZigBee: C’est un protocole de communication radio développé spécifiquement pour les applications de
domotique. D’une portée moyenne de 100 mètres, il utilise une faible bande passante et est idéal pour
le transfert de données en faible volume. Peu énergivore et conçu pour des échanges de données à bas
débit, le dispositif Zigbee convient aux appareils alimentés par une pile ou une batterie, et en
particulier aux capteurs. [14]
SigFox : C’est un réseau de communication radio sans fil à bas débit et à basse fréquence, d’une portée
moyenne de 10 kilomètres en milieu urbain et de 30 à 50 kilomètres en milieu rural. Ce réseau convient
à des appareils à basse consommation, dotés ainsi d’une grande autonomie, qui transfèrent une faible
quantité de données.[14]
LoRaWan : C’est un protocole de communication radio à très basse consommation, qui permet de
transmettre des données en petite quantité, à des distances de 2 à 5 kilomètres en ville et jusqu’à 45
kilomètres en milieu urbain. . LoRaWan permet à des dispositifs intelligents à faibles ressources de
communiquer entre eux en utilisant la technologie LoRa, voire d’être connectés à Internet via des
passerelles. L’architecture de base d’un réseau LoRaWan repose sur une topologie en étoile, dans
laquelle les passerelles transmettent les messages entre les dispositifs et un serveur central souvent
connecté à Internet. [14]
Wi-Fi: Le Wi-Fi désigne un ensemble de protocoles de communications sans fil, permettant des
connexions à haut débit sur des distances de 20 à 100 mètres. Il s’agit d’un réseau local sans fil très
énergivore, qui ne convient que pour les appareils branchés sur secteur ou dont l’alimentation
électrique peut être aisée et fréquente. Il permet de transférer rapidement beaucoup de données.[14]
X.2 Les technologies de la couche réseau
6LoWPAN: Est un protocole développé par un groupe de l’IETF (« Internet Engineering Task Force »)
et destiné aux dispositifs à faibles ressource. Ce protocole permet l’utilisation efficace d’IPv6 sur des
réseaux sans fil bas débit de courte portée utilisés par des dispositifs contraints.Le routage sur des
environnements 6LoWPAN est pris en charge par le protocole RPL (« Routing Protocol for Low power
and Lossy Networks »). RPL a été conçu spécialement pour les réseaux de nœuds disposant de peu de
ressources. Ce protocole permet de créer rapidement des itinéraires réseaux, de partager les
connaissances en matière de routage et d’adapter la topologie de manière efficace. Il satisfait les
besoins de certains domaines d’application de l’IdO comme l’automatisation des bâtiments et maisons
connectés aussi la surveillance de l’environnement (réseaux de capteurs). [14]

16
Chapitre I L’internet des Objets

X.3 Les technologies de la couche transport


MQTT (Message Queue Telemetry Transport) : Représente un protocole de messagerie idéal pour les
communications IdO et M2M. Il vise à connecter des périphériques et des réseaux intégrés aux
applications et au middleware. Il convient aux périphériques à ressources limitées qui utilisent des liens
peu fiables ou à faible bande passante. MQTT est construit en haut du protocole TCP. Il se compose de
trois composants, abonnés, éditeurs et courtiers. De nombreuses applications utilisent MQTT telles que
les soins de santé, la surveillance, le compteur d´énergie. Par conséquent, le protocole MQTT permet
d’acheminer les périphériques de petite taille, à faible consommation et à faible mémoire dans des
zones vulnérables et réseaux à faible bande passante.[11]
CoAP (Constrained Application Protocol): C’est un protocole de couche d’application pour les
applications IdO. Il définit un protocole de transfert Web basé sur les fonctionnalités HTTP, est lié à
UDP (et non TCP) par défaut qui le rend plus approprié pour les applications IdO. En outre, CoAP
modifie certaines fonctionnalités HTTP pour répondre aux exigences de l’IdO telles que la faible
consommation d’énergie et le fonctionnement en présence de liens à perte et bruyants.[11]

X.4 Les technologies de la couche application


Thread : Est un protocole de réseau mesh sans fil, conçu principalement dans le but de connecter en
toute sécurité et de manière fiable les dispositifs intelligents d’une maison. Thread peut gérer plus de
250 nœuds appartenant à un même réseau. Il se caractérise par une faible latence des communications
et peut supporter plusieurs couches applicatives qui s’exécutent sur IPv6 comme CoAP et MQTT. La
pile de protocoles Thread est un standard ouvert pour des communications M2M fiables, sans fil et de
faibles puissances. Elle se caractérise principalement par l’utilisation de protocoles simples pour
constituer, joindre, et maintenir des réseaux Thread. [14]

X.5 Technologies Cellulaire


Fournis par les opérateurs de télécommunication, les réseaux cellulaires mobiles, basés sur la
technologie GSM, permettent de transférer une quantité importante de données à une longue portée. Ils
nécessitent l’installation d’une carte SIM dans l’appareil à connecter, afin d’identifier celui-ci sur le
réseau de communication. La connectivité cellulaire dépend de plusieurs composants clés : les cartes
SIM, les modems, les bandes de fréquences et les classifications des réseaux mobiles 2G, 3G, 4G, 5G,
Nb-IoT et LoRaWAN. [11]

17
Chapitre I L’internet des Objets

XI. Domaines d'application de l'Internet des Objets


L’IdO couvrira un large éventail d’applications et touchera quasiment à tous les domaines que nous
affrontons au quotidien. Ceci permettra l’émergence d’espaces intelligents autour d’une informatique
omniprésente. Parmi ces espaces intelligents, on peut citer [15] :
 Les villes : L’IdO permettra une meilleure gestion des réseaux divers qui alimentent nos villes (eaux,
électricité, gaz, etc.) en permettant un contrôle continu en temps réel et précis. Des capteurs peuvent
être utilisés pour améliorer la gestion des parkings et du trafic urbain et diminuer les embouteillages et
les émissions en CO2.
 L’énergie: La gestion des grilles électriques se verra améliorée grâce à la télémétrie, permettant une
gestion en temps réel de l’infrastructure de distribution de l’énergie. Cette interconnexion à large
échelle facilitera la maintenance et le contrôle de la consommation et la détection des fraudes.
 Le transport: Dans ce domaine l’IdO appuiera les efforts actuels autour des véhicules intelligents au
service de la sécurité routière et l’aide à la conduite. Cela portera sur la communication inter-véhicule
et entre véhicules et infrastructure routière. L’IdO constituera ainsi un prolongement naturel des «
systèmes de transport intelligents » et leurs apports en termes de sécurité routière, confort, efficacité de
la gestion du trafic et économie du temps et de l’énergie.
 La santé: Dans le domaine de la santé, l’IdO permettra le déploiement de réseaux personnels pour le
contrôle et le suivi des signes cliniques, notamment pour des personnes âgées. Ceci permettra ainsi de
faciliter la télésurveillance des patients à domiciles, et apporter des solutions pour l’autonomie des
personnes à mobilité réduite.
 L’industrie: Dans l’industrie l’IdO permettra un suivi total des produits, de la chaîne de production,
jusqu’à la chaîne logistique et de distribution en supervisant les conditions d’approvisionnement. Cette
traçabilité de bout en bout facilitera la lutte contre la contrefaçon, la fraude et les crimes économiques
transfrontaliers.
 L’agriculture: Dans ce domaine, des réseaux de capteurs interconnectés à l’IdO peuvent être utilisés
pour la supervision de l’environnement des cultures. Ceci permettra une meilleure aide à la décision en
agriculture, notamment pour optimiser l’eau d’irrigation, l’usage des intrants, et la planification de
travaux agricoles. Ces réseaux peuvent être aussi utilisés pour lutter contre la pollution de l’air, du sol
et des eaux et améliorer la qualité de l’environnement en général.

18
Chapitre I L’internet des Objets

Figure 1.16: Domaine d’application de l’IdO.

XI. Conclusion
Dans ce chapitre nous avons présenté l'IdO, et quelques définitions de ses concepts de base, son
évolution et son architecture, puis nous avons abordé son fonctionnement et ses domaines
d’application, et nous avons terminé par la présentation de la sécurité de l’IdO.

19
Chapitre II
La
Sécurité
Dans
L’internet
Des
Objets
Chapitre II La sécurité dans l’internet des Objets

I. Introduction
L’évolution d’internet vers l’internet des objets se fait grâce à l’intégration des systèmes
complexes, des objets communicants, localisables et mobiles les rendant de plus en plus autonomes.
Concernant la sécurité, l’IdO sera confronté à des défis plus critiques que ceux déjà posé dans l’Internet
classique. En effet, l’IdO étend la connectivité jusqu’à l’environnement des objets via l’Internet
traditionnel, le réseau mobile, les réseaux de capteurs et actionneurs etc., permettant ainsi une
communication inter-objets et une interaction avec ces objets. Nous devrions accorder plus d'attention
au problème de la sécurité dans l’IdO, notamment les services de la confidentialité, l’authenticité et
l’intégrité des données, ainsi que le respect de la vie privée. Dans ce chapitre nous allons présenter les
attaques visant l’internet des objets et les solutions nécessaires de sécurité contre ces attaques.

II. La sécurité dans l’IdO


Nous pouvons définir la sécurité informatique comme étant le fait d’assurer le bon
fonctionnement d’un système et de garantir les résultats attendus de sa conception. Autrement dit, la
sécurité représente l’ensemble de politiques et pratiques adoptées pour prévenir et surveiller l’accès
non autorisé, l’utilisation abusive, la modification ou le refus d’une opération informatique.
II.1 Objectifs de la sécurité
La notion de sécurité fait référence à la propriété d’un système, d’un service ou d’une entité.
Elle s’exprime par les objectifs de sécurité suivant [16]:
 Confidentialité : La confidentialité est le problème le plus important dans la sécurité réseau. La
confidentialité est le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est
autorisé, permet de garder la communication des données privées entre un émetteur et un
destinataire. La cryptographie ou le chiffrement des données est la seule solution fiable pour
assurer la confidentialité des données.
 Authentification : C'est le mécanisme de vérifier l'identité d'un nœud qui veut communiquer
avec d'autres nœuds. Il arrive qu’un attaquant puisse forger et injecter des paquets falsifiés dans
le réseau, dans ce cas, le nœud capteur doit être capable de vérifier la validité de l’identité du
nœud source.
 Intégrité :C’est le mécanisme de sécurité qui doit garantir qu'un message envoyé par un nœud
capteur à l'autre n'est pas modifié ou altéré par un nœud intermédiaire malveillant. Par d’autres
termes, l’intégrité permet de garantir que les données sont bien celles que l'on croit être, donc
permet de garantir la protection des données contre les modifications et les altérations non
autorisées.
 Disponibilité :La disponibilité est un service réseau qui permet de donner l’assurance aux
entités autorisées d'accéder aux ressources réseaux. L'objectif est d'éviter les attaques de type
déni de service.
 La non-répudiation :Est le fait de ne pouvoir nier qu’un événement a eu lieu (un évènement
peut être une action ou une transaction), par exemple, la non-répudiation permet d’avoir une

21
Chapitre II La sécurité dans l’internet des Objets

preuve qu’un utilisateur a envoyé (ou reçu) un message particulier, ainsi l’utilisateur ne peut nier
cet envoi (ou réception).
II.2Problèmes de sécurité dans l’IdO
II.2.1 Les vulnérabilités
Une vulnérabilité peut aussi être appelée "faille", un "défaut" ou "faiblesse". Une vulnérabilité
est une faiblesse du système qui le rend sensible à une menace. Ou bien «Une faiblesse dans un
système ou dans sa conception qui permet à un intrus d'exécuter des commandes, d'accéder à des
données non autorisées et / ou de mener des attaques par déni de service».[11]
On citer quelques vulnérabilités de l’IdO :
 Interface web non sécurisée.
 Mot de passe faible, devinable ou codé en dur.
 Manque de mise à jour sécurisées.
 Utilisation des composantslogiciels / bibliothèques non sécurisés ou obsolètes.
 Protection insuffisante de la vie privée.
 Authentification / autorisation insuffisante.
II.2.2 Exposition
L'exposition est un problème ou une erreur dans la configuration du système qui permet à un
attaquant de mener des activités de collecte d'informations. L'un des plus gros problèmes difficiles de
l'IdO est la résilience face à l'exposition aux attaques physiques.Dans la plupart des applications IoT,
les appareils peuvent être laissés sans surveillance et probablement placé dans un endroit facilement
accessible aux attaquants. Une telle exposition soulèvela possibilité qu'un attaquant puisse capturer
l'appareil, extraire des informations cryptographiquessecrètes, modifier leur programmation ou les
remplacer par des dispositifs malveillants sous le contrôle de l’agresseur.[17]
II.2.3 Menaces et attaques
Une menace est un danger qui existe dans l’environnement d’un système indépendamment de
celui-ci : accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si
elle modifie le contenu de l’information ou le comportement des systèmes de traitement. Le manque de
surveillance et de protection physique des objets communicants peut engendrer des attaques
potentielles portées sur le matériel telles que le vol, la corruption ou la contrefaçon de ces derniers pour
la récupération des données qui sont stockées sur ces dispositifs ou pour interrompre le bon
fonctionnement des réseaux ou les systèmes complexes qui les hébergent. De plus, les transmissions
sans fil sont réputées par leur forte vulnérabilité aux attaques de l’écoute passive, mais aussi les
attaques actives. [17]

22
Chapitre II La sécurité dans l’internet des Objets

II.2.3.1. But et motivation de l'attaque


Sites Web gouvernementaux, systèmes financiers, sites Web d'actualités et de médias, militaires
réseaux, ainsi que les systèmes d'infrastructures publiques sont les principales cibles pour les cybers
attaquent. La valeur de ces objectifs est difficile à estimer, et l'estimation varie souvent entre l'attaquant
et le défenseur. Motifs d'attaque allant du vol d'identité, du vol de propriété intellectuelle et de la fraude
financière, aux attaques d'infrastructures critiques. Il est assez difficile d'énumérer ce qui motive les
pirates pour attaquer les systèmes.
II.2.3.2.Types d’attaques
Les attaques passives : Sont les attaques où l’attaquant se met en écoute non autorisée, en surveillant
simplement la transmission ou la collecte d’informations. L’oreille indiscrète n’apporte aucun
changement aux données ou au système. Il existe deux types d’attaques passives [18] :

 Lecture du message : Les données sont envoyées en claire (conversation téléphoniques, emails,
fichier, etc.).Ces données peuvent contenir des informations sensibles ou confidentielles pour
empêcher la lecture des messages, on peut utiliser le cryptage.
 Analyse du trafic :Si les messages sont illisibles, l’adversaire ne peut pas les lire mais peut
analyser le trafic, l’adversaire peut déterminer l’emplacement et l’identité des hôtes de la
communication et peut observer la fréquence et la longueur des messages échangés. Ces
informations peuvent être utiles à deviner la nature de la communication qui se déroule.[18]

Figure 2.1 : L’attaque passive.

Les attaques actives : Sont les attaques dans lesquelles l’attaquant tente de modifier l’information ou
crée un faux message. La prévention de ces attaques est assez difficile en raison d’un large éventail de
vulnérabilités physiques, de réseaux et de logiciels. Au lieu de la prévention, il met l’accent sur la
détection de l’attaque et la récupération de toute perturbation ou retard causé par celui-ci.[18]

Figure 2.2 : L’attaque active.

23
Chapitre II La sécurité dans l’internet des Objets

Contrairement à l’attaque active, l’attaque passive est difficile à détecter car elle n’implique
aucune modification dans les données ou les ressources système. Ainsi, l’entité attaquée n’a aucune
idée de l’attaque. Bien que, il peut être empêché en utilisant des méthodes de cryptage dans lesquelles
les données sont d’abord codées dans le langage inintelligible à la fin de l’expéditeur, puis à la fin des
récepteurs, il est à nouveau converti en langage humain compréhensible.[18]

II.2.3.3.Classification des attaques


Selon l'architecture de l'Internet des objets que nous avons apprise précédemment (chapitre1),nous
pouvons diviser les attaques IdO comme suit[19] :
Perception Application Réseau

-Attaque Jamming. - Attaque de phishing. - Sybil attack.


-Attaques par réplication - Portes dérobées. -Man in the middle.
d’objets.
- Virus, attaque de vers. - Écoute clandestine (Eavesdropping).
- Interférences RF sur RFID
- Attaque de recherche par force - Vol de session (Hijacking).
(brouillage).
brute.
-Attaque Dos
- Injection de code
- Exploitation d'une mauvaise
malveillant. -Bluejacking.
configuration.
- Falsification d'objets. -Attaque de sabotage ZED.
- Injection SQL.
Attaque d’inondation «
- Malware.
HELLO ».

Tableau 2.1 : Classification des attaques.

II.3Les attaques au niveau de la couche de détection physique


Les logiciels IdO sont soumis à tant de nombreuses attaques. De même, les composants
matériels des systèmes IdO, tels que les contrôleurs, les lecteurs RFID, les capteurs et différents types,
des tags RFID, sont vulnérables à différentes attaques physiques. Les principales attaques ciblant
les composants des systèmes IdO sont décrites plus en détail au niveau du tableau 2.1[19].
 Attaques par réplication d’objets : Un attaquant, dans ce type d’attaque, a la capacité d'ajouter
physiquement un nouvel objet au réseau. Par exemple, un objet malveillant pourrait être ajouté
par identification de l'objet en cours de réplication. Une telle attaque, donc, pourrait entraîner
une baisse considérable des performances du réseau. En addition, risque de dégradation des
performances, de corruption ou d’orientation erronée, les paquets reçus peuvent facilement être
remplis par l’objet malveillant, permettant à l’attaquant d’avoir accès à des données et extraire
les clés secrètes.
 Interférences RF sur RFID (brouillage): Envoi d’un grand nombre de signaux de bruit sur les
fréquences radio, qui sont principalement utilisés pour la communication RFID, est le principal
24
Chapitre II La sécurité dans l’internet des Objets

objectif de ce type d’attaque. La couche physique est très sensible aux attaques qui exploitent
l’accessibilité du support de transmission pour intercepter les communications ou pour causer
des problèmes plus graves comme, le brouillage qu’un attaquant puisse provoquer en envoyant
des signaux parasites qui interfèrent avec les fréquences radio qu’utilisent les nœuds capteurs
pour la communication. Si l’attaquant est assez puissant, ou encore s’il utilise plusieurs nœuds à
faibles puissances, la perturbation de communication peut s’étaler sur tout le réseau.
 Injection de code malveillant : Un adversaire, dans ce type d’attaque pourrait insérer
physiquement un code malveillant dans un objet. L'objectif principal d'une telle injection est
d'obtenir un contrôle total du système IdO.
 Falsification d'objets: La possibilité d'accéder à des objets IdO physiquement par les attaquants
est très élevée en raison que certains objets IdO peuvent être déployés dans des environnements
hostiles. Par conséquent, ces objets sont vulnérables aux attaques matérielles, les plus notables
sont l'extraction de clés cryptographiques, la modification du système d'exploitation ou du
micro-logiciel, etc.
 Attaque Jamming : Une attaque bien connue dans les communications sans fil, qui consiste à
occuper le canal radio en envoyant des informations inutiles sur la bande de fréquence utilisée.
Ce brouillage peut être temporaire, intermittent ou permanent, et résultera dans l’incapacité des
nœuds légitime du réseau à envoyer et/ou recevoir des données.
 Attaque d’inondation « HELLO »: de nombreux protocoles de routage utilisent le paquet
"HELLO" pour découvrir les nœuds voisins et ainsi établir une topologie du réseau. L’attaque la
plus simple pour un attaquant consiste à envoyer une inondation de tels messages pour inonder
le réseau et empêcher les autres messages d'être échangés.Cette attaque peut être considérée
comme une attaque de type Jamming.
II.4 Les attaques au niveau de la couche réseau :
Puisque l'objectif principal de la couche réseau de l'IdO est de transmettre les données collectées,
les problèmes de sécurité dans cette couche sont liés à la disponibilité des ressources du réseau. En
outre, la caractéristique de la communication M2M introduite par le réseau de l'IdO impose un
problème de sécurité de compatibilité. L'hétérogénéité des composants du réseau rend la réutilisation
des protocoles de réseau actuels inadéquate dans l'environnement IdO. Les attaquants peuvent exploiter
l'interconnexion entre les dispositifs IdO pour divulguer des informations privées et mettre en évidence
des activités criminelles.[19]
 Sybil attack: Dans une attaque de type "Sybil attack”, un nœud malveillant (attaquant ou nœud
compromis), apparaîtra au reste du réseau comme un ensemble de nœuds avec des identifiants
différents, et enverra des informations incorrectes dans le réseau, afin de perturber son
fonctionnement.[19]
 Man in the middle : Le concept de Man-in-the-Middle (MITM) désigne une attaque menée par
un pirate informatique qui cherche à interrompre et intercepter une communication entre deux
systèmes distincts. Ce type d’attaque peut être dangereux, car le pirate informatique intercepte
discrètement les messages entre deux parties pour les retransmettre, alors qu’elles pensent

25
Chapitre II La sécurité dans l’internet des Objets

communiquer directement entre elles. En possession du message d’origine, l’attaquant est en


mesure de piéger le destinataire en lui faisant croire que le message qu’il reçoit est légitime.[11]

 Écoute clandestine (Eavesdropping): Dans le système NFC (Near Field Communication),


l'échange de données entre deux objets se déroule à proximité. Cela dit, un tel système est
sensible à une attaque d'écoute clandestine. Le canal de communication entre deux objets IdO
équipés par le protocole NFC est vulnérable à une telle attaque, puisque NFC manque toute
technique de protection. Un attaquant pourrait intercepter le canal de communication à l'aide
d'une antenne puissante ou être sur proximité immédiate de la portée de communication.[19]
 Vol de session (Hijacking): Un attaquant prétend être un des deux hôtes en communication.
 Attaque DoS basée sur le chemin: l'objectif principal de cette attaque est d'injecter du code
malveillant dans les paquets ou de rejouer certains paquets vers le réseau. Cela pourrait détruire
un réseau d’IdO en envoyant un grand nombre de paquets légitimes pour épuiser les ressources
du réseau le long du chemin vers une station de base. Cette attaque peut donc empêcher d'autres
objets d'envoyer.
 Bluejacking : La majorité des appareils Bluetooth ont été conçus pour envoyer une carte de
visite sans fil. Par conséquent, une nouvelle attaque a été conçue pour exploiter cette
fonctionnalité en envoyant une carte offensante ; cependant, une telle attaque ne met pas
informations à risque. Dans ce type d'attaque, l'attaquant doit être très proche - à moins de 10
mètres - de l'appareil de la victime pour établir cette attaque.
 Attaque de sabotage ZED : Les auteurs ont proposé une nouvelle attaque contre le protocole
ZigBee connue sous le nom de ZigBee End Device. L'objectif principal de cette attaque est de
vandaliser en envoyant périodiquement un signal particulier pour se réveiller l'objet à vider sa
batterie.
II.5 Les attaques au niveau de la couche application :
Dans le système IdO, la sécurité des données pour l'IdO n'est pas équivalente à la sécurité logicielle.
Dans certains cas, même si l'attaquant pirate l'application IdO, il ne saura pasobtenir un accès aux
données si elles sont bien cryptées, mais il pourrait être capable de faire d'autres actions nuisibles telles
que contrôler l'IdO objet ou envoyer du spam à d'autres objets IdO[19].
 Attaque de phishing : c'est l'une des attaques de sécurité les plus courantes, défis aux
utilisateurs ou aux entreprises de garder leur sensibilité données sécurisées. Un attaquant
pourrait avoir accès aux mots de passe, au crédit cartes et autres données sensibles via le
piratage d'un e-mail, téléphones, ou les réseaux sociaux.[19]
 Portes dérobées : avec l'avènement de la vision IdO, de nombreux développeurs ont
proposé différents systèmes d'exploitation IdO comme RTOS et Contik. Ces systèmes
d'exploitation peuvent contenir des portes dérobées dans qu'ils pourraient les reprogrammer
pour accéder à des données sensibles à tout moment..[19]
 Virus, attaque de vers : De nos jours, de nombreux virus et vers, comme Mirai, Stuxnet et
Brickerbot, ont été conçus pour attaquer certaines faiblesses telles que le manque de
mécanismes de mise à jour trouvé dans les objets IdO. [19]
26
Chapitre II La sécurité dans l’internet des Objets

 Attaque de recherche par force brute : ce type d'attaque a été conçu pour pirater un
système IdO en brisant sa sécurité mécanismes tels que la cryptographie et l'authentification
à l'aide de différentes techniques.
 Exploitation d'une mauvaise configuration : dans certains cas, plusieurs composants tels
que les systèmes d'exploitation, les bases de données et les serveurs peuvent être utilisés pour
prendre en charge l'exécution d'applications IdO. Ainsi, une configuration incorrecte de ces
composants peut entraîner des problèmes de sécurité dans l'application IdO.[19]
 Injection SQL : l'un des types de code les plus courants l'injection est l'injection SQL. Les
injections SQL se produisent lorsqu'un l'acteur malveillant saisit une requête SQL dans un
champ non sécurisé qui seront traités par une base de données SQL. Ce type de la menace est
répandu dans tous les différents types de systèmes, y compris l'IdO. Une préoccupation
majeure pour une injection SQL est que cela peut entraîner des élévations de privilèges,
accordant à l'attaquant plus accès au système.[19]
 Malware: Un processus d’infection des applications Web avec un programme malveillant
s'appelle un malware. Récemment, un grand nombre de logiciels malveillants ont été conçus
pour attaquer les applications de l'Internet des Objets. [19]
II.6 Les attaques liées à la vie privée des utilisateurs
Les capteurs connectés à Internet et intégrés dans notre entourage (nos corps, nos maisons, nos
biens, etc.) récoltent des informations qui nous sont privées, à titre d’exemple : l’état de santé, la
localisation géographique, le contenu du réfrigérateur, … etc. Ces capteurs apprennent avec le temps
sur le comportement, les préférences et les habitudes de leurs utilisateurs et cela demande à ce que ces
utilisateurs aient le droit de se faire protéger la vie privée contre toute fuite d’informations qu’ils jugent
critiques, sur Internet. La confidentialité des données ainsi que l’identification des parties qui les
manipulent sur Interner. En d’autres mots, les utilisateurs doivent savoir qui utilise quoi comme
données les concernant et pour quelle raison. La protection de la vie privée (privacy) ne doit pas se
limiter à des solutions technologiques, mais doit comprendre des mesures juridiques, une régulation du
marché et des considérations socio-éthiques comme illustré sur la Figure2.3. [20]

Figure 2.3: Mesures de protections privacy.

27
Chapitre II La sécurité dans l’internet des Objets

Les attaques les plus courantes contre la vie privée des utilisateurs sont [21]:
 Data mining: Permet aux attaquants de découvrir des informations qui ne sont pas anticipées
dans certaines bases de données.
 Cyber espionnage: Utilisation de techniques de piratage et de logiciels malveillants pour
espionner ou obtenir des informations secrètes d'individus, d'organisations ou du gouvernement.
 Eaves dropping (écoute clandestin) : Ecouter une conversation entre deux parties.
 Tracking (le suivi): Les mouvements des utilisateurs peuvent être suivis par le numéro
d'identification unique (UID). Le suivi de la localisation d'un utilisateur facilite l'identification du
thème dans les situations dans lesquelles il souhaite rester anonyme.
 Attaques par force brute : Utilisation d’outils de piratage pour essayer toutes les combinaisons
Possibles de mots de passe afin de découvrir des mots de passe valides.

III. Solutions de sécurité IdO


III.1 La sécurisation d’un objet connecté
 L’authentification à deux facteurs : Est une couche de sécurité supplémentaire sur le mot de passe
pour un dispositif qui nécessite une authentification secondaire, un code unique envoyé par courriel
ou par SMS avant que l’accès soit accordée. Lorsqu’elle est utilisée correctement, l’authentification
à deux facteurs peut empêcher les personnes malveillantes d’accéder aux comptes des utilisateurs et
de prendre le contrôle des appareils IdO[11].
 Renforcement des mots de passe : Via leur application Smartphone est généralement protégé par
un code PIN ou un mot de passe. Il est impératif qu’on change le code par défaut. Le but sera de
définir le code le plus aléatoire possible, pour le mot de passe combiner minuscules, majuscules, et
caractères spéciaux.
 Désactivation des ports de débogage: La désactivation des ports de débogage et de lecture
mémoire des composants « readout protection »pour empêcher l’analyse de leur comportement et
des données traitées [11].
 Sécurisation d’interface web du périphérique: Des choses simples, comme s’assurer que les
noms d’utilisateur et les mots de passe par défaut sont modifiés lors de la configuration initiale sont
d’une grande aide. Et les modifications ne devraient pas permettre l'utilisation de mots de passe
faibles. Des mesures telles que le verrouillage du compte après trois à cinq tentatives de connexion
infructueuses devraient être envisagées.
 Authentification et autorisation mutuelles : Avant qu'un utilisateur IdO puisse accéder à l'Internet
des objets, une authentification et une autorisation mutuelles entre l'utilisateur et l'Internet des
objets doivent avoir lieu selon des politiques de sécurité définies au préalable [11].

III.2La sécurisation des protocoles de communication


 Chiffrement des communications sensibles.

28
Chapitre II La sécurité dans l’internet des Objets

 L’utilisation de protocoles sécurisés d’échange de clés : le plus courant étant le protocole Diffie-
Hellman, mais ce dernier nécessite auparavant d’avoir authentifié les périphériques concernés pour
éviter l’interception par un tiers.
 L’utilisation de mécanismes anti-rejeu, comme les authentifications par challenge ou les numéros
de séquence uniques et authentifiés.
 L’utilisation de mesures anti-brouillage.
 L’utilisation de système de détection d'intrusion (IDS) et réseau privé virtuel (VPN).

III.3 La sécurisation des RCSF


Pour contrer les attaques qui menacent les réseaux de capteurs sans fil, plusieurs équipes de
recherche tentent de trouver des solutions appropriées. Ces solutions doivent bien sûr prendre en
compte les spécificités des réseaux de capteurs sans fil. Il faut donc trouver des solutions simples qui
permettent de sécuriser le réseau tout en consommant le moins d’énergie possible et adapter ces
solutions à une puissance de calcul faible. Dans l’éventail de ces solutions, on trouve des mécanismes
tels que le partitionnement de données, l’utilisation de méthodes cryptographiques adaptées, la
détection d’intrus par localisation ou bien encore l’indice de confiance. [22]
 Le partitionnement des données
Comme son nom l’indique le but est de découper l’information en plusieurs parties. Si un capteur
cherche à envoyer une information, celui-ci va la découper en plusieurs paquets de taille fixe. Chaque
paquet sera ensuite envoyé sur des chemins différents, c’est à dire qu’elles ne passeront pas par la
même route et donc les mêmes nœuds. Ces paquets seront finalement reçus par la base, qui pourra
ensuite les rassembler pour pouvoir reproduire l’information. Ce mécanisme oblige un attaquant à
récupérer l’ensemble des paquets s’il veut pouvoir lire l’information. Il doit aussi être capable
d’écouter l’ensemble du réseau, pour récupérer les différents paquets qui circulent sur des chemins
différents. [22]
 La localisation
Avec la localisation, si un capteur demande à entrer dans le réseau, les capteurs balises qui vont
recevoir cette demande vont pouvoir estimer sa localisation par rapport à son domaine d’écoute. Les
capteurs balises vont ensuite quadriller leur zone d’écoute respective, et chaque nœud qui a reçu la
demande d’insertion dans le réseau va voter pour une zone du quadrillage qu’il est capable d’entendre.
La zone qui obtiendra le plus grand nombre de voix sera considérée comme la zone où est censé se
trouver le nouveau capteur. [22]
 La cryptographie
Il est impossible dans les réseaux de capteurs sans fil d’utiliser des méthodes de cryptographie
complexes. La faible puissance des capteurs ne le permet pas, et quand elle le permet, le temps de
calcul est trop long. Cependant, il est possible d’utiliser des techniques de cryptographie simple avec
des clés symétriques. Quatre types de cryptographie sont ainsi utilisés [22]:

29
Chapitre II La sécurité dans l’internet des Objets

a. Clé globale: Une clé est partagée par l’ensemble du réseau. Pour envoyer un message, l’information
est chiffrée avec cette clé. Une fois le message reçu, le message peut être déchiffré avec cette même clé
(principe de la clé symétrique). C’est la solution la moins coûteuse en termes d’énergie, mais avec la
sécurité la moins importante. Si un agresseur récupère la clé, il peut déchiffrer tout le réseau.
b. Clé partagée par paire de nœuds : Chaque nœud possède une clé différente pour communiquer
avec un nœud voisin qui partage cette clé. Ainsi si un nœud possède" voisins, il aura "n" clés à stocker
pour pouvoir communiquer avec ses voisins. Dans cette solution, un nœud qui cherche à envoyer un
message, doit l’encrypter avec la clé du voisin qui recevra l’information. Le nœud voisin devra
déchiffrer l’information pour la chiffrer à nouveau avec la clé qui correspond au destinataire suivant.
C’est la solution cryptographique la plus sécurisée (l’agresseur doit récupérer chaque clé par paire de
nœuds pour avoir accès à toute l’information), mais aussi la plus coûteuse en terme d’énergie et de
latence. Chaque nœud intermédiaire doit déchiffrer le message du prédécesseur, puis le chiffrer avant
de l’envoyer au nœud suivant.
c. Clé partagée par groupe de nœuds: Dans ce cas de figure, chaque groupe ou cluster partage une
clé en commun qui lui permet de communiquer à l’intérieur du groupe. Les nœuds maîtres
communiquent entre eux avec, soit une clé commune à tous les clusters heads, soit une clé commune
par paire de cluster head. Cette solution est une solution hybride des deux premières techniques de
chiffrement et apporte un compromis entre sécurité et consommation d’énergie.
d. Clé individuelle: Dans cette solution chaque nœud possède une clé personnelle pour chiffrer son
information. Cette clé n’est connue que de la base. Ainsi un message envoyé par ce nœud circulera de
manière cachée sur le réseau jusqu’à atteindre la base. Si cette solution est intéressante en termes de
sécurité, elle n’apporte qu’une possibilité de communication sécurisé entre un nœud et la base, mais
pas entre nœuds.
 Génération
Une solution consiste à utiliser une clé de génération. A chaque période ou génération, la
base envoie une nouvelle clé à l’ensemble du réseau. Cette technique est peu coûteuse en terme
d’énergie et facile à déployer. Cependant elle ne s’adresse qu’à des réseaux fermés, qui ne peuvent pas
accepter de nouveaux nœuds.
 L’indice de confiance et la réputation
Une solution consiste à utiliser les mécanismes de confiance et de réputation que l’on peut trouver
dans les réseaux pair à pair, les réseaux de communauté ou bien encore dans les sites marchands
comme EBay.A l’aide de ces indices de confiance, un nœud va alors choisir le routage le plus adapté
pour transmettre son information. Contrairement à des protocoles classiques où le nœud chercherait le
chemin le plus rapide en nombre de sauts ou de distance géographique, il va choisir ici de transmettre
son information via les nœuds avec les indices de confiance les plus élevés, en d’autre terme, la route
qui lui semble la plus sûre.

30
Chapitre II La sécurité dans l’internet des Objets

III.4Solutions basées sur la cryptographie :


Le mot «cryptographie» est composé des mots grecs: « crypto » signifie caché et «graphy» qui
signifie écrire. La cryptographie est un mécanisme de sécurité qui est relativement beaucoup plus sûr et
fiable, basée sur l'utilisation des méthodes mathématiques pour la transformation des messages
originaux en une suite de données incompréhensibles et qui ne peuvent pas être interpréter directement
par des tierces parties. La cryptographie est un outil efficace pour garantir la confidentialité, l'intégrité
et l'authentification. Cependant, la plupart des appareils IdO ont des caractéristiques limitées telles que
le traitement, la mémoire et l’alimentation par batterie. Ainsi, les algorithmes cryptographiques
traditionnels ne conviennent pas aux appareils IdO à ressources limitées. Récemment, des primitives
cryptographiques légères ont été proposées pour sécuriser les systèmes IdO. [23]
III.4.1 Chiffrement
Un chiffrement est une méthode permettant d’assurer la confidentialité en rendant un message
inintelligible afin de le transférer à un destinataire de telle sorte que s’il est intercepté il ne puisse être
lu. Le destinataire possède, quant à lui, un moyen de retrouver le message original. On distingue deux
classes de primitives : symétrique ou asymétrique.[24]
III.4.1.1 Chiffrement Asymétrique
Le chiffrement asymétrique, aussi appelé chiffrement à clé publique, est basé non pas sur
l’utilisation d’une seule clé, mais sur des paires de clés, des clés privées et des clés publiques. Ce
système permet lors d’un échange de ne pas partager la même clé. Cette méthode créée en 1976 par
WhitfieldDiffie et Martin Hellman est révolutionnaire, elle est le cœur de la cryptographie que l’on
connaît aujourd’hui. Même si ce principe a été publié en 1976, un exemple de système asymétrique a
été donné seulement deux ans plus tard par les inventeurs du protocole RSA, Ronald Rivest, Adi
Shamir et Leonard Adleman. Ce système veut donc que pour des échanges chaque partie doit avoir
deux clés. Une clé publique qui pourra être partagée sans problème et servira pour le chiffrement et une
clé privée qui elle, ne doit être partagée sous aucun prétexte et servira à déchiffrer. Il ne doit pas être
possible également de retrouver la clé privée avec la clé publique, mais l’inverse doit être possible. [25]

Figure 2.4: Chiffrement Asymétrique.

III.4.1.2 Le chiffrement symétrique


Le chiffrement symétrique est la plus ancienne méthode de chiffrement utilisée. On peut la
retrouver sous le nom de méthode à clé secrète. Ce nom vient du fait que l’ensemble du système est
31
Chapitre II La sécurité dans l’internet des Objets

basé sur une clé partagée entre les différents acteurs de l’échange. Nous pouvons donc chiffrer et
déchiffrer le message/fichier avec la même clé, là elle est la base des différents algorithmes. Le
principe est qu’une clé donnée, traitée par un algorithme permet de chiffrer et déchiffrer nos messages.

Figure 2.5: Chiffrement Symétrique.

Les principaux types de chiffrement à clefs privées utilisés aujourd’hui se répartissent en deux
grandes catégories : chiffrement par flots et chiffrement par blocs. [25]
 Chiffrement par flot
L’idée de base d’un chiffrement par flot est de diviser le texte en petits blocs, un bit ou un octet, et
de coder chaque bloc en fonction de nombreux blocs précédents. Chiffrement par flot utilisent une clé
de chiffrement différente, une valeur qui doit être introduite dans l’algorithme, pour chaque bit ou
octet, de sorte que le même bit ou octet produit un texte chiffré différent chaque fois qu’il est chiffré.
Certains algorithmes de chiffrement par flot utilisent un générateur de flux de clés, qui produit un flux
de bits aléatoire ou presque aléatoire. Le chiffrement effectue une opération booléenne, connue sous le
nom de OU exclusif, entre la clé et le texte en clair pour produire un texte chiffré.[26]

Figure 2.6: Schéma illustre le chiffrement de flux

 Chiffrement par bloc


L’idée de base d’un chiffrement par bloc est de diviser le texte en blocs relativement gros,
typiquement de 64 ou 128 bits, et de coder chaque bloc séparément. La même clé de chiffrement est

32
Chapitre II La sécurité dans l’internet des Objets

utilisée pour chaque bloc et c’est la clé de chiffrement qui détermine l’ordre dans lequel la substitution,
le transport et d’autres fonctions mathématiques sont effectuées sur chaque bloc. [26]

Figure 2.7 : Schéma illustre le chiffrement de bloc.

Les algorithmes de chiffrement par blocs peuvent être utilisés suivant différents modes, dont les
deux principaux sont le mode ECB (Electronic Code Boock) et le mode CBC (Chipher Block
Chaining).
 Le mode ECB (Electronic Code Book)
C’est le mode le plus simple. Le message, M, est découpé en blocs, (𝑚𝑖 ) i≥1, et chaque bloc est
crypté séparément par 𝑐𝑖 = 𝐸(𝑚𝑖 ).
Où 𝐸 = 𝐸𝑘 dépend de la clé secrète 𝑘 et est 𝑐𝑖 le bloc crypté correspondant.

Figure 2.8 : Diagramme du mode ECB.

Le problème de ce mode est que deux blocs clairs identiques donnent toujours le même bloc
chiffré pour une clé 𝑘fixée. Il n’offre donc aucune sécurité et n’est par conséquent pas utilisé.
 Le mode CBC (Cipher Block Chaining)
Ce mode a été introduit pour qu’un bloc ne soit pas codé de la même manière s’il apparaît dans
deux messages différents ou s’il apparait deux fois dans un message.

33
Chapitre II La sécurité dans l’internet des Objets

Figure 2.9 : Diagramme du mode CBC.

III.4.2Cryptographie à courbe elliptique (ECC)


Est un chiffrement asymétrique basé sur structure algébrique des courbes elliptiques sur des
corps finis. Il utilise la multiplication scalaire qui implique l'ajout de points et l'opération de
doublement. La taille de la clé des courbes elliptiques est la taille du champ sur lequel la courbe
elliptique est définie. L'ECC nécessite moins de taille de clé et moins de stockage par rapport à RSA,
par conséquent, il peut fonctionner plus rapidement et être mis en œuvre dans les ressources limitées
dispositifs, le niveau de sécurité fourni par une clé 1024 de bit dans le chiffrement RSA peut être
obtenu avec une clé de 160 bits dans ECC. Pour optimiser l'utilisation des appareils à faible puissance,
il utilise une opération de décalage de bits au lieu d'une opération de multiplication complexe. Le ECC
utilisent des algorithmes comme ECDSA, ECDH, etc. [27]

IV. Conclusion
Dans ce chapitre nous avons évoqué la sécurité dans l’Internet des Objets, et nous avons vu les
différentes vulnérabilités et menaces que présente sur les différentes couches de l’IdO. Après nous
avons abordé la façon de sécuriser un objet connecté, des RCSFs et autre solutions. Dans le prochain
chapitre nous allons présenter la cryptographie moderne dédiée pour l’IdO.

34
Chapitre III
La
Cryptographie
Léger
Chapitre III La cryptographie légère

I. Introduction
La cryptographie pourrait être l'une des mesures efficaces pour garantir la
confidentialité, l'intégrité, l'authentification ainsi que la non répudiation des données
transmises au traversdes dispositifs IdO. En d’autres termes, c’est une solution pour
sécuriser les données stockées ou transitant sur le réseau. Cependant, les algorithmes
cryptographiques conventionnels s’exécutant habituellement sur un
ordinateurperformant ne s'intègrent pas dans les appareils IdO à ressources limitées,
cela en raison de leurs besoins élevés en ressources. Une version plus légère de ces
solutions, appelée cryptographie légère, peut relever ces défis afin de sécuriser la
communication entre appareils IdO.

II. Les défis de la cryptographie conventionnelle dans les appareils IdO


Les défis de la cryptographie conventionnelle dans les appareils IdO sont les
suivants : [29]

 Mémoire limitée (registres, RAM, ROM)


 Puissance de calcul réduite
 Petite surface physique pour mettre en œuvre le montage
 Batterie faible (ou pas de batterie)
 Réponse en temps réel

Figure3.1:Les défis de la cryptographiedans les appareilsIdO.

La plupart des appareils IdO (tels que les RFID et les capteurs) sont de petite
taille et sont équipés de ressources limitées telles qu'une petite mémoire (RAM, ROM)
pour stocker et exécuter l'application, une faible puissance de calcul pour traiter les
données, une batterie limitée (ou pas de batterie en cas de tags RFID passifs), petite
surface physique pour encastrer l'ensemble. De plus, la plupart des appareils IoT
traitent de l'application en temps réel où une réponse rapide et précise est nécessaire.
Cette dernière, doit être sécurisée malgré les ressources disponibles ce qui constitue
36
Chapitre III La cryptographie légère

une tâche difficile. Les concepteurs d'appareils IdO sont confrontés à plusieurs risques
et défis, notamment la capacité énergétique et la sécurité des données.[29]

Pour résoudre ces problèmes, le NIST a recommandé de préférer les


algorithmes de la cryptographie légère qui offrent le même niveau de sécurité avec des
performances également acceptables sur les appareils IdO.

III. La cryptographie légère (lightweight cryptography)LWC

La cryptographie légère aussi appelée cryptographie à bas coût


(lightweightcryptography LWC en anglais)est un branche de la cryptographie moderne
qui a débuté en 2004 et a été réactivée via le procédé M2M/IdO. La norme
internationale ISO/IEC 29192 "LightweightCryptography" a été établie à l'ISO/IEC
JTC 1/SC 27. Le National Institute of Standards and Technology (NIST) des États-
Unis, qui publie des lignes directrices sur les technologies cryptographiques, a lancé le
projet de cryptographie légère en 2013 est a annoncé un appel public à candidatures de
cryptographies légères en 2017.

La motivation de la cryptographie légère consiste à utiliser moins de mémoire,


moins de ressource informatique et moins d'alimentation pour fournir une solution de
sécurité qui peut travailler sur des appareils à ressources limitées. La cryptographie
légère est censée être plus simple et plus rapide par rapport à cryptographie
conventionnelle.[30]

III.1Caractéristiques offertes par LWC

Le coût physique, les performances et la sécurité sont les principales


caractéristiques à prendre en compte dans la mise en œuvre d’une cryptographie légère
adaptée à tout appareil IdO à ressources limitées.

Les deux premierscaractéristiques sont satisfaits par les algorithmes LWC en


offrantdesfonctions rondes simples sur le petit bloc (≤ 64bit) en utilisant un petit clé
avec une programmation simple des clés.

La dernière caractéristique dela sécurité est remplie par l'adoption de l'une des
six structures internes (SPN, FN, GFN, ARX, NLFSR, Hybrid) pour immuniser contre
les attaques de sécurité.[31]

37
Chapitre III La cryptographie légère

Caractéristique Ce que LWC peut offrir


Cout physique Zone physique (GES, logique, blocks) Taille de blocks plus petits.
Mémoire (Registres, RAM, ROM) Taille de clé plus petite.
Batterie (énergie, consommation) Logique ronde simple
Performance Puissance de calcul (latence, débit) basée sur un calcul simple.
Planification simple des
clés.
Sécurité Force de sécurité minimale (bit) Structure solide (comme
SPN ou FNS)
Tableau 3.1 :Caractéristiques offertes par LWC.

III.2Mesures de performances matérielles et logicielles

Sur la base des deux premières caractéristiques (physiques et performances)


offertes par tout algorithme LWC, les besoins en ressources spécifiques au matériel et
aux logiciels pourraient être mesurés en termes de besoins en mémoire, de zone de
porte, de latence, de débit et de consommation d'énergie comme suit [31] :

 Besoins en mémoire (Memory requirements):Généralement, mesuré en Ko. La


RAM est nécessaire pour stocker les valeurs intermédiaires qui peuvent être
utilisées dans les calculs et la ROM est nécessaire pour stocker le
programme/algorithme et les données statiques, telles que la clé d'algorithme, la S-
box (dans certains cas), etc.,

 La zone de la porte(Gate area ):Il s'agit de la zone physique requise pour


implémenter/exécuter l'algorithme sur une carte/circuit, mesurée enµm2. Cet
espace peut être spécifié en utilisant des blocs logiques pour FPGA ou en utilisant
GE pour ASIC (1GE = 2 input-NAND Gate).Normalement, 200 à 2000 GE (sur
1000 à 10 000 GE de total disponible) sont alloués pour des raisons de sécurité
dans une étiquette RFID économique.

 Latence (latency): C’est le moment de produire le chiffrement à partir du texte


original en termes de performances matérielles alors que le nombre de cycles
d'horloge par bloc (pendant le chiffrement) définit la latence logicielle.

 Débit (throughput) : Le débit dans le matériel peut être mesuré en termes de texte
brut traité par unité de temps (bits par seconde) à une fréquence de 100 KHz , alors
que dans le logiciel, il s'agit de la quantité moyenne de texte brut traité par cycle
d'horloge CPU à une fréquence de 4 MHz .

 Exigences d'alimentation (power requirements):La quantité d'énergie requise


par le circuit pour traiter l'algorithme peut être mesuré enµW.

38
Chapitre III La cryptographie légère

 Consommation d'énergie(energy consumption):La consommation d'énergie par


bit peut être calculée comme suit :

Energy [μJ] =(L a t e n c y[c yc l e s / b l o c k] ∗ Po w e r [μ W])/ Block size.

III.3Chiffrement par bloc léger


Comme la cryptographieconventionnelle, La cryptographie légère peut être
grossièrement divisée en chiffrement à clé symétrique et à clé publique (clé
asymétrique). La cryptographie à clé symétrique se compose à son tour de deux types
de chiffrements : par bloc et par flux.[32]

Figure 3.2 :Classification de LWC.

Un chiffrement par bloc est préféré au chiffrement par flux dans les appareils
IdO à ressources limitées. La construction d’algorithmes de chiffrement par bloc suit
quelques principes. Nous allons détailler ici les deux principes énoncés par Claude
Shannon « confusion etdiffusion »ainsi que le principe de construction itérative des
chiffrements par bloc. [Sha49].

III.3.1Confusion & Diffusion

Il existe deux propriétés fondamentales dans la cryptographie : la confusion et


la diffusion. Elles ont été introduites par Claude Shannon pour renforcer le
chiffrement. La confusion rend la relation entre le texte chiffré et la clé aussi complexe
que possible en utilisant la substitution (S-box) alors que la diffusion dissipe la
structure statistique du texte en clair sur la majeure partie du texte chiffré en utilisant
la permutation . Le chiffrement par blocs utilise à la fois la confusion et la diffusion
avec une conception simple.[33]

39
Chapitre III La cryptographie légère

III.3.2Chiffrement itératif

Lorsqu’on souhaite construire un algorithme de chiffrement par bloc, on doit le


faire de manière à assurer sa sécurité, grâce aux concepts de confusion et diffusion,
mais on doit aussi veiller à ce que son exécution et celle de son inverse soient peu
coûteuses en ressources. En pratique, on utilise des constructions itératives. Dans
celles-ci, l’algorithme de chiffrement 𝑬𝒌 est la composée de r fonctions successives.
Chacune de ces fonctions, appelée un tour, consiste à faire agir une même fonction f
paramétrée par une sous-clé 𝑲𝒊 avec i ∈ {0,…, 𝑖𝑟−1}. Les sous-clés𝑲𝟎 , …, 𝑲𝒓−𝟏 sont
différentes à chaque tour et sont générées à partir de la clé secrète K (on parle aussi de
clé maître) via un sous-algorithme appelé le cadencement de clé (key Schedule en
anglais). Ce principe du chiffrement itératif est résumé à la figure 3.3. La fonction de
tour f est choisie pour ses qualités à la fois vis-à-vis de la confusion et de la diffusion
mais aussi pour sa simplicité d’évaluation et d’inversion. Le nombre r de tours, quant à
lui, sera choisi suffisamment élevé de manière à garantir une diffusion et une
confusion suffisantes.[33]

Figure 3.3 : Schéma générique d’un chiffrement itératif transformant un texte clair m en
un texte chiffré c à l’aide de la clé K.

Il existe actuellement deux types de chiffrement itératif: les réseaux


substitution-permutation et les schémas de Feistel.

40
Chapitre III La cryptographie légère

III.3.2.1 Réseaux Substitution-Permutation (Substitution-Permutation


Network en anglais SPN)

Il s’agit d’une construction itérative dans laquelle chaque tour se compose


successivement de trois opérations : une application dite de substitution qui assure la
confusion, une application dite de permutation qui assure la diffusion et enfin une
opération de mélange avec la clé de chiffrement.

Figure 3.4 :Schéma générique d’un tour d’un réseau de substitution-permutation.

La couche de substitution est typiquement composée de petites applications


réalisées en parallèle, appelées S-box, choisies pour être les moins linéaires possibles.
La couche permutation, très souvent linéaire, a alors pour but de mélanger au mieux
les sorties de ces S-box. Quant au mélange avec la clé, cela consiste à additionner
(xorer) une sous-clé, obtenue à l’aide du cadencement de clé, à l’état interne de
l’algorithme.[33]

III.3.2.2 Schéma de Feistel

Le schéma de Feistel est une construction itérative permettant de transformer


des fonctions de n bits vers n bits en une permutation (i.e. bijection) de 2n bits vers 2n
bits. Pour cela, le schéma sépare le texte clair en deux blocs, x0 et x1, de taille
identique. Un de ces deux blocs passe alors dans une fonction F, dépendante de la clé
de tour et dite fonction de Feistel, puis le résultat est xoré à l’autre bloc. Cette
construction est alors itérée plusieurs fois en inversant les rôles des deux blocs à
chaque tour jusqu’à obtenir le texte chiffré (y0, y1). En général, on n’inverse pas les
blocs lors du dernier tour. Cela rend en effet le schéma involutif à l’ordre des clés de
tour près, comme le montre la figure 3.5.[33]

41
Chapitre III La cryptographie légère

Figure 3.5 :Trois tours d’un schéma de Feistel (à gauche) et son inverse (à droite).

III.3.3D’autres structures utilisées par le chiffrement par blocs symétrique


léger
 General Feistel Network (GFN) :Le réseaudeFeistel généralisé (GFN) est une
version extrapolée du réseau Feistel classique. Il divise le bloc d'entrée en un
certain nombre de sous-blocs et applique la fonctionFeistel à chaque paire de sous-
blocs, suivi d'un décalage cyclique proportionnel au nombre de sous-blocs.[31]
 Add-Rotate-XOR (ARX) :ARX effectue le chiffrement-déchiffrement en utilisant
les fonctions d'addition, de rotation et XOR sans utiliser la S-box. La mise en
œuvre d'ARX est rapide et compacte mais limite les propriétés de sécurité par
rapport aux chiffrements SPN et Feistel.[31]
 NonLinear-Feedback Shift Registre (NLFSR) : Le registre à décalage à
rétroaction non linéaire (NLFSR), s'applique à la fois aux chiffrements par flux et
par bloc. Il utilise les blocs de construction des chiffrements de flux dont l'état
actuel est dérivé de son état antérieur qui est une valeur de rétroaction non
linéaire.[31]

42
Chapitre III La cryptographie légère

 Hybrid : Le chiffrement hybride combine trois types (SPN, FN, GFN, ARX,
NLFSR) ou même mélange les propriétés de bloc et de flux pour améliorer des
caractéristiques spécifiques (par exemple, débit, énergie, GE, etc.) en fonction des
exigences de son application.[31]

IV. Quelques chiffrements par bloc léger pour la sécurité des IdO
On présente ici différents algorithmes de chiffrement par bloc léger :

 PRESENT
Présenté à CHES 2007, PRESENT est le plus connu des chiffrements légers et fait
désormais parti du standard ISO/IEC 29192 sur la cryptographie légère. Il chiffre
des messages de 64 bits avec des clés de 80 ou 128 bits. Il s’agit d’un SPN sur 31
tours, chaque tour se composant successivement d’une addition de sous-clé, d’une
couche de S-box 4 bits en parallèle et enfin d’une permutation des bits. Un tour de
PRESENT est donné à la figure 3.7 :

Figure3.6 :Un tour de PRESENT

À cause du choix d’une permutation des bits pour sa couche de diffusion, PRESENT
est un chiffrement très orienté matériel. En effet, cette dernière ne coûte quasiment
rien en matériel et la S-box 4 bits 28 GE.[35]

 SIMON

Proposé par la NSA en 2013, SIMON est une famille de chiffrement lightweight basé
sur un schéma de Feistel. Cette famille se compose de 10 variantes avec différentes
tailles de message et entre une et trois tailles de clé pour chaque taille de message. Les
différentes combinaisons sont données par la table 3.3 en même temps que le nombre
de tours pour chaque version de SIMON.

43
Chapitre III La cryptographie légère

Taille de message Taille de clé Nombre de tours


32 64 32
48 72 36
48 96 36
64 96 42
64 128 44
96 96 52
96 144 54
128 128 68
128 192 69
128 256 72
Tableau3.2 :Tailles de message et de clés possibles et nombre de tours correspondant pour la
famille SIMON.

La fonction de Feistel de SIMON est choisie de manière à minimiser


l’empreinte matérielle du chiffrement sans pour autant sacrifier les performances
logicielles. Elle utilise pour cela des décalages circulaires (juste des câblages en
matériel) et des opérations bit-à-bit, comme le montre la figure 3.9.[36]

Figure 3.7 : Un tour de SIMON

𝑺𝒋 :Est un décalage circulaire vers la gauche de j bits,

& :Est un AND au niveau du bit.

⊕ :Un xor au niveau du bit.

𝒌𝒊 :Est la clé ronde.

44
Chapitre III La cryptographie légère

 SPECK
Tout comme son frère SIMON, SPECK est une famille de chiffrements
lightweights présentés par la NSA en 2013. Il s’agit d’un schéma de Feistel modifié
pouvant prendre différentes tailles de message et de clé, comme donné à la table 3.2 :

Taille de message Taille de clé Nombre de tours α β


32 64 22 7 2
48 72 22 8 3
48 96 23 8 3
64 96 26 8 3
64 128 27 8 3
96 96 28 8 3
96 144 29 8 3
128 128 32 8 3
128 192 33 8 3
128 256 31 8 3
Tableau 3.3 :Tailles de message et de clés possibles ainsi que valeurs des rotations et
nombre de tours correspondant pour la famille SPECK.

Contrairement à SIMON, SPECK vise l’efficacité logicielle particulièrement sur


microcontrôleur 8 bits, mais possède aussi de bonnes performances matérielles. Cela
est possible grâce à l’utilisation de composantes de base efficaces dans les deux
environnements : décalages circulaires, xor et addition modulaire. La fonction de tour
de SPECK est décrite à la figure 3.8.[34]

Figure 3.8 :Un tour de SPECK.

45
Chapitre III La cryptographie légère

 AES
Les sous-versions d’AES (Advanced Encryption Standard) avec quelques
modifications ont approches réussies éprouvées vers les chiffrements par blocs LWC.
Est un algorithme de chiffrement par bloc symétrique. Cet algorithme utilise
exclusivement des blocs de 128 bits et son fonctionnement est basé sur des tours,
c’est-à-dire que l’algorithme répète plusieurs fois les mêmes actions pour chiffrer le
message. Le nombre de tour est très important car ce dernier assure la sécurité de
l’algorithme. Plusieurs tailles de clés sont disponibles pour cet algorithme, ces tailles
ont un impact sur le nombre de tours qui seront effectués par l’algorithme :

• AES-128 : 10 tours

• AES-192 : 12 tours

• AES-256 : 14 tours

Plus techniquement, ces tours correspondent à des calculs mathématiques basés


principalement sur la permutation des matrices, des opérations « XOR » avec des clés
dérivées de la clé « maître ». Pour expliquer simplement son fonctionnement,
l’algorithme découpe les données en blocs de 128 bits soit 16 octets. Ces derniers sont
permutés selon la table définie dans l’algorithme et sont placés dans une matrice de
4x4 éléments, soit 1 octet par case. Les lignes subissent ensuite une rotation vers la
droite et les colonnes sont mélangées selon des règles strictes. Des clés sont dérivées
de la clé maîtresse, une clé pour chaque tour. Ces dernières servent à réaliser des
opérations « XOR » entre la matrice issue des opérations précédentes et la matrice
correspondant à une des clés dérivées. Les opérations sont répétées autant de fois qu’il
y a de tour, 10 fois pour AES-128 par exemple. Sauf pour le dernier tour, le dixième
pour AES-128, qui n’effectue pas le mélange des colonnes. Chaque bloc de 16 octets
est traité dix fois pour être chiffré.[25]

Voici un schéma pour mieux comprendre le fonctionnement de cet algorithme :

46
Chapitre III La cryptographie légère

Figure 3.9 : Schéma d’AES.

 SubBytes: chaque entrée est remplacée par un autre mot de 8 bits donné par un
tableau de correspondance.
 ShiftRows: les entrées sont d´écalées suivant un décalage circulaire à gauche
d’un nombre de cases dépendant de la ligne.
 MixColumns: chaque colonne est remplacée par une nouvelle colonne, obtenue
en transformant la colonne en un polynôme et en multipliant par un polynôme
fixé.
 AddRoundKey: chaque entrée est remplacée par le ou exclusif entre cette
entrée et l’entrée correspondante dans une matrice 4 * 4 construit à partir de la
clé.
 XTEA
XTEA (Extended TinyEncryption Algorithme) est un algorithme
cryptographique léger, conçu par Needham et Wheeler, a été publié sous forme de
rapport technique en 1997. Le chiffrement résultait de la correction de certaines
faiblesses du chiffrement TEA (également conçu par Wheeler et Needham), qui
était utilisé dans la console de jeu Xbox de Microsoft. XTEA est un chiffrement
Feistel à 64 tours avec une taille de bloc de 64 bits et une taille de clé de 128 bits.
Chaque bloc d'entrée est divisé en deux moitiés Ln et Rn qui sont ensuite appliqués
à une routine similaire à un réseau Feistel pour N tours, où N vaut généralement
32.La plupart des réseaux Feistel appliquent le résultat d'une fonction de mélange à
la moitié des données en utilisant XOR comme fonction réversible. [38]

47
Chapitre III La cryptographie légère

Figure 3.10:Schéma fonctionnel de l'algorithme XTEA.

Méthodologie :

 L'entrée XTEA 64 bits est divisée en deux variables 32 bits (Ln, Rn).
 La clé secrète qui est de 128 bits générée par le registre de décalage à
rétroaction linéaire est divisée en quatre clés de 32 bits, c'est-à-dire K1, K2, K3,
K4.
 Les décalages logiques à gauche de Rn de 4 bits sont notés Rn<< 4.
 Le décalage logique à droite de 5 bits lorsque Rn>> 5.
 Opération XOR au niveau du bit entre les données décalées.
 Addition modulo 232 opérations pour maintenir la longueur de bit.
 Fonction XOR LFSR et Delta avec données décalées.
 Ce processus effectue 64 cycles d'encodage de texte en clair
(Ln, Rn) sont les entrées du n-ième tour, pour 1≤n≤64. La sortie correspondante du
n-ième tour est (𝐿𝑛+1, 𝑅𝑛+1 ), où 𝐿𝑛+1 = Rn et 𝑅𝑛+1est calculé à l'aide des équations
suivantes :

For each i (1≤i≤32) {

If n =2i – 1

Rn+1=Ln ⊞ (((Rn≪4⨁≫5) ⊞Rn) ⨁((i −1).𝛿⊞ (-1.𝛿≫11)𝛿3)

And if n = 2i,

Rn+1=Ln⊞ (((Rn≪4⨁≫5) ⊞Rn) ⨁ (i.𝛿⊞ (i. 𝛿≫11) 𝛿3)}

48
Chapitre III La cryptographie légère

V. Comparaison entre les algorithmes LWC


Le TABLEAU montre la comparaison de divers chiffrements légers en fonction de
leur clé, de la taille des blocs et des tours, de la structure, des paramètres de
performance, des mérites et des attaques auxquelles ils sont vulnérables.[36]
Taille de clé Les performances
algorithmes (bits) mérites Attaques / Analyse
Taille de bloc Structure Techno. Power Area
(bits) (μM) (μW) (GE)
Le nombre de
tours
AES 128 128 10 SPN 0.13 2.48 2400 Prend en charge Attaque par clé
des tailles de clé associée, Boomerang,
plus grandes, plus cryptanalyse Biclique
rapidement dans
à la fois matériel
et logiciel
PRESENT 80 64 32 SPN 0.18 1.54 1030 Chiffre ultra Intégrale, attaques de
128 0.18 2.00 1339 léger, énergie goulot d'étranglement,
efficace cryptanalyse
différentielle tronquée,
attaques par canal
latéral
SIMON 128 128 64 SPN 0.13 1.32 1317 Prend en charge Attaques par faute
plusieurs tailles différentielle, Attaques
de clé, fonctionne sur les versions
bien dans le réduites
matériel
SPECK 128 128 32 SPN 0.13 1.40 1396 Fonctionne mieux Récupération de clé,
dans le logiciel attaque Boomerang
XTEA 128 64 64 FN 0.35 4.9 2500 Man in middle
Attaque par ractangle.

Tableau3.4 La comparaison entre les algorithmes LWC.

VI. Implémentation
La partie implémentation de notre projet consiste à implémenter deux algorithmes
de chiffrement par bloc léger sur Raspberry Pi et évaluer les temps de calcul de
chiffrement et de déchiffrement.

VI.1 Outils utilisés :


Pour réaliser la comparaison, nous aurons besoin deRaspberry Piet de langage de
programmation python.

VI.1.1Raspberry Pi :
49
Chapitre III La cryptographie légère

Le Raspberry Pi est un ordinateur (mini-ordinateur) dont les particularités sont


la très petite taille (la taille d'une carte de crédit) et le prix modique (25-30 euros). Il a
été créé par l'anglais David Braben, dans le cadre de sa fondation Raspberry Pi, dans le
but d'encourager l'apprentissage de la programmation informatique. Pour la petite
histoire, Raspberry signifie framboise en anglais, un circuit imprimé dont les plans
sont publiés sous licence libre sur lequel se trouve un microcontrôleur programmable
et objet fétiche des partisans de l'open hardware [40].

Figure 3.11 : Architecture du Raspberry Pi.

Caractéristiques techniques :
 Taille : 85.60 mm × 53.98 mm.
 Poids : 45 gr.
 Processeur: 700 MHz ARM1176JZF-S core (ARM11) .
 Système sur puce (Soc) : BroadcomBCM2835.
 Processeur graphique (GPU) : décodeur BroadcomVideoCore IV, API logicielle
vidéo OpenGL ES 2.0, MPEG-2 et VC-1, décodage vidéo 1080p30 h.264/MPEG-4
AVC.
 Mémoire (SDRAM) : 256 Mo [Modèle A] ou 512 Mo [Modèle B]] partagée avec le
processeur graphique.
 Ports USB 2.0 : 1 [Modèle A] ou 2 [Modèle B]
 Sortie vidéo : RCA Composite (PAL et NTSC) et HDMI (rev 1.3 & 1.4).
 Sortie audio : 3.5 mm jack, HDMI.
 Unité de lecture-écriture de carte mémoire : SDHC / MMC / SDIO.

50
Chapitre III La cryptographie légère

 Réseau : 1 port réseau Fast Ethernet (10/100 Mbits/s) sur le [Modèle B]]
uniquement.
 Périphériques bas niveau : 8 × GPIO, UART, bus I²C, bus SPI .
 Besoin en alimentation : 5 volt via MicroUSB ou GPIO ; 300 mA (1.5 W) [Modèle
A] ou 700 mA (3.5 W) [Modèle B].
VI.2 Langage utilisé
Python: Python est un langage de programmation interprété, orienté objet, de
haut niveau et doté d'une sémantique dynamique. Ses structures de données intégrées
de haut niveau, combinées à un typage dynamique et à une liaison dynamique, le
rendent très attrayant pour le développement rapide d'applications, ainsi que pour une
utilisation en tant que langage de script ou de colle pour relier des composants
existants entre eux. La syntaxe de Python, simple et facile à apprendre, met l'accent sur
la lisibilité et réduit donc le coût de la maintenance du programme. Python prend en
charge les modules et les paquets, ce qui encourage la modularité des programmes et
la réutilisation du code.

VI.3 Expérimentation
VI.3.1 AES :
Le tableau suivant représente les résultats obtenus après l’exécution de
l’algorithme AES par rapport au temps d’exécution et la taille de message:
Taille de message (octet) Temps de chiffrement Temps de déchiffrement (ms)
(ms)
3 15.7 31.29
5 30.08 31.21
7 46.78 31.11
Tableau3.5: Temps de chiffrement et déchiffrement AES

51
Chapitre III La cryptographie légère

VI.3.2 XTEA
Le tableau suivant représente les résultats obtenus après l’exécution de
l’algorithme XTEA par rapport au temps d’exécution et la taille de message:
Taille de message (octet) Temps de chiffrement Temps de déchiffrement (ms)
(ms)
3 31.164 31.1632
5 46.819 46.469
7 62.641 46.921
Tableau3.6 : Temps de chiffrement et déchiffrement XTEA

VI.3.3 Comparaison AES vs. XTEA :


Taille Algorithme AES Algorithme XTEA
de
message
Chiffrement Déchiffrement(ms) Chiffrement(ms) Déchiffrement(ms)
(ms)
3 octet 15.7 31.29 31.146 31.16
5 octet 30.08 31.21 46.819 46.46
7 octet 46.78 31.11 62.641 46.92

Tableau3.7 Temps de chiffrement et déchiffrement AES vs XTEA en (ms).

Les résultats sont représentés dans le graphe suivant :

Figure 3.12 : Comparaison entre temps de chiffrement/déchiffrement des algorithmes AES


et XTEA.

52
Chapitre III La cryptographie légère

VI.4Discussion des résultats


Le tableau 3.7 illustre le temps du chiffrement et du déchiffrement pour AES et
XTEA pour les tailles des messages (3,5,7 octets) .Sur la base de ces résultats, le
temps de chiffrement de l’algorithme AES est légèrement inférieur au temps de
chiffrement de l’algorithme XTEA, tandis que l’algorithme de déchiffrement de
XTEA est extrêmement supérieur à l’algorithme AES. XTEA est viable pour les
applications nécessitant des vitesses élevées, tout en notant qu'il est plus lent qu'AES
(Advanced Encryption Standard).
Dans [36][40],on a effectué une étude sur la comparaison des performances
d’AES et XTEA en termes dela zone de la porte(area GE), etExigences
d'alimentation(powerμW) qui effectuer dans le tableau 3.4 Les résultats sont présentés
ci-dessous :

Figure 3.13: Comparaison entre AES et XTEA(Power/Area).

Cette comparaison permet d'extraction que l’AES plus inférieur que l’algorithme
XTEA aussi en termes de la zone de la porte (Gate area), Exigences
d'alimentation (power).

VII. Conclusion :
LWC est une nouvelle approche destinée aux applications de sécurité intelligentes
dans les dispositifs de traitement de données à faible consommation d'énergie.

Dans ce chapitre nous avons présenté la cryptographie légère, puis nous avons
présenté quelques algorithmes cryptographiques et nous avons discuté les résultats de
simulation de ces algorithmes sur une RaspBerry et nous les avons comparés.

53
Conclusion Générale

Conclusion générale
L’Internet a connu une mutation de l’Internet classique vers l’Internet des Objets
où nous avons la possibilité de fusionner parfaitement le monde réel et le monde virtuel.
Cela grâce au déploiement massif des périphériques intelligents, ce qui ouvre de
nouvelles orientations intéressantes pour la recherche et l’industrie.
La sécurité devient de nos jours une préoccupation majeure pour les objets
connectés à internet (téléphone, caméra, PC, capteurs/actuateurs, réfrigérateurs, véhicule,
etc.). De plus, l’IdO posera plusieurs nouveaux problèmes liés à l'utilisation efficace des
ressources (énergie, stockage, calcul, transmission) dans les objets à faible capacité de
ressources. Dans ce mémoire nous nous sommes intéressés au problème lié à la sécurité
de l’Internet des Objet, dans lequel nous avons effectué une étude générale sur les
vulnérabilités et les attaques que l’IdO rencontre, puis nous avons abordé les différentes
solutions proposées en particulier la cryptographie légère ; par la suite nous allons
analyser les résultats de quelques travaux réalisés et nous allons comparer entre deux
algorithmes légers, à savoir: AES et XTEA et cela sur la plateforme Raspberry.nous
avons remerqué à partir de cette comparaison que XTEA est viable pour les applications
nécessitant des vitesses élevées, tout en notant qu'il est plus lent qu'AES (Advanced
Encryption Standard).

54
Liste de Figure
Chapitre I :

Figure 1.1 : Une nouvelle dimension de l’IdO.

Figure 1.2 : Quelques exemples d'objets connecter.

Figure 1.3 : L’évoulution de l’IdO.

Figure 1.4 : L’évoulition de l’IdO.

Figure 1.5 : Composants de l’IdO.

Figure 1.6: Capteurs.

Figure 1.7: Actionneur.

Figure 1.8 : Classification des modèles de communication pour IdO.

Figure 1.9 : Communication appareil à appareil.

Figure 1.10 : Modèle de communication directe (Appareil à cloud ).

Figure 1.11 : Modèle de communication Transit (Appareil à passerelle).

Figure 1.12 : L’architecture de l’IdO.

Figure 1.13: Technologie RFID.

Figure 1.14 : Architecture de RCSF. Figure 1.15: Technologies de communication de IdO

Figure 1.16: Domaine d’application de l’IdO.

Chapitre II :

Figure 2.1: L’attaque passive.

Figure 2.2: L’attaque active.

Figure 2.3: Mesures de protections privacy.

Figure 2.4: Chiffrement Asymétrique.

Figure 2.5: Chiffrement Symétrique.

Figure 2.6: Schéma illustre le chiffrement de flux.

Figure 2.7: Schéma illustre le chiffrement de bloc.

Figure 2.8: Diagramme du mode ECB.

Figure 2.9: Diagramme du mode CBC.

Chapitre III:
Liste de Figure
Figure 3.1: Les défies de la cryptographie dans les appareils IdO.

Figure 3.2: Classification de LWC.

Figure 3.3: Schéma générique d’un chiffrement itératif transformant un texte clair m en
un texte chiffré c à l’aide de la clé K.

Figure 3.4: Schéma générique d’un tour d’un réseau de substitution-permutation.

Figure 3.5: Trois tours d’un schéma de Feistel (à gauche) et son inverse (à droite).

Figure 3.6: Un tour de PRESENT.

Figure 3.7: Un tour de SIMON.

Figure 3.8: Un tour de SPECK.

Figure 3.9: Schéma d’AES.

Figure 3.10: Schéma fonctionnel de l’algorithme XTEA.

Figure 3.11: Architecture du RaspBerry Pi.

Figure 3.12 : Temps de Chiffrement /déchiffrement des algorithmes AES et XTEA.

Figure3.13 : Comparaison entre AES et XTEA(power/Area).


Liste de Tableau
Chapitre II :

Tableau 2.1 : Classification des attaques.

Chapitre III :

Tableau 3.1 : Caractéristiques offertes par LWC.

Tableau 3.2 : Tailles de message et de clés possibles et nombre de tours correspondant pour
la famille SIMON.

Tableau 3.3 : Tailles de message et de clés possibles ainsi que valeurs des rotations et
nombre de tours correspondant pour la famille SPECK.

Tableau 3.4 : La comparaison entre les algorithmes LWC.

Tableau 3.5 : Temps de Chiffrement et déchiffrement AES.

Tableau 3.6 : Temps de Chiffrement et déchiffrement XTEA.

Tableau 3.7 : Temps de Chiffrement et déchiffrement AES vs XTEA.


Références
[1] :Modélisation et vérification formelle d’un protocole CoAP pour l’internet des objets

[2] :Internet of Things tutorialspoint, simply easy learning, 2016

[3] : Sécurisation de l’Internet des objets Mohamed Tahar Hammi- Thèse de doctorat de
l'Université Paris-Saclay préparée à Télécom Paristech.

[4]:Mr : TIZZAOUI YOUVA « Internet des Objets « IoT » Application : Industrie 4.0,
Mémoire fin d’Études en vue de l’obtention du diplôme master Télécommunication.

[5] : https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-
dimensionsdesécurité

[6] : Dave Evans, Livre blanc : L’Internet des Objets, Comment l’évolution actuelle
d’Internet transforme-t-elle le monde ?

[7] : Présentation générale de l'Internet des objets-UIT-T Y.2060

[8] : Présentation générale de l’internet des objets UIT-T Y.2060.

[9]: Ievgeniia Kuzminykh Maryna Yevdo kymenko , Volodymyr Sokolov :Encryption


Algorithms in IoT: Security vs Lifetime

[10] : Mr Hidjeb Ali : implémentation d’un protocole d’élection d’un serveur


d’authentification dans l’internet des objets

[11] : Mémoire de master académique thème :Défis de sécurité de l’Internet des Objets
Problèmes et solutions

[12] :Mémoire de master académique Spécialité Télécommunication Thème :Technologie


RFID : Étude et application

[13] :Yacine Challal, « Réseaux de Capteurs Sans Fils », Cours, Systèmes Intelligents pour le
Transport, Université de Technologie de Compiègne, France, 17 Novembre 2008.

[14] :thèse de doctorat Solutions de Sécurité pour l’Internet des Objets dans le Cadre de
l’Assistance à l’Autonomie à Domicile

[15]:Yacine Challal :Sécurité de l’Internet des Objets : vers une approche cognitive et
systémique. Réseaux et télécommunications

[16] : Raphael Yende : SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET


CRYPTO. Master. Congo- Kinshasa. 2018

[17] : Mohamed Abomhara and Geir M. Køien :Cyber Security and the Internet of Things
Vulnerabilities, Threats, Intruders and Attacks

[18] : https://www.securiteinfo.com/conseils/introsecu.shtml Références


Références
[19] Hichem Mrabet , Sana Belguith , Adeeb Alhomoud , Abderrazak Jemai :A Survey of IoT
Security Based on a Layered Architecture of Sensing and Data Analysis

[20] : Yacine Challal :Sécurité de l’Internet des Objets vers une approche cognitive et
systémique [21]: Mohamed Abomhara ,Geir M. Køien :Cyber Security and the Internet of
Things: Vulnerabilities, Threats, Intruders and Attacks

[22]: Tebib Samia , Soualah Abdelghani : La Sécurité Des Données Dans L’Internet Des
Objets (IoT) [23]: Yasmine HARBI : Security in Internet of Things A thesis presented by

[24]:Etude de la sécurité d’algorithmes de cryptographie embarqué vis-à-vis des attaques par


analyse de la consommation de courant THESE pour l’obtention du Doctorat de l’Universit´e
de Limoges

[25] : Mickaël RIGONNAUX :La cryptographie dans le monde de la monétique

[26] :Ferik Brahim, Guerfi Afif :Technique d’encryption efficace dédiée pour une donnée
volumineuse.

[27] : Fatma MERABET :Solutions de Sécurité pour l’Internet des Objets dans le Cadre de
l’Assistance à l’Autonomie à Domicile.

[28] :Vignesh Ballal1 , Kiran Kumar V.G2 , MeghaN3 , Shanta Rama Rai4 : A Study and
Comparison of Lightweight Cryptographic Algorithm

[29] : B. J. Mohd, T. Hayajneh, and A. V. Vasilakos, ‘‘A survey on lightweight block ciphers
for low-resource devices: Comparative study and open issues

[30] : DESIGN AND ANALYSIS OF LIGHTWEIGHT BLOCK CIPHERS FOR WBAN


APPLICATIONS A THESIS Submitted by NARMADHA T

[31] : VISHAL A. THAKOR1 , MOHAMMAD ABDUR RAZZAQUE 1 , (Member, IEEE),


AND MUHAMMAD R. A. KHANDAKER :Lightweight Cryptography Algorithms for
Resource-Constrained IoT Devices

[32] : https://www.nec.com/en/global/techrep/journal/g17/n01/170114.html

[33] : Design et Analyse de sécurité pour les constructions en cryptographie symétrique

[34] : A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw,


Y. Seurin et C. Vikkelsoe : Present : An ultra-lightweight block

[35] :R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks et L. Wingers : The


SIMON and SPECK Families of Lightweight Block Ciphers. Références

[36] :Ajay Kumar :A Review on Lightweight cryptography algorithms for data security and
authentication in IoTs .
Références
[38]:VigneshBallal1 ,Kiran Kumar V.G2 , MeghaN3 , Shanta Rama Rai4:A Study and
Comparison of Lightweight Cryptographic Algorithm

[39]:https://lea-linux.org/documentations/Pr%C3%A9sentation_du_Raspberry_Pi

[40]:Lightweight Cryptography: A Solution to Secure IoTSumit Singh Dhanda1 · Brahmjit


Singh1 · Poonam Jindal1
‫ملخص‬
)IoT( ‫ والتي تتحول تدريجيا ً إلى شبكة واسعة النطاق ت ُعرف باسم إنترنت األشياء‬، ‫اإلنترنت عبارة عن شبكة كمبيوتر عالمية‬
.‫وتربط مليارات البشر وعشرات المليارات من الكائنات‬
‫ والهواتف‬، ‫ والمحركات‬، ‫يشير إنترنت األشياء إلى وجود تقنيات السلكية مختلفةفي كل مكان من حولنا مثل أجهزة االستشعار‬
‫ فإن إنترنت األشياء تطرح‬، ‫ ومع ذلك‬. ‫ والتي تتفاعل مع بعضها البعض من خالل مخططات العنونة الفريدة‬RFID ‫المحمولة و‬
، )‫ قوة الحوسبة‬، ‫ الطاقة‬، ‫العديد من مشاكل كعدم التجانس والتوجيه وتحديد الهوية واألمن بسبب العديد من القيود (الذاكرة‬
‫ إلخ) فإنه يتطلب مستوى عا ٍل من‬، ‫ أتمتة المنزل‬، ‫ الصناعة‬، ‫وبالنظر إلى أن إنترنت األشياء منتشر في عدة مجاالت (الصحة‬
.‫األمان‬
‫ والحلول المختلفة‬، ‫ سوف ندرس من خالل هذا الموضوع نقاط الضعف والهجمات المختلفة التي تواجهها إنترنت األشياء‬، ‫لهذا‬
‫ و‬AES‫ ثم سنقوم بتحليل نتائج بعض األعمال المنجزة في المقارنة بين خوارزمية‬، ‫المقترحة وخاصة خوارزمياتالتشفير الخفيف‬
Raspberry ‫ على‬XTEA

Abstract
The Internet is a global computer network, which is progressively evolving into a vast Internet of Things (IoT)
network, connecting billions of people and tens of billions of objects. Internet of Things refers to the ubiquity around us
of various wireless technologies such as tags, sensors, actuators, mobile phones and RFIDs that, through unique
addressing schemes, these objects interact with each other and cooperate to achieve the common objectives. However,
the Internet of Things poses several problems of heterogeneity, routing and identification and security because of these
limits in terms of (memory, energy, computing power), and since the IoT is deployed in several fields (health, industry,
home automation ...), it requires a high level of security.
For this purpose, we will study through this topic the various vulnerabilities and attacks that the IoT encounters,
the various solutions proposed and in particular the lightweight cryptographic algorithms, later we will analyze the
results of some work done and compare between AES and XTEA on Raspberry platform.

Résumé
Internet est un réseau informatique mondial, qui se transforme progressivement en un réseau étendu dit Internet
des Objets (IdO), reliant des milliards d'êtres humains et des dizaines de milliards d'objets.
Internet des Objets désigne l'omniprésence autour de nous de diverses technologies sans fil telles que les
étiquettes, les capteurs, les actionneurs, les téléphones mobiles et les RFID qui, à travers des schémas d'adressage
uniques, ces objets interagissent les uns avec les autres et coopèrent pour atteindre les objectifs communs.Cependant,
l'IdO pose plusieurs problèmes de l'hétérogénéité, de routage, d’identification et de sécurité à cause de ces limites en
terme de (mémoire, énergie, puissance de calcul), et vu que l’IdO est déployé dans plusieurs domaines (la santé,
l'industrie, la domotique…), elle requiert un niveau de sécurité élevé. Pour cela, nous allons étudier à travers ce sujet les
différentes vulnérabilités et attaques que l'IdO rencontre, les différentes solutions proposées et en particulier les
algorithmes cryptographiques légers, par la suite nous allons analyser les résultats de quelques travauxréalisés et nous
allons comparer entre deux algorithmes légers, à savoir: AES et XTEA et cela sur la plateforme Raspberry.

Vous aimerez peut-être aussi