Sécurité pour l'IoT dans les réseaux Smart Home hétérogènes

par Aïda Diop

Projet de thèse en Réseaux, information et communications

Sous la direction de Maryline Laurent et de Jean Leneutre.

Thèses en préparation à Paris Saclay , dans le cadre de École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne ; 2015-....) , en partenariat avec Télécom SudParis (France) (laboratoire) , R3S (equipe de recherche) et de Télécom SudParis (établissement de préparation de la thèse) depuis le 01-10-2017 .


  • Résumé

    Après avoir effectué un état de l'art sur les technologies d'accès dans un réseau domotique (Zigbee, BLE, Thread, etc.), le candidat devra identifier les forces et faiblesses de ces technologies en termes de sécurité en mettant l'accent sur la gestion des clés cryptographiques, et de la protection des communications. Ce premier travail fournira une comparaison détaillée de ces technologies d'accès à la fois en termes de sécurité, de bande passante, de consommation de ressources (énergie, calculs, communication, mémoire) et d'architecture réseau. Une seconde analyse portera sur les propriétés intrinsèques des objets connectés. Outre l'aspect radio ou communication réseau dans l'IoT, la partie équipement (end-point) doit être également étudiée de près. La sécurisation des communications entre les différents équipements d'un réseau IoT n'est pas suffisante pour protéger les données personnelles de l'utilisateur final et le fonctionnement normal du service. En effet, la présence d'équipements de faibles capacités (lightweight) ne protégeant pas suffisamment les clés qu'ils détiennent peut nuire à l'ensemble du réseau IoT [6]. Dans certaines configurations, il suffit d'avoir un seul équipement compromis pour compromettre l'ensemble du réseau. Par exemple, un attaquant se faisant passer pour un des équipements peu fiables, pourrait ainsi injecter de fausses informations, récupérer le trafic et le re-router ou tout simplement ajouter au réseau des équipements non autorisés. Pour adresser cette problématique, il s'agit d'étudier les mécanismes d'attestation (remote attestation) et de démarrage sécurisé (secure boot), les caractéristiques matérielles et logicielles des différents nœuds, et les mécanismes d'identification et d'authentification d'un nœud dans un réseau smart home. Cette analyse conduira à établir une taxonomie des objets connectés selon leur niveau de sécurité. En s'appuyant sur la taxonomie obtenue précédemment, le doctorant modélisera les niveaux de sécurité / confiance associés à chaque type d'équipements, puis modélisera la chaîne de confiance permettant à deux objets (ex : équipements, passerelles) de communiquer en toute confiance/sécurité. Cette modélisation prendra en compte l'architecture, le cas d'usage, et le rôle des différents nœuds et acteurs. Enfin, le travail du doctorant consistera à proposer une solution de sécurité globale, depuis l'enrôlement d'équipements, la propagation de secrets jusqu'à l'échange de données, et ce dans un réseau IoT supportant plusieurs types d'équipements (endpoint), du simple ou faible (lightweight) au complexe [7]. Cette solution devra être à moindre coût, si possible en partant de ce que les technologies radio offrent déjà comme briques de base en termes de mécanismes de sécurité. La solution devra également prendre en compte le contexte IoT où les équipements sont limités en capacités de stockage et de traitement. Dans une perspective 5G (réseau radio de 5ème génération), le rôle qui pourrait être donné et la manière de connecter un objet IoT au réseau mobile à travers une passerelle complèteront l'étude sur l'hétérogénéité des technologies d'accès. Les contributions feront l'objet de preuves formelles ou mathématiques et d'une preuve de concept sur la plate-forme d'Orange. Les contributions seront valorisées dans des conférences et journaux scientifiques de haut niveau.

  • Titre traduit

    IoT security in heterogeneous Smart Home networks


  • Résumé

    The candidate will make a state of the art about the security mechanisms in the radio networks for IoT, and will propose a taxonomy about connected objects according to their security level. Then he/she will model the full trust chain to formalize the mechanisms for trust establishment between two objects, and he/she will propose a full security solution including the architecture aspects, the security mechanisms from the bootstrapping of the object in the IoT environment up to the secure interactions with other objects.