Thèse soutenue

De la vulnérabilité des nœuds capteurs à la certification des transactions sur le réseau, une approche de la sécurisation de l’Internet des Objets

FR  |  
EN
Auteur / Autrice : Loïc Dalmasso
Direction : Pascal Benoit
Type : Thèse de doctorat
Discipline(s) : Systèmes automatiques et micro-électroniques
Date : Soutenance le 15/12/2020
Etablissement(s) : Montpellier
Ecole(s) doctorale(s) : École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....)
Jury : Président / Présidente : Lionel Torres
Examinateurs / Examinatrices : Pascal Benoit, Lionel Torres, Loïc Lagadec, François Verdier, Assia Tria, Florent Bruguier
Rapporteurs / Rapporteuses : Loïc Lagadec, François Verdier

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

L’Internet des Objets (IdO) est une infrastructure mondiale, visant à connecter une multitude de systèmes de diverses natures, dans le but de générer de nouveaux services. Alors que cette hyperconnectivité laisse entrevoir de nombreuses perspectives dans tous les secteurs d’activité (e.g. la santé, l’industrie, l’énergie etc.), son déploiement constitue un défi majeur en termes de sécurité et de vie privée. L’usage de la cryptographie devient alors primordial, notamment pour assurer la confidentialité des données. Néanmoins, les algorithmes classiques tels que l’AES ne sont pas conçus pour être embarqués dans des systèmes à ressources limitées que sont les objets connectés. Pour répondre à cette problématique, la communauté scientifique s’oriente vers la cryptographie dite « légère ». Malgré ce qualificatif, jusqu’à quel point cette dernière est-elle pertinente et en adéquation avec les ressources des objets connectés ? Quel niveau de sécurité permet-elle d’atteindre ?Au travers de métriques communes, l’objectif du premier axe de cette thèse est de déterminer les gains qu’apporte la cryptographie légère par rapport à son homologue classique, en termes de taille, de performance et de robustesse face aux attaques par canaux auxiliaires, reconnues comme un vecteur d’attaque majeur. Cette évaluation se focalise sur le standard AES-128 et ses proches dérivés légers PRESENT-80/128 et plus récents GIFT-64-128/GIFT-128-128, dont leur structure orientée au niveau bit favorise l’implémentation matérielle. En termes de performances, GIFT-64-128 se positionne comme la meilleure alternative, avec une réduction de taille de près d’un facteur 10, pour un gain en efficacité de 58% par rapport à l’AES-128. Concernant la résistance aux attaques par canaux auxiliaires, ici la CPA, la cryptographie légère se montre une nouvelle fois plus pertinente, avec PRESENT-128 atteignant une robustesse accrue d’un facteur 3 par rapport à l’AES-128.Bien qu’indispensable, la confidentialité seule n’est pas suffisante pour instaurer un environnement sécurisé. Face à l’émergence des cyberattaques, un écosystème de l’IdO se doit d’intégrer des mécanismes de sécurité pour faire face à diverses menaces. En outre, sa topologie réseau devient propice à la décentralisation pour des questions d’efficacités. Sans organisme central, comment assurer à la fois la fiabilité et la sécurité d’un environnement fortement hétérogène ?La seconde partie de cette thèse propose un protocole de confiance, spécialement conçu pour l’IdO. Inspiré du concept de la blockchain, plusieurs optimisations ont été mises en place, permettant de réduire l’utilisation des ressources au minimum. Dans une approche centrée sur les passerelles réseau, les résultats démontrent une réduction de l’espace de stockage d’un facteur 3 000 par rapport à Bitcoin, ainsi qu’une latence divisée par 18, pour une consommation inférieure à celle d’un chargeur de téléphone. Enfin, une extension du protocole est proposée pour être embarquée dans les objets. Le modèle se concentre sur l’évaluation de la confiance dans un environnement proche, se focalisant sur les entités où une communication directe est possible. Avec moins de 400 octets, le protocole est capable d’évaluer la confiance d’une dizaine d’objets, et jusqu’à une trentaine avec seulement 1 Ko.