Timothy Claeys - Security for the Internet of Things: A bottom-up approach to the secure and standardized Internet of Things

14:00
Jeudi
19
Déc
2019
Organisé par : 
Timothy Claeys
Intervenant : 
Timothy Claeys
Équipes : 

 

Composition du jury :

  • Mme Marine Minier, professeure à l’université de Lorraine, rapporteur
  • M. Laurent Toutain, professeur à IMT Atlantique, rapporteur
  • M. Mathieu Cunche, maître de conférences à INSA de Lyon, examinateur
  • M. Congduc Pham, professeur à l’université de Pau, examinateur
  • M. Bernard Tourancheau, professeur à l'université Grenoble Alpes, directeur de thèse
  • M. Franck Rousseau, maître de conférences à l'institut polytechnique de Grenoble, co-encadrant de thèse

 

La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché à l’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leurs fonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en danger la vie privée et la sécurité de leurs utilisateurs.

Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentrons sur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul. Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger les données et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettant de fournir des services de sécurité sur l’ensemble d’un équipement.

L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pour l’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises à jour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécurité matérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestation purement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportent pas la sécurité au niveaumatériel. Dans le cadre de l’attestation à distance, l’identification de l’appareil est primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques des dispositifs et de leur fiabilité.

L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondamment utilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performances des algorithmes cryptographiques récents pour les dispositifs contraints.

Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser les communications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérive d’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni de service en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposons dans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion au réseau.

Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent en effet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETF de schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de la sécurité.

Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contexte des réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, à l’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant que ces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocoles de sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance sur la partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, même si le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleurs résultats dans les réseaux avec pertes.