Introduction Internet des Objets

Introduction Internet des Objets

Avantages de l’IdO

Il ya de nombreux avantages d’incorporer l’IdO dans nos vies, qui peuvent aider les individus, les institutions les entreprises et la société au quotidien. Les entreprises peuvent également tirer de nombreux avantages de l’IdO, notamment le suivi des biens et le contrôle des stocks , la sécurité et la capacité de suivre les consommateurs individuels (ex : électricité, gaz, eau) et de cibler ces consommateurs sur la base des informations fournies par les dispositifs intelligents déployés (ex : compteurs intelligents). Les avantages de l’IdO s’étendent à tous les domaines de la vie. Voici certains des avantages que l’IdO : Amélioration de la collecte de données :La collecte de données moderne souffre de ses limites et de sa conception pour une utilisation passive. Avec l’IdO, c’est tout l’environnement qui nous entoure qui peut être intégrer au monde numérique grâce à l’utilisation de capteurs et actionneurs pour pouvoir interagir avec l’environnement et le monde physique (collecte de données/informations, et agir sur l’environnement, etc.). L’IdO nous permet d’avoir une image précise et à granularité fine sur le monde réel. Etendre la connectivité d’Internet et ses applications à notre environnement physique et aux objets du quotidien (électroménager, voitures, domotique, industrie, etc.). Ceci permet d’améliorer sensiblement les services fournis au quotidien ainsi que l’apparition de nouveaux services innovants.

L’authentification d’une source de diffusion dans l’Internet des Objets

Vu l’ampleur et le champs d’applications de l’IdO, la sécurité de l’IdO émerge comme une préoccupation critique. Il est donc nécessaire d’utiliser des mécanismes efficaces pour protéger les objets contre les attaques, ainsi que des schémas de communication sécurisés pour protéger les différents échanges entres objets et autres équipements du réseau. L’authentification par diffusion est un service de sécurité critique ,Il permet à un expéditeur de diffuser des messages vers plusieurs noeuds de manière authentifiée .Cependant, la communication broadcats/multicast, englobant un émetteur et un ensemble de destinataires à un risque considérablement augmenté et des menaces de sécurité spécifiques, par rapport aux mêmes menaces en unicast où une sorte d’asymétrie doit introduire entre la source et les récepteurs, par lesquels les récepteurs ne pouvaient que vérifier l’authenticité des données de diffusion, sans pouvoir communiquer au nom de la source, ou Générer / forger des authentificateurs valides sur les données qu’ils créent. Une grande partie de la recherche actuelle a mis l’accent sur les protocoles et les schémas d’authentification pour protéger les informations de transmission.

En ce qui suit, nous présentons deux protocoles d’authentification, destinés principalement aux WSNs -mais applicable aussi à l’IdO, connue sous le nom de μTESLA et BABRA. Ces deux protocoles, sont basées sur l’approche d’utilisation d’une clé partagée entre la source et les récepteurs, adoptant le principe de stocker les données en premier, les transmettre, puis les vérifier plus tard une fois la clé de vérification sera divulguée, ce qu’on appelle l’authentification différée, qui a comme principale faiblesse d’être cible à des attaques de type déni de service par épuisement de ressources , pour cela nous présentons aussi un autre protocole H2BSAP qui est une amélioration de μTESLA.

μTESLA : μTESLA est un protocole d’authentification d’une source de diffusion dans les WSNs. Il est basé sur une chaîne de clés de hachage unidirectionnelle, qui est une séquence de clés symétriques K0, K1,. . . , Kn. Il est utilisé pour sécuriser les informations de routage, les messages d’agrégation de données, etc. [25]. μTESLA introduit l’asymétrie entre émetteur, souvent la SB (Station de Base), et récepteurs, en retardant la divulgation des clés symétriques utilisées .Un émetteur diffuse un message avec un code d’authentification de message (MAC) généré avec une clé secrète Ki, qui est divulguée après une certaine période de temps, correspondant au moins au temps nécessaire pour que le message soit reçu par l’ensemble des récepteurs dans le réseau.

Lorsqu’un récepteur reçoit ce message, il s’assure que le paquet a été envoyé avant que la clé ne soit divulguée, il tamponne ce paquet puis vérifie son authenticité lorsqu’il reçoit ultérieurement la clé correspondante divulguée[26]. μTESLA est basé sur le principe que les capteurs soient synchronisés, c’est à dire que la différence entre l’horloge de l’émetteur et récepteurs est inférieur à une borne connue (Δ). Aussi, il suppose que le délai de propagation d’un message dans le réseau est aussi connue, et qui correspond au temps maximal pour qu’un message arrive au noeud le plus éloigné de l’émetteur (Tdelay). Comme montre la figure III.1, l’émetteur génère la chaine de clés à sens unique {Kn} (à l’aide de la fonction de hachage à sens unique H) , L’émetteur utilise la clé d’authentification Ki pour authentifier (générer des MACs) les paquets envoyés dans l’intervalle de temps Ii, et divulgue ultérieurement Ki dans l’intervalle de temps Ii+d(d=2 dans l’exemple) .

Présentation du protocole μTESLA [27] :

L’expéditeur divise le temps en n intervalles de temps de durée uniforme (Tint). Ensuite, il forme une chaîne unidirectionnelle de clés d’authentification {Kn}=K1, …, Kn, en sélectionnant une clé aléatoire Kn de l’intervalle n, et en appliquant successivement une fonction de hachage H à Kn pour calculer le reste des clés, où Ki = H (Ki+1), avec 1 ≤ i ≤ n-1, est la clé utilisée par l’émetteur pour authentifier les paquets envoyés durant l’intervalle de temps Ii. La clé K0 appelée l’engagement de la chaîne de clés (commitment key) n’est pas utilisé pour authentifier les données, mais plutôt les clés de la chaine, et est connue par tous les récepteurs avant leur déploiement (ex : pré-chargée en mémoire).Etant donné Kjdans la chaîne de clés, n’importe qui peut calculer toutes les clés précédentes Ki,0 ≤ i < j, mais personne ne peut calculer une quelconque clé future Ki, j< i ≤ n, et ceci grâce à la propriété unidirectionnelle de H. Ainsi, à la connaissance de la clé initiale K0, un récepteur peut authentifier(vérifier) toute clé dans cette chaîne en exécutant simplement des opérations de fonction de hachage. Lorsqu’un message de diffusion (ex : paquet Pij) est disponible dans le i-ème intervalle de temps (Ii), l’émetteur génère un MAC pour ce message la clé Ki, en utilisant une fonction d’intégrité (ex : HMAC) et diffuse ce message avec son MAC.

Chaque clé Ki de la chaine de clés {Kn}, utilisée par l’émetteur durant l’intervalle Iisera divulguée après un certain délai d (après d intervalles de temps) ; donc la clé Ki sera connue durant l’intervalle Ii+d. Ce délai garantit qu’une fois une clé Ki divulguée, tous les paquets de l’intervalle Ii ayant été authentifiés par cette clé auraient déjà été reçus par les récepteurs, évitant ainsi des manipulation de ces paquets par un attaquant. Lorsqu’un récepteur reçoit un paquet de diffusion Pij appartenant à l’intervalle de temps Ii(chaque paquet contient un champ indiquant son intervalle), ce dernier vérifie que le temps de l’intervalle Ii a déjà débuté, que l’expéditeur n’a pas encore divulgué la clé Ki(le récepteur ne se trouve pas encore dans l’intervalle Ii+d) et que Pij n’est pas déjà stocké afin de stocker le paquet et de le forwarder, autrement il l’écarte car il soupçonne que ce paquet soit modifié par un attaquant. Lorsque le récepteur reçoit la clé divulguée Ki à partir de l’intervalle Ii+d, il peut l’authentifier avec une clé précédemment reçue Kj(i>j) en vérifiant si Kj = Hi-j (Ki), stocke Ki(en remplacement de Kj)puis vérifie l’authenticité/intégrité des les paquets tamponnés qui ont été envoyés pendant l’intervalle Ii.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Introduction Internet des Objets
1 Introduction :
2 Définition de l’IdO:
3 Historique de l’IdO :
4 Architecture de l’IdO :
4.1 La couche perceptuelle :
4.2 La couche réseau :
4.3 La couche de support :
4.4 La couche d’application :
5 Les domaines d’applications de l’Internet des objets :
5.1 E-Santé :
5.2 Ville intelligente :
5.3 Industrie de Transport :
5.4 Industrie des télécommunications :
5.5 Autonomie de vie :
5.6 Smart energy :
6 Avantages de l’IdO:
7 Inconvénient de l’IdO:
8 Les défis de l’IdO:
8.1 Évolutivité :
8.2 Infrastructure du réseaux :
8.3 Hétérogénéité:
8.4 Interopérabilité:
8.5 L’alimentation des objets:
8.6 Sécurité :
9 Conclusion :
Chapitre II :Sécurité dans l’Internet des Objets
1 Introduction :
2 Les attaques visant l’Internet des Objets :
2.1 Attaques passives :
2.2 Attaques actives :
3 Services de sécurité dans l’IdO :
3.1 Intégrité des données :
3.2 Confidentialité des données :
3.3 Contrôle d’accès:
3.4 Authentification :
3.5 Disponibilité :
3.6 Non-répudiation
4 Conclusion :
Chapitre III :l’authentification d’une source de diffusion dans l’Internet des Objets
1 Introduction :
2 Protocoles d’authentification d’une source de diffusion :
2.1 μTESLA :
2.1.1 Présentation du protocole μTESLA [17] :
2.1.2 Avantages μTESLA : [18]
2.1.3 Inconvénients μTESLA:
2.2 protocole BABRA :
2.2.1 Avantage BABRA [20] :
2.2.2 Inconvénients BABRA [21] :
2.3 H2BSAP :
2.3.1 Description de H2BSAP :
3 Conclusion :
Chapitre IV : Réalisation et simulation
1 Introduction :
2 Environnement de travail et outils de développement
2.1 Système d’exploitation Contiki OS :
2.2 Le simulateur Cooja :
2.3 Le protocole IPv6 :
3 Implémentation du protocole μTESLA :
3.1 La partie station de base :
3.2 La partie capteurs (récepteurs):
4 Conclusion :
Conclusion générale
Références bibliographiques
Liste de figures
Liste des tableaux
Liste des abréviations
Résumé

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *