La gestion des clés dans l’Internet des Objets

La gestion des clés dans l’Internet des Objets

L’Internet des Objets

 L’évolution importante de l’Internet en termes de services offerts aux utilisateurs et de nombre d’entités connectées, rend de ce réseau mondial indispensable dans tous les domaines de la vie quotidienne (économie, communication, militaire, etc.). Depuis sa création en 1969, Internet était « L’Internet des ordinateurs » où il regroupait des milliards de connexions et d’échanges entre des équipements informatiques et offrait aux utilisateurs un ensemble de services (navigation web, téléchargements, etc.) ; jusqu’à sa migration vers « L’Internet des personnes » grâce à la tendance des services de messageries et des réseaux sociaux où des flux de données sont échangés entre des personnes connectées. Dans nos jours, les équipements d’accès à Internet varient de grosses stations de travail à des miniatures appareils mobiles intelligents (Tablettes, Smartphone, etc.) équipés de plus en plus par des capteurs et d’actionneurs permettant l’interagir avec l’environnement physique. L’étendage d’Internet d’un réseau offrant des services sur des données stockées dans des machines à des services d’accès à des objets physiques est connu sous le nom de « L’Internet des objets ».

Qu’est-ce que l’Internet des Objets ?

Vu la nouveauté de l’Internet des objets (IdO), plusieurs définitions ont été proposées. Ces dernières se diffèrent les unes des autres selon le domaine d’intérêt et le champ d’application. Focalisant sur l’aspect technique et l’avancement technologique offert par l’Internet des objets, cette technologie se définie comme « un réseau des réseaux qui permet, via des systèmes d’identification électroniques normalisés et unifiés, et des dispositifs mobiles sans fil, d’identifier directement et sans ambigüité des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physique et virtuels, les données s’y rattachant » [3].

Autrement, si on focalise sur la signification des aspects qui le compose, et le considérer comme une extension de l’Internet à part entière, on peut définir l’IdO comme « un terme qui réfère à la nouvelle évolution de l’Internet dans laquelle il est étendu à des objets réels présents dans notre vie quotidienne (capteurs, actionneurs, livres, voitures, etc.). A travers un schéma d’adressage unique, l’IdO connecte plusieurs objets capables d’interagir avec l’environnement physique et de coopérer entre eux et avec les utilisateurs dans le but d’atteindre un objectif commun». En d’autres termes, l’IdO est l’amélioration d’Internet qui offre la possibilité d’accès à un monde intelligent supportant la connexion en plus de matériel informatique, tout objet (physique ou virtuel) qui peut être individuellement adressable [système d’identification électronique, RFID,@IP, etc.] pour permettre plus d’interaction et assurer un environnement ubiquitaire en terme d’autonomie de communication entre des objets hétérogènes. Cela permet aussi une haute disponibilité des données et de communication de tous genres [humain-machine, humain-humain, humain-objet, objet-objet]

Protocole de gestion de clés avec certificats implicites pour l’IdO Key Management Protocol with Implicit Certificates for IoT systems [33] Ce protocole de gestion de clés KPM (Key Protocol Management) est conçu pour les systèmes industriels et mobiles de l’IdO. Il est intégré à la couche 2 de la pile protocolaire 802.15.415 pour sécuriser les différents scénarios de l’IdO. Ce protocole est basé sur l’échange fixe de ECDH (Elliptic Curve Di_eHellman) et des certificats implicites par ECQV (Elliptic Curve Qu-Vanstone). Comme l’illustre la figure 17, le protocole est complété par l’échange des nonces et l’authentification des messages pour garantir une authentification mutuelle et une fraicheur dans la dérivation de clés [33]. Le protocole échange quatre messages logiques, les deux premiers contiennent les certificats implicites et les nonces. Des authentifications sont offertes par les certificats ECQV et chaque noeud est capable de calculer, via ECDH, un secret partagé à partir de la clé publique. Les deux derniers messages serrent à finaliser l’authentification mutuelle. Les champs d’authentification des messages sont calculés en tenant compte des nonces échangé initialement pour faire face aux attaques de répétition. Le secret négocié est utilisé pour la génération des clés utilisées dans l’algorithme CCM16 de la norme IEEE 802.15.4.

Conclusion générale et perspectives

L’Internet des Objets (IdO) se considère comme la tendance actuelle de l’Internet où les objets de la vie quotidienne qui nous entourent sont connectés à l’Internet et peuvent communiquer entre eux et avec les utilisateurs afin d’atteindre un objectif commun. L’intérêt des gens à ce concept se traduit dans les domaines d’application : Transport, environnement, santé, etc. La transition de l’Internet vers l’Internet des Objets conduit à plusieurs changements dans le modèle sous-jacent. Des travaux importants sur plusieurs problématiques ont été initiés pour réaliser le concept de l’Internet des Objets. Nous nous sommes intéressés dans ce mémoire aux approches de gestion des clés dans l’Internet des Objets. L’objectif principal que nous avons fixé est d’apporter des propositions pour améliorer la sécurité dans un environnement régi par les protocoles de sécurité de l’Internet pour l’Internet des Objets.

Nous avons mis en avant les caractéristiques essentielles et les notions fondamentales d’Internet des Objets, et nous avons étudié aussi les notions de sécurité. L’ensemble des protocoles de gestion des clés proposés pour l’IdO se basent généralement sur la cryptographie symétrique et asymétrique pour sécuriser les communications. Nous avons étudié un ensemble de ces protocoles de gestion des clés qui permettent d’offrir des services de sécurités pour n’importe quel système basé sur la communication et nous avons mis une classification aux solutions étudiées. De cette étude, résulte notre contribution consistant en une amélioration d’un modèle de gestion des clés distribué basé sur la diffusion qui permet la réduction de nombre de messages échangés entre les noeuds., qui implique la diminution de la consommation d’énergie, l’espace de stockage et le traitement. Cette amélioration garde toujours le niveau de sécurité par rapport au protocole de référence et même plus dans certain cas.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Liste des figures
Liste des tableaux
Abréviation
Introduction générale
Contexte
Structure du document
Chapitre 1 L’Internet des Objet
Introduction
Qu’est-ce que l’Internet des Objets ?
Nature des objets communicants
Historique et évolution
Architecture
Domaines d’application
Les challenges de l’Internet des Objets
Sécurité de l’Internet des objets
Conclusion
Chapitre 2 La gestion des clés dans l’Internet des Objets
1.Introduction
2.La gestion des clés
3.Approches de gestion des clés dans l’IdO
3.1. Approches centralisées
3.1.1. Système coopératif de gestion des clés point à point
3.2. Approches décentralisées
3.2.1. Protocole de gestion de clé de groupe décentralisé par lot
3.2.2. Protocole de gestion de clés hybride et efficace pour les RCSFs hétérogènes dans le context de l’IdO
3.3. Approches distribuées
3.3.1. Protocole de gestion de clés avec certificats implicites pour l’IdO
3.3.2. Protocole d’établissement de clés point à point base sur les proxies pour l’IdO
3.3.3. Protocole d’authentification à deux phases pour les réseaux de capteurs sans fil dans des applications distribuées
3.3.4. Un protocole de gestion de clés basé sur des noeuds de sécurité à haute efficacité énergétique pour les RCSFs
3.4. Approches hybrides
3.4.1. Etablissement de clé de groupe pour les communications MultiCast dans les RCSFs
4.Evaluation et comparaison des approches de gestion des clés
5.Conclusion
Chapitre 3 Proposition et simulation
1.Introduction
2.Proposition
2.1. Aperçu de la sécurité dans les systèmes mobiles à ressources limitées
2.1.1. Algorithme de référence pour la négociation de clé
2.1.2. Authentification des pairs communicants
2.2. Choix de l’approche & Motivation
3.Simulation et détails d’implémentation
3.1. Présentation des outils de simulation utilisés
3.1.1. Cooja
3.1.2. Contiki
3.2. Choix et caractéristiques de type de noeuds utilisés
3.3. Détails d’implémentation
4.Résultats et analyses
4.1. Analyse de sécurité
4.2. Analyse de performance
4.2.1. Utilisation de la mémoire
4.2.2. Consommation d’énergie
4.2.3. Scalabilité
4.2.4. Diagramme d’exécution
Conclusion
Conclusion générale et perspectives
Perspectives
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *