Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR



Documents pareils
Rapport de Stage du Master. Conception d une chaîne de communication pour réseaux BAN sur couche PHY UWB-IR

NFC Near Field Communication

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Les Réseaux sans fils : IEEE F. Nolot

Mise en place d une couche physique pour les futurs systèmes de radiocommunications hauts débits UWB par Louis-Marie AUBERT

Charte d installation des réseaux sans-fils à l INSA de Lyon

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

BeSpoon et l homme Connecté

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Chapitre 2 : communications numériques.

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

WIFI (WIreless FIdelity)

LA VIDÉOSURVEILLANCE SANS FIL

7.1.2 Normes des réseaux locaux sans fil

Présentation de la plateforme Diagnostic RFID

Cryptographie Quantique

Communications numériques

Sécurité des réseaux sans fil

#IOT. Internet #IGE36 #INTTIC.

Compatibilité Électromagnétique

Comprendre le Wi Fi. Patrick VINCENT

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Notice Utilisateur EKZ A STORIA CRT 600 HF

Université de La Rochelle. Réseaux TD n 6

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

La couche physique de l ADSL (voie descendante)

La sécurité dans un réseau Wi-Fi

Evaluation, Certification Axes de R&D en protection

Clé WIFI 300N. 1. Introduction :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux Mobiles et Haut Débit

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

RSA ADAPTIVE AUTHENTICATION

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

CPE Nanur-Hainaut 2009 Rudi Réz

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Systèmes de transmission

Cartographie et audit du réseau GSM avec des outils Open Source

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Les techniques de multiplexage

Réseaux grande distance

Chaine de transmission

Concept Compumatica Secure Mobile

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Chapitre I La fonction transmission

Présenté par : Ould Mohamed Lamine Ousmane Diouf

et les autres réseaux locaux

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION


AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ET DE LA POSTE (ARCEP)

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

Sécurité des systèmes informatiques Introduction

Câblage des réseaux WAN.

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Structure fonctionnelle d un SGBD

DALCE Réjane. Méthodes de localisation par le signal de communication dans les réseaux de capteurs sans fil en intérieur

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

MEAD : temps réel et tolérance aux pannes pour CORBA

Transmission de données. A) Principaux éléments intervenant dans la transmission

Systèmes de communications numériques 2

ISO/CEI NORME INTERNATIONALE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

La sécurité dans les grilles

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécurité des réseaux sans fil

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Protocoles d authentification

Protocoles cryptographiques

Transmissions série et parallèle

PRESENTATION PRODUITS

Routeur Gigabit WiFi AC 1200 Dual Band

Voix sur IP Étude d approfondissement Réseaux

Cloud computing Votre informatique à la demande

Guide pratique spécifique pour la mise en place d un accès Wifi

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 18 : Transmettre et stocker de l information

Les Réseaux Informatiques

ELP 304 : Électronique Numérique. Cours 1 Introduction

Etat des lieux sur la sécurité de la VoIP

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

escan Entreprise Edititon Specialist Computer Distribution

Le concept cellulaire

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

Chap. I : Introduction à la sécurité informatique

PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Transcription:

Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Encadré par: Jean-Marie GORCE, Cédric LAURADOUX et Benoit MISCOPEIN Ahmed BENFARAH 09/06/2011, présentation au séminaire CITI

Plan de l exposé Partie 1 Contexte du travail Partie 2 Attaques contre les communications radio Partie 3 Protocoles de distance bounding Partie 4 Brouillage Partie 5 Conclusion et perspectives 2

Contexte: technologie UWB-IR Emission d impulsions de très courte durée (ns) Autorisation de la FCC en 2002 d utilisation de la bande 3,1-10,6 GHz sans licence pour les systèmes UWB Standardisation de la techno comme couche PHY alternative à ZigBee avec la norme IEEE 802.15.4a Les atouts: faible coût/consommation, adaptabilité du débit et de la portée, capacité de localisation Les applications: réseaux personnels, réseaux de capteurs, réseaux BAN 3

Contexte: paramètres de la radio TH-UWB 1 symbole TH-UWB = N f trames = N f N c slots code de saut-temporel TH: code de mapping: modulation: PPM, BPSK, OOK Exemple ici: N f = 4, N c = 3, modulation PPM 4

Contexte: modèle de communication Sécurisation d un protocole point à point: Alice et Bob sont honnêtes 5

Attaques contre les communications radio: modèle de l attaquant Problématique: - Particularité de la sécurité dans les communications sans fil attaques plus faciles à monter - Attaque de l homme au milieu: l adversaire manipule (relais, insertion, interception) la communication entre Alice et Bob 6

Attaques contre les communications radio: l écoute (eavesdropping) attaque passive contre la confidentialité de l information solution: chiffrement 7

Attaques contre les communications radio: brouillage (jamming) l adversaire émet un signal RF dans le canal afin de bloquer la communication légitime 8

Attaques contre les communications radio: attaque par relais menace contre les protocoles d authentification relais des signaux physiques 9

Protocoles de distance bounding première solution proposée contre l attaque par relais combinaison de deux mécanismes: - authentification: secret partagé - vérification de distance: n mesures du temps de vol protocole de base proposé dans la littérature: Hancke et Kuhn [SecureComm 2005] Motivation: implémentation du protocole de Hancke et Kuhn et amélioration de sécurité par les paramètres de la radio TH- UWB 10

Nouveaux protocoles de distance bounding sur une radio TH-UWB Protocole A: - codes de saut-temporels TH secrets - activation de la radio pendant N slots, 1 N N c détection d attaque si les impulsions ne sont pas reçues dans les slots prévus Protocole B: - code de mapping secret - Δ : compromis entre sécurité et correction d erreur Publication: - IEEE Globecom 2010, - soumis à IEEE Transactions on Information Forensic 11

Nouveaux protocoles de distance bounding : analyse de sécurité Cas sans bruit: 12 Probabilité de succès en fonction de n, A(N c =8,N f =1), B(N f =3,Δ=0) et MUSE-pHK(p=8)

Nouveaux protocoles de distance bounding : analyse de sécurité Cas avec bruit: l HK MUSE- 8HK 5 3,78.10-1 3,76.10-9 3.10-13 7,62.10-11 4 2,13.10-1 2,7.10-10 10-13 2,81.10-11 3 9,62.10-2 1,74.10-11 2.10-14 8,47.10-12 2 3,21.10-2 5,81.10-13 3,5.10-15 1,81.10-12 1 7. 10-3 1,46.10-14 4.10-16 2,51. 10-13 Probabilité du succès de l attaque en fonction de l (nombre d erreurs tolérées), A(N c =8,N f =1,N =1), B(N f =3,Δ=0) et n=25 A B 13

Brouillage: types des brouilleurs contre une radio UWB brouilleur bande partielle définition: l attaquant émet du bruit dans une sousbande/ toute la bande du signal utile (large bande) étude: brouilleur à bande partielle pire cas contre une radio UWB publication: soumission à ICUWB 2011 brouilleur impulsionnel définition: l attaquant émet des impulsions de même nature que le signal utile étude: (travaux en cours) 14

Brouillage: brouilleur à bande partielle pire cas modulation PPM, récepteur à détection d énergie avec durée d intégration T i J(t) est un processus aléatoire continu, centré, SSL, passebande de puissance moyenne P J et DSP S J (f) Motivation: trouver f J et W J correspondant au pire cas pour quantifier la dégradation maximale 15

Brouillage : brouilleur à bande partielle pire cas le signal à la prise de décision en présence du brouilleur peut s écrire sous la forme: : signal utile : terme d interférence expression analytique des deux termes dans l article le brouillage cause un terme d interférence qui vient s ajouter au signal utile et dégrader la qualité de réception critère: minimisation du rapport signal/brouillage à la prise de décision 16

Brouillage: brouilleur à bande partielle pire cas (principaux résultats) la bande pire cas est liée à l espacement temporel de la PPM, W J 2/T f la fréquence centrale pire cas est f J =f c pour un canal parfait et un rapport signal sur bouillage à l entrée supérieur à -15 db la fréquence centrale pire cas est variable pour un canal UWB multi-trajets et dépend fortement de la durée d intégration T i du récepteur non-cohérent 17

Deuxième type: brouilleur impulsionnel Attaques sur un chiffrement Scénario brouillage impulsionnel texte chiffré connu texte clair connu texte clair choisi texte chiffré choisi code TH inconnu/connu bits d info inconnus/connus évaluation de l impact et du coût énergétique du brouillage dans chaque scénario 18

Conclusion et perspectives Proposition des nouveaux protocoles de «distance bounding» sur une radio TH-UWB et analyse de leur sécurité Investigation du brouilleur à bande partielle pire cas contre une radio UWB-IR avec réception PPM non-cohérente Perspectives: - Etude de l effet du brouilleur impulsionnel et proposition des solutions contre le brouillage - Résistance à l écoute et relation avec les séquences de saut- temporel 19

Merci email: ahmed.benfarah@orange-ftgroup.com