Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Encadré par: Jean-Marie GORCE, Cédric LAURADOUX et Benoit MISCOPEIN Ahmed BENFARAH 09/06/2011, présentation au séminaire CITI
Plan de l exposé Partie 1 Contexte du travail Partie 2 Attaques contre les communications radio Partie 3 Protocoles de distance bounding Partie 4 Brouillage Partie 5 Conclusion et perspectives 2
Contexte: technologie UWB-IR Emission d impulsions de très courte durée (ns) Autorisation de la FCC en 2002 d utilisation de la bande 3,1-10,6 GHz sans licence pour les systèmes UWB Standardisation de la techno comme couche PHY alternative à ZigBee avec la norme IEEE 802.15.4a Les atouts: faible coût/consommation, adaptabilité du débit et de la portée, capacité de localisation Les applications: réseaux personnels, réseaux de capteurs, réseaux BAN 3
Contexte: paramètres de la radio TH-UWB 1 symbole TH-UWB = N f trames = N f N c slots code de saut-temporel TH: code de mapping: modulation: PPM, BPSK, OOK Exemple ici: N f = 4, N c = 3, modulation PPM 4
Contexte: modèle de communication Sécurisation d un protocole point à point: Alice et Bob sont honnêtes 5
Attaques contre les communications radio: modèle de l attaquant Problématique: - Particularité de la sécurité dans les communications sans fil attaques plus faciles à monter - Attaque de l homme au milieu: l adversaire manipule (relais, insertion, interception) la communication entre Alice et Bob 6
Attaques contre les communications radio: l écoute (eavesdropping) attaque passive contre la confidentialité de l information solution: chiffrement 7
Attaques contre les communications radio: brouillage (jamming) l adversaire émet un signal RF dans le canal afin de bloquer la communication légitime 8
Attaques contre les communications radio: attaque par relais menace contre les protocoles d authentification relais des signaux physiques 9
Protocoles de distance bounding première solution proposée contre l attaque par relais combinaison de deux mécanismes: - authentification: secret partagé - vérification de distance: n mesures du temps de vol protocole de base proposé dans la littérature: Hancke et Kuhn [SecureComm 2005] Motivation: implémentation du protocole de Hancke et Kuhn et amélioration de sécurité par les paramètres de la radio TH- UWB 10
Nouveaux protocoles de distance bounding sur une radio TH-UWB Protocole A: - codes de saut-temporels TH secrets - activation de la radio pendant N slots, 1 N N c détection d attaque si les impulsions ne sont pas reçues dans les slots prévus Protocole B: - code de mapping secret - Δ : compromis entre sécurité et correction d erreur Publication: - IEEE Globecom 2010, - soumis à IEEE Transactions on Information Forensic 11
Nouveaux protocoles de distance bounding : analyse de sécurité Cas sans bruit: 12 Probabilité de succès en fonction de n, A(N c =8,N f =1), B(N f =3,Δ=0) et MUSE-pHK(p=8)
Nouveaux protocoles de distance bounding : analyse de sécurité Cas avec bruit: l HK MUSE- 8HK 5 3,78.10-1 3,76.10-9 3.10-13 7,62.10-11 4 2,13.10-1 2,7.10-10 10-13 2,81.10-11 3 9,62.10-2 1,74.10-11 2.10-14 8,47.10-12 2 3,21.10-2 5,81.10-13 3,5.10-15 1,81.10-12 1 7. 10-3 1,46.10-14 4.10-16 2,51. 10-13 Probabilité du succès de l attaque en fonction de l (nombre d erreurs tolérées), A(N c =8,N f =1,N =1), B(N f =3,Δ=0) et n=25 A B 13
Brouillage: types des brouilleurs contre une radio UWB brouilleur bande partielle définition: l attaquant émet du bruit dans une sousbande/ toute la bande du signal utile (large bande) étude: brouilleur à bande partielle pire cas contre une radio UWB publication: soumission à ICUWB 2011 brouilleur impulsionnel définition: l attaquant émet des impulsions de même nature que le signal utile étude: (travaux en cours) 14
Brouillage: brouilleur à bande partielle pire cas modulation PPM, récepteur à détection d énergie avec durée d intégration T i J(t) est un processus aléatoire continu, centré, SSL, passebande de puissance moyenne P J et DSP S J (f) Motivation: trouver f J et W J correspondant au pire cas pour quantifier la dégradation maximale 15
Brouillage : brouilleur à bande partielle pire cas le signal à la prise de décision en présence du brouilleur peut s écrire sous la forme: : signal utile : terme d interférence expression analytique des deux termes dans l article le brouillage cause un terme d interférence qui vient s ajouter au signal utile et dégrader la qualité de réception critère: minimisation du rapport signal/brouillage à la prise de décision 16
Brouillage: brouilleur à bande partielle pire cas (principaux résultats) la bande pire cas est liée à l espacement temporel de la PPM, W J 2/T f la fréquence centrale pire cas est f J =f c pour un canal parfait et un rapport signal sur bouillage à l entrée supérieur à -15 db la fréquence centrale pire cas est variable pour un canal UWB multi-trajets et dépend fortement de la durée d intégration T i du récepteur non-cohérent 17
Deuxième type: brouilleur impulsionnel Attaques sur un chiffrement Scénario brouillage impulsionnel texte chiffré connu texte clair connu texte clair choisi texte chiffré choisi code TH inconnu/connu bits d info inconnus/connus évaluation de l impact et du coût énergétique du brouillage dans chaque scénario 18
Conclusion et perspectives Proposition des nouveaux protocoles de «distance bounding» sur une radio TH-UWB et analyse de leur sécurité Investigation du brouilleur à bande partielle pire cas contre une radio UWB-IR avec réception PPM non-cohérente Perspectives: - Etude de l effet du brouilleur impulsionnel et proposition des solutions contre le brouillage - Résistance à l écoute et relation avec les séquences de saut- temporel 19
Merci email: ahmed.benfarah@orange-ftgroup.com