Architecture d'un Réseaux S ans Fils pour le Contrôle de l'identité, la Localisation et la Télémétrie de Véhicules

Documents pareils
[ Sécurisation des canaux de communication

2. DIFFÉRENTS TYPES DE RÉSEAUX

WIFI (WIreless FIdelity)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

EMV, S.E.T et 3D Secure

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Avant-propos 1. Avant-propos Organisation du guide À qui s'adresse ce guide?...4

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Description des UE s du M2

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le multiplexage. Sommaire

Les modules SI5 et PPE2

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

1. Présentation de WPA et 802.1X

Chapitre 2 Rôles et fonctionnalités

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cours 14. Crypto. 2004, Marc-André Léger

Voix sur IP Étude d approfondissement Réseaux

Master e-secure. VoIP. RTP et RTCP

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Le rôle Serveur NPS et Protection d accès réseau

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Parcours en deuxième année

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Devoir Surveillé de Sécurité des Réseaux

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Configuration de l'accès distant

7.1.2 Normes des réseaux locaux sans fil

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

JetClouding Installation

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

1 L Authentification de A à Z

1. Introduction à la distribution des traitements et des données

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

5.5 Utiliser le WiFi depuis son domicile

Présentation du modèle OSI(Open Systems Interconnection)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Mr. B. Benaissa. Centre universitaire Nâama LOGO

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

2. Couche physique (Couche 1 OSI et TCP/IP)

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

SITE WEB E-COMMERCE ET VENTE A DISTANCE

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Sage CRM. 7.2 Guide de Portail Client

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Administration de Citrix NetScaler 10.5 CNS-205-1I

Organisation du module

Présentation Générale

Réglage, paramétrage, contrôle, modification. Salle de conférence.

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les Réseaux sans fils : IEEE F. Nolot

Manuel d'utilisation du client VPN Édition 1

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Action Spécifique Sécurité du CNRS 15 mai 2002

Guide d'inscription pour obtenir un certificat ssl thawte

La solution intégrée pour la gestion globale d une flotte d aéronefs.

Développement des Systèmes d Information

FORMATION CN01a CITRIX NETSCALER

Administration de systèmes

Le produit WG-1000 Wireless Gateway

How To? Sécurité des réseaux sans fils

KX ROUTER M2M SILVER 3G

Administration des ressources informatiques

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Cours n 12. Technologies WAN 2nd partie

Comment utiliser mon compte alumni?

ETI/Domo. Français. ETI-Domo Config FR

Service de certificat

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Le protocole sécurisé SSL

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Sécurité des réseaux sans fil

Transcription:

Architecture d'un Réseaux S ans Fils pour le Contrôle de l'identité, la Localisation et la Télémétrie de Véhicules Wílm er P ereira U n iv e rs id a d C a tó lic a A n d ré s B e llo U n iv e rs id a d S im ó n B o lí v a r http://www.ldc.usb.ve/~wpereira

Introduction Le contrôle des véhicules est désirable pour: Les Propiétaires Les Compagnies d'assurance La Police Nationale Le Mécanicien... Consultation par intermediare des Réseaux sans Fils GPS GSM / UMTS GPRS / EDGE Bluetooth Sécurité grâce aux Certificats Digitals

Technologies Sans Fils GSM / UMTS Réseau de télephonie mobile avec une couverture qui permet d'atteindre les véhicules à tout moment Le 28 décembre 2009, un ingénieur logiciel et expert de chiffrement, Karsten Nohl, a révélé que lui et un groupe avaient «cassé» le code de cryptage GSM GPRS / EDGE Réseau par commutation de paquets qui fonctionne sur le système mobile sans reservation de ressources Ce réseau est moins onéreux que les réseaux par commutation de circuits

Technologies Sans Fils GPS Système de Géo-Positionnement par Satellite, qui permet de situer les objets avec une precision qui depend de la constellation de satellites Géodésie et transfert de temps entre horloges atomiques Les constellations: Navstar, Glonass et Galileo... Bluetooth Technique pour établir des connexions radio à courte distance (maximun 100 mts à la plus haute puissance) La configuration de base est d'un noeud maître et au maximun 7 noeuds esclaves (mais il peut avoir 255 noeuds dans un état à basse consummation)

Sécurité: Chiffrement Symétrique Le Le secret dans le le chiffrement symétrique est est dans la la clé clé partagé. L'algorithme doit doit être être publique, généralement code code ouvert. Notation: X A K Text Original Text Chiffré K E K (Z) E -1 (Z) K Y X Y Clé partagé Chiffrer Z avec K Dechiffrer Z avec K B K X Y=E K (X) X=E -1 K (Y)

Sécurité: Chiffrement Asymétrique Il Il faut faut deux clés: clés: une une publique accessible à tous tous et et une une privé bien bien gardé. Chaque clé clé peut peut être être utilisé aussi bien bien pour chiffrer que que pour dechiffrer Nouvelles conditions: Text original Text chiffré A K u A K i E K (Z) u A E -1 K u A(Z) X Y Clé publique de A Clé privé de A Chiffrer Z avec la clé publique de A Dechiffrer Z avec la clé publique de A En principe, il est très difficile de trouver la clé privé à partir de la clé publique

Confidentialité et Authentification X A K i A K u A Y K u B B K i B X Y=E Ku B(X) X=E -1 K i B(Y) X A K i A K u A Y K u B B K i B X Y=E Ki A(X) X=E -1 K u A(Y)

Certificats Digitals Retrouver la la possibilité de de faire faire l'identification digital digital Les Les Autorités de de Certification sont sont des des intermediare qui qui se se portent portent garant garant entre entre celui celui qui qui offre offre un un service service et et celui celui qui qui le le demande Donc Donc l'autorité de de Certification devient dans dans quelque sorte sorte une une Compagnie d'assurance pour pour les les transactions commerciales Type de Certificats Digitals: Autorités de Certification Clients Serveurs Distributeurs de logiciel par Internet

SSL (Sockets Secure Layer) Librarie pour pour installer aux aux serveurs Web. Elle Elle permet l'authentification et et la la confidentialité Charactéristiques: Proposé par Netscape (déjà disparu...). IETF a devéloppé une nouvelle version (TLS). La authentification est obligatoire au serveur. Clés symétriques de 128 bits et clés asymétriques de 1024 bits. Utilise certificats digitals x.509-v3. Au moment de l'authentification, SSL négocie les clés de session (symétriques).

Microprocesseurs et Véhicules Les Les véhicules utilisent de de plus plus en en plus plus des des microprocesseurs pour pour surveiller son son fonctionnement, grâce grâce aux aux capteurs: consommation, confort, détection des des pannes,...... Il Il faut faut donc donc avoir avoir un un réseau réseau pour pour gérer gérer les les requêtes CAN CAN (Controller Area Area Network) avec avec le le protocol CSMA/CR (Carrier Sense Sense Multiple Access Access with with Collision Resolution) CAN: CSMA/CR: C'est un bus multiplexé qui permet de raccorder à un même cable un grand nombre de microproceseurs. Donc cette technique diminue le câblage ll s'agit d'un protocole qui fonctionne par priorité: les adresses les plus basses sont prioritaires. Neanmois l'emission de la trame commence par l'identifiant de l'objet plus un bit. La trame qui emet pour le bit un 0 à le droit au bus et tous ceux qui ont transmis un 1, cessent d'emettre.

ODB (On-Board Diagnostic) Protocole utilisé pour faire le diagnostic d'un véhicule et rapporter des pannes. Il est obligatoire, depuis 10 ans, en Europe et aux Etats Unis. À l'origine, ce protocole seulement envoyait des messages aux des indicateurs lumineux sur le tableau de bord. Les dernières versions utilisent un port particuler à travers duquel on transmet des codes pour pouvoir diagnostiquer les problèmes du véhicule. Normalement sur ce port (ci-dessus), on connecte une carte scanner raccorder aussi avec l'ordinateur. Ainsi on peut lancer des requêtes et capturer les signaux de réponse.

Matériel du Projet Ordinateur de bord qui permet de contrôler les liaison sans fils et récuperer les signaux des microprocesseurs de la voiture (AlphaX-ws-500). Carte scanner, sous le protocole ODB II, pour interroger et capturer les informations fournis par les capteurs (ElmScanISO). Smartphone avec GSM/UMTS, GPRS/EDGE et Bluetooth Ordinateur externe qui stocke les données de l'application et les maps pour la localisation.

Logiciel du Projet Langage de Programmation Java Serveur TOMCAT (compatible avec la technologie servlets de Java). Les servlets permettent la création dynamique de pages au sein d'un serveur HTTP. Il faut absolument acceder à une base des données Application sur l'architecture Modèle-Vue-Contrôleur très ultilisée pour les interface Homme-Machine. Modèle: Vue: Contrôleur: Traitements et interactions avec la base de données Présentation de l'interface utilisateur Logique de contrôle et synchronisation

Architecture de Localisation Satelite GPS GPRS Radio Base GPRS Servidor Central Radio Base AlphaX ws500 (Localizador GPS/GPRS/ GSM) Automovil Smartphone On n'utilise ni la carte scanner ni le bluetooth La localisation du véhicule est reportée régulièrement par l'ordinateur de bord

Logiciel de Localisation Niveau Vue Niveau Contrôleur et Modèle Serveur Central Satellite Frameworks Frameworks struts Spring Client Tomcat GPS Smartphone ActionServlets MoteurMap Tomcat Browser RequestProcessor Manager Serveur de Localisation ActionServlets BusinessObject BusinessObject AlphaX-ws-500 HTTPS via GPRS Action Base de Données HTTPS via GPRS

Architecture de Sécurité Compact Flash Smartphone Tarjeta BlueTooth AlphaX ws500 (Localizador GPS/GPRS/ GSM) Tarjeta de Interfaz (ElmScanISO ) Automovil Radio Base L'authentification du véhicule est faite à travers les numéros de série. L'authentification du conducteur doit se faire par le certificat digital porté dans la compact flash. Le lecteur se trouve dans l'ordinateur de bord. Servidor Central Il est possible, si nécessaire, de chiffrer le canal de communication.

Logiciel de Sécurité Client Niveau Vue Niveau Contrôleur Niveau Modèle Poste Client Tomcat Vues ActionServlets BusinessObject Serveur d'identification BusinessObject Action Manager DAO Base de Données Serveur Central Configurations d'authentification: HTTPS via GPRS HTTP via GPRS La voiture démarre seulement avec les certificats digitals autorisés par le propietaire On peut utiliser n'importe quel certificat mais la session est enregistrée Laisser faire la conduite sans certificats digitals, tout en enregistrant la date et l'heure de l'utilisation HTTP via GPRS Bluetooth Tomcat Serveur BusinessObject d' Identification AlphaX-ws-500 RS-232 ElmScanISO Véhicule

Architecture de Télémetrie Smartphone Tarjeta BlueTooth Radio Base AlphaX ws500 (Localizador GPS/GPRS/ GSM) Tarjeta de Interfaz (ElmScanISO ) Automovil Les requêtes peuvent se faire via bluetooth ou via GPRS Les canals de communication Bluetooth, normalement, ne utilisent pas des certificats digitals. Neanmoins, Bluetooth a un modèle de sécurité à deux modalités: (1) Serveur de sécurité externe (2) Procédure de authentification et chiffrement par intermediare d'une séquence commune. Le problème: Comment distribuer cette séquence?

Logiciel de Télémetrie Client Niveau Vue Niveau Contrôleur Niveau Modèle Poste Client HTTPS via GPRS ActionServlets BusinessObject Bluetooth Vues Tomcat Action Manager Serveur de Télemetrie BusinessObject AlphaX-ws-500 RS232 ElmScanISO Véhicule

Conclusions Actuellement nous sommes dans la phase du devéloppement de l'application Certainement le matériel utilisé fait que le projet est onéreux pour l'installer dans les véhicules particuliers Il faudrait prevoir d'autres mécanisme d'authentification si jamais le conducteur oublie la compact flash. Nous envisageons même le contrôle de certaines charactéristiques du véhicule par l'ordinateur de bord.