Mališa Vučinić - Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things

14:00
Mardi
17
Nov
2015
Lieu : 
Organisé par : 
Mališa Vučinić
Intervenant : 
Mališa Vučinić
Équipes : 
Information détaillée : 

Jury :

  • Mme Nathalie MITTON, chargée de recherche, Inria Lille-Nord Europe, rapporteur
  • M Yacine CHALLAL, maître de conférences, Université de Technologie de Compiègne, rapporteur
  • M Fabrice VALOIS, professeur, INSA Lyon, examinateur
  • M Enzo MINGOZZI, professeur, Università di Pisa, examinateur
  • M Thiemo VOIGT, professeur, Swedish Institute of Computer Science, examinateur
  • M Bernard TOURANCHEAU, professeur, Université Joseph Fourier, directeur de thèse
  • M Franck ROUSSEAU, paître de Conférences, Grenoble INP, co-encadrant de thèse
  • M Laurent DAMON, ingénieur, STMicroelectronics, co-encadrant de thèse
 
Résumé : 

Nos recherches se situent à l’intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d’un Internet des objets (IoT) sécurisé et efficace. Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante. En premier lieu, nous constatons que l’accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l’IoT car il permet une reduction de deux ordres de grandeur des durées de calcul. Le surcoût des opérations cryptographiques n’est cependant qu’un des facteurs qui gouverne la performance globale dans le contexte des systèmes en réseau. Nous montrons à travers l’implementation d’applications pratiques que les dispositifs de sécurité de la couche liaison de données n’augmentent que de quelques pourcents la dépense énergétique totale. Ceci est acceptable, même pour les systèmes les plus contraints, !

comme ceux utilisant la recuperation d’énergie ambiante.
 
La sécurité de la couche liaison de données contraint de faire confiance à chacun des nœuds du chemin de communication comprenant potentiellement des éléments malveillants, nous devons donc protéger le flux de données par un mécanisme de bout en bout. Nous étudions le protocole DTLS, standard de l’IETF pour la sécurité de l’IoT. Nous contribuons aux discussions sur l’intérêt de DTLS dans les environnements contraints, à la fois dans les organismes de standardisation et de recherche. Nous  évaluons DTLS de manière étendue avec différents réseaux à cycle d’activité au travers d’expérimentations, d’émulations et d’analyses. De manière surprenante, nos résultats démontrent la très faible performance de DTLS dans ces réseaux ou l’efficacité énergétique est primordiale. Comme un client et un serveur DTLS échangent beaucoup de paquets de signalisation, la connection DTLS prends entre quelques secondes et quelques dizaines de seconde!
s, ceci pour plusieurs des protocoles étudiés.
 
DTLS a été conçu pour les communications de bout en bout dans l’Internet classique, contrairement au nouveau protocol CoAP qui lui est destiné à des machines contraintes en facilitant le traffic asynchrone, les communications de groupe et le besoin de stockage intermédiaire. Donc, en plus du problème de performance, l’architecture de sécurité basée sur DTLS n’est pas capable de répondre aux contraintes de ces dispositifs et CoAP devient inutilisable. Nous proposons une architecture qui s’appuie à la fois sur une approche centrée sur le contenu et sur la notion classique de connection. L’échange des clefs est fait à travers des canaux sécurisés établis par DTLS, mais la notion d’états entre les entités de communication est supprimée grâce au concept d’objets sécurisés. Le mécanisme proposé résiste aux attaques par rejeu en regroupant les capacités de contrôle d’accès avec les en-tetes de communication CoAP. OSCAR, notre architectu!
re à objets sécurisés, supporte intrinsèquement les communications de groupe et le stockage intermédiaire, sans perturber le fonctionnement à cycle d’activité de la radio des équipements contraintes. Les idées d’OSCAR sont considérés par les groupes de standardisation de l’Internet en vue d’être intégrées dans les standards à venir.