Thèse soutenue

Protocoles cryptographiques pour l'authentification et l'attestation anonymes dans l'internet des objets
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Aïda Abdou Diop
Direction : Maryline LaurentJean Leneutre
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 30/11/2020
Etablissement(s) : Institut polytechnique de Paris
Ecole(s) doctorale(s) : École doctorale de l'Institut polytechnique de Paris
Partenaire(s) de recherche : Laboratoire : Télécom SudParis (France) - Réseaux, Systèmes, Services, Sécurité / R3S-SAMOVAR - Département Réseaux et Services de Télécommunications / RST - Institut Polytechnique de Paris / IP Paris
Etablissement opérateur d'inscription : Télécom SudParis (France)
Jury : Président / Présidente : Samia Bouzefrane
Examinateurs / Examinatrices : Jean Leneutre, Daniel Augot, Liqun Chen, Youssef Laarouchi
Rapporteurs / Rapporteuses : Samia Bouzefrane, Daniel Augot

Résumé

FR  |  
EN

En introduisant de nouvelles exigences de communications décentralisées entre les systèmes d’informations, l’Internet des Objets (IdO) et le Machine-to-Machine (M2M) ont révolutionné l’architecture de sécurité classique des dits systèmes. Dans cette nouvelle configuration, la sécurité et la protection des données à caractère personnel échangées puis stockées par ces systèmes est devenu un enjeu primordial pour le déploiement de ces nouveaux écosystèmes. Ces objets présentent aussi des contraintes physiques fortes impactant leurs fonctionnalités, notamment en termes de capacité de calcul et de mémoire, d’énergie, et d’exigences de sécurité en fonction du cas d’usage et de l’application concernés. Ces nouveaux modèles de communications requièrent une nouvelle manière de penser la sécurité des systèmes, qui est notamment dû au déploiement physiques des objets dans le monde réel, et à grande échelle. Cet accès physique permet notamment à un attaquant d’observer un objet, et d’en perturber le fonctionnement. Nous nous intéresserons dans cette thèse aux problématiques liées à l’intégrité des communications entre les objets et les systèmes embarqués pour différents cas d’usages dans l’Internet des Objets, ainsi qu’à l’intégrité des micro-logiciels des dits systèmes. En d’autres termes, nous nous intéressons aux mécanismes d’authentification et d’attestation adaptés pour des environnements contraints.Il existe des problématiques de sécurité concrètes concernant l’intégrité des communications entres les objets. D’une part, la question de l’intégrité des communications relève des mécanismes d’authentification des communications. Ces dernières sont basées sur des algorithmes de cryptographie à clé publique, et permettent à chaque nœud d’un réseau de communication de s’assurer de l’identité de chaque nœud sur le réseau, et ainsi d’authentifier les messages échangés.D’un autre côté, la question de l’intégrité des objets eux mêmes, et notamment de leur micro-logicielle, fait appelle à des mécanismes d’authentification à distance appelés "Attestation à distance". L’authentification et l’attestation des objets dans l’Internet des Objets requiert une identification forte et mutuelle entre les objets, ainsi qu’avec les stations de bases. Cette contrainte offre un avantage certains aux attaquants, qui peuvent exploiter cette information pour lancer des attaques ciblées compromettant ainsi la sûreté de ces systèmes, ou pour extraire des données à caractère personnel sur les utilisateurs finaux dans certains cas d’usages.Cette thèse se focalise sur le développement de mécanismes d’authentification et d’attestation anonymes et efficaces pour certains cas d'usages de l'Internet des objets. Nous introduisons dans une première partie une nouvelle primitive d'attestation anonyme (pre-DAA) efficace, et prouvée sûre dans le modèle de l'oracle aléatoire sous une variante de l'hypothèse q-SDH. Nous développons ensuite deux protocoles d’authentification pour différents cas d'usages, en se basant notamment sur notre primitive de pre-DAA. Le premier protocole permet l'authentification efficace, sûre, et anonyme des communications dans les réseaux ad hoc de véhicules connectés. Le deuxième protocole permet l’authentification anonyme des usagers sur les réseaux de transport publiques par le biais de pass de transports mobiles anonymes.La deuxième partie de cette thèse se concentre ensuite sur le développement d’un mécanisme d’attestation d’essaims d’objets, avec une propriété de détection lorsque l’un des objets fournit une fausse attestation.