Communications préservant la confidentialité pour l'IoT basées sur le DNS et ses extensions de sécurité
Auteur / Autrice : | Ibrahim Ayoub |
Direction : | Kinda Khawam, Sandoche Balakrichenan |
Type : | Thèse de doctorat |
Discipline(s) : | Sciences des réseaux, de l'information et de la communication |
Date : | Soutenance le 28/11/2024 |
Etablissement(s) : | université Paris-Saclay |
Ecole(s) doctorale(s) : | École doctorale Sciences et technologies de l'information et de la communication |
Partenaire(s) de recherche : | Laboratoire : Données et algorithmes pour une ville intelligente et durable (Versailles ; 2015-...) |
Référent : Université de Versailles-Saint-Quentin-en-Yvelines | |
graduate school : Université Paris-Saclay. Graduate School Informatique et sciences du numérique (2020-....) | |
Jury : | Président / Présidente : Véronique Vèque |
Examinateurs / Examinatrices : Abdallah Makhoul, Laurent Toutain, Gregory Blanc | |
Rapporteur / Rapporteuse : Abdallah Makhoul, Laurent Toutain |
Mots clés
Résumé
Les technologies de l'Internet des Objets (IoT) ont transformé notre manière d'interagir avec le monde et les machines, devenant une partie intégrante de notre quotidien. Cette thèse vise à relever certains des défis rencontrés dans les environnements IoT en utilisant le Domain Name System (DNS) ainsi que ses extensions et protocoles de sécurité. Bien que le DNS soit principalement un système de recherche distribué permettant de mapper les noms de domaine aux adresses IP, il a considérablement évolué grâce à diverses de ses extensions. Cette évolution lui a permis de jouer un rôle plus large, notamment en atténuant certains des défis liés aux environnements IoT.Notre première contribution identifie quatre grandes catégories de défis de l'IoT : la nature contrainte des dispositifs IoT, l'identification des objets de l'IoT, leur sécurité et interopérabilité. Nous effectuons également une revue de la littérature pour examiner comment le DNS est utilisé dans la recherche et l'industrie pour répondre à ces défis. La deuxième contribution propose l'utilisation du DNS-based Authentication of Named Entities (DANE), un protocole DNS conçu pour renforcer l'Infrastructure à Clé Publique (PKI), afin de mettre en place un mécanisme d'authentification mutuelle entre deux serveurs backend LoRaWAN, sécurisant la connexion sans dépendre des autorités de certification commerciales (CAs).La troisième contribution présente LoRaDANCE, un mécanisme de sécurité qui permet à un End-Device (ED) LoRaWAN de rejoindre un réseau sans avoir à pré-partager des clés secrètes avec les serveurs backend, comme requis dans le LoRaWAN standard. L'authentification mutuelle avec le Join Server (JS) est assurée par le protocole DANE, tandis que la cryptographie asymétrique permet au dispositif et au serveur de générer la clé secrète nécessaire, éliminant ainsi le besoin de clés pré-partagées.Pour notre quatrième contribution, nous avons mené une étude approfondie des noms de domaine IoT et évalué les différences entre ces derniers et les noms de domaine non-IoT. Dans ce contexte, les noms de domaine IoT font référence à ceux des serveurs backend IoT résolus via DNS, tandis que les noms de domaine non-IoT correspondent aux serveurs accessibles par des dispositifs génériques. L'étude a été réalisée en trois phases : une analyse statistique, une analyse DNS, et une classification des deux catégories de noms de domaine à l'aide de l'apprentissage automatique.