• Aucun résultat trouvé

Les protocoles de recherche et d’authentification sécurisé pour des

C.3 Pourquoi les Protocoles Serverless ?

C.7.2 Les protocoles de recherche et d’authentification sécurisé pour des

objets connectés contraints ressources.

Pour assurer une communication sécurisé des information sensibles, la collecte de données doit être effectuée en toute sécurité et avec précision. L’un des principaux défis qui doit être relevé dans le système TRAXENS est la communication sécurisée entre les objets connectés avec des capteurs intelligents. Ce scénario exige efficacité et passage à l’échelle. D’après le scénario TRAXENS présenté dans la section ??, notre deuxième contribution se concentre sur la communication sécurisée entre Trax-Box (ou M-Trax) et des capteurs (en particulier des capteurs RFID) avec l’autorisation du Trax-Hub. Trax-Boxes (ou M- Traxes) peuvent échanger des données d’information et d’accès à l’intérieur des capteurs avec l’autorisation préalable du Trax-Hub.

Nous constatons que la technologie RFID est le meilleur candidat pour répondre aux défis posés par ce scénario. Cela a conduit à la proposition de deux protocoles complé- mentaires utilisant la RFID comme une technologie de base. Le premier protocole effectue une authentification de masse entre un lecteur RFID et un groupe de balises RFID et l’autre protocole effectue une recherche sécurisée pour une balise cible parmi un groupe d’étiquettes RFID. Ces contributions comprennent deux validations formelles ; l’une fait appel à l’outil AVISPA et l’autre se fait en utilisant l’outil CryptoVerif. Cependant, nos propositions ne se limitent pas à la technologie RFID seule, mais peuvent être utilisés dans d’autres technologies ayant les mêmes exigences de ressources. Ces objectifs répondent aux

objectifs 2, 3, 5 et 6 et l’article correspondant est publié dans:

• Collins MTITA, Maryline LAURENT, and Jacques DELORT, Efficient Serverless RFID Mutual Authentication & Secure Tag Search Protocols with Untrusted Readers, accepted for publication in the IET Information Security Journal, Special Issue on Lightweight and Energy-Efficient Security Solutions for Mobile Computing Devices, April 2016.

Ces deux contributions sont brièvement décrites ci-dessous. C.7.2.1 RFID Serveless Mutual Authentication Protocol

Le protocole d’authentification mutuelle RFID est utilisé pour authentifier plusieurs éti- quettes RFID dans son voisinage. Le protocole comporte trois acteurs, qui sont le lecteur RFID (similaire à M-Trax ou Trax-Box), le Serveur central (similaire à Trax-Hub) et des étiquettes (ou capteurs). La communication se fait en deux phases à savoir l’autorisation et d’authentification.

L’Autorisation

La phase d’autorisation implique la communication entre le lecteur RFID et la base de données centrale. Au cours de cette phase, le lecteur RFID (M-TRAX ou Trax-Box) demande une autorisation à partir du serveur centralisé (Trax-Hub) pour communiquer avec les balises RFID (capteurs). Cette communication a lieu lorsque le Trax-Box (ou M-Trax) peut se connecter au Trax-Hub. Pour demander une autorisation, Trax-Box (ou M-Trax) se connecte en toute sécurité à la Trax-Box et envoie son identifiant. À son tour, le serveur central donne accès aux lecteurs RFID en envoyant la liste de toutes les étiquettes RFID dont il autorise l’accès. Les autorisations accordées au lecteur RFID ont une durée de validité limitée, au-delà de laquelle le lecteur RFID doit se connecter au serveur central pour acquérir d’autres informations d’identification. Le lecteur RFID stocke les informations d’identification et peut les utiliser plusieurs fois avant l’expiration de la période de validité.

Authentication

La phase d’authentification implique la communication entre le lecteur RFID et les éti- quettes. Le lecteur RFID diffuse une requête aux étiquettes de son voisinage et les éti- quettes répondent au lecteur. Le lecteur doit vérifier et authentifier la réponse de chaque étiquette individuellement. Ensuite, le lecteur renvoie la réponse à chacune des étiquettes qui a répondu. Chaque étiquette s’authentifie auprès du lecteur. A la fin de la phase d’authentification mutuelle, l’étiquette et le lecteur doivent générer une clé de session com- mune qui peut être utilisée pour échanger des informations en toute sécurité.

C.7.2.2 Advantages of the Proposed RFID Authentication Protocol

Notre solution proposée présente les avantages suivants par rapport aux protocoles exis- tants.

• Avec notre protocole, les secrets détenus par les étiquettes RFID ne sont jamais divulgués au lecteur lors de la phase d’authentification. Le lecteur ne reçoit que des secrets éphémères qui ont une période de validité. Cela préserve la sécurité des étiquettes, même dans le cas de la compromission du lecteur. L’adversaire ne peut pas utiliser les informations d’un lecteur pour générer des contrefaçons d’étiquettes et tromper les autres lecteurs légitimes.

• Les acteurs dans le protocole n’ont pas besoin de se connaître au préalable, ni de partager des informations d’authentification avant la phase d’authentification mutuelle. Au contraire, chaque partie doit établir des relations avec le serveur principal et compter sur lui pour vérifier les informations d’identification et d’autorisation utiles au montage des sessions.

• Notre protocole consomme peu d’énergie en réduisant le nombre de messages échangés pendant la phase d’authentification mutuelle. L’authentification mutuelle se fait par des échanges de trois messages de taille minimum. La faible fréquence des communi- cation est adaptée aux objets connecté contraints en ressources [60,69,77].

C.7.2.3 Protocole de recherche RFID sécurisé et serverless

Le protocole de recherche sécurisé pour les étiquettes RFID permet un lecteur RFID de rechercher une étiquette cible parmi un groupe d’étiquettes dans son voisinage, d’authentifier l’étiquette et de lancer une session sécurisée pour l’échange de données. Ce protocole four- nit un fonctionnalité indispensable pour améliorer l’efficacité de la recherche d’une étiquette parmi une grande nombre d’étiquettes [99] car il ne nécessite pas d’authentifier toutes les étiquettes du voisinage avant de trouver la bonne. Le protocole de recherche minimise le temps de recherche d’une étiquette connue dans un groupe d’étiquettes.

Les protocoles de recherche d’étiquettes RFID sont utiles dans plusieurs domaines comme l’inventaire ou les magasins où les vendeurs veulent rechercher des produits spéci- fiques parmi un grand nombre d’entre eux. Utiliser le protocole de recherche dans de telles situations permet une recherche efficace et rapide du produit ainsi que la connaissance de son emplacement approximatif.

Notre protocole doit répondre à cinq objectifs. 1) Il doit permettre une recherche effi- cace d’une étiquette connue. 2) Il faut protéger les éléments privés (privacy) des étiquettes recherchées, ainsi que des étiquettes voisines, au cours du processus de recherche. 3) Il doit sécuriser les informations échangées entre le lecteur et l’étiquette pendant le processus de recherche. 4) L’étiquette doit authentifier le lecteur avant de lui répondre. 5) L’étiquette ne doit répondre qu’aux requêtes légitimes.

De façon similaire au protocole d’authentification décrit dans la section ??, ce protocole est réalisé en en deux phases. Tout d’abord, au cours de la phase d’autorisation, le lecteur communique avec le serveur central pour télécharger les informations d’identification pour les étiquettes et obtenir les droits d’accès. Ensuite, pendant la phase de recherche, le lecteur envoie une requête pour rechercher une étiquette particulière dans son voisinage.

C.7.2.4 Avantages de notre protocole de recherche

Notre solution proposée présente les avantages suivants par rapport aux protocoles exis- tants.

• Le protocole de recherche est léger car il y a très peu de calculs pendant la phase de la recherche. Ceci est possible car pour chaque recherche, il y a seulement une réponse provenant de l’étiquette RFID ciblée, si elle est présente.

• Notre protocole de recherche n’est pas sensible aux attaques “Narrowing” du fait que les messages échangés sont sémantiquement indistinguables des messages des ses- sions précédentes. Cette forme d’attaque se produit lorsque l’adversaire interroge une étiquette avec un horodateur, puis un peu plus tard, tente d’identifier la même étiquette en l’interrogeant avec un timestamp légèrement au-dessus de la valeur précé- dente [102]. Par conséquent, un adversaire ne peut pas facilement associer un message à une étiquette.

• Contrairement aux protocoles existants dans l’état de l’art, notre protocole est résis- tant aux attaques de clonage et de compromission de lecteur RFID. Ceci est possible car le serveur central attribue des paramètres d’authentification avec une période de validité définie, au-delà de laquelle ils ne peuvent pas être utilisés pour effectuer une authentification entre le lecteur et les étiquettes. Par conséquent, lorsque l’adversaire compromet le lecteur, il ne reçoit que des valeurs d’authentification temporaires qui ne peuvent être valables dans la période de temps définie.

Documents relatifs