• Aucun résultat trouvé

3. Sécuriser un écosystème décentralisé d’objets connectés

3.6.10. Simulations

Cette section a pour but d’illustrer l’impact de chaque métrique sur l’évolution du niveau de confiance, suivant le modèle de chaque entité. La Figure 3-40 présente les résultats pour le nœud capteur, l’actionneur et la passerelle.

Figure 3-40 - Évolution du niveau de confiance vu par un nœud capteur/actionneur/passerelle Les simulations ci-dessus illustrent la difficulté de gagner la confiance. Pas moins de 200 interactions dans des conditions optimales (i.e. réussite des transmissions, latence, qualité de signal et score de satisfaction), sont nécessaires entre les objets pour atteindre le niveau de confiance maximal. À l’inverse, entre 50 et 25 interactions, suffisent pour perdre toute confiance, suivant les métriques.

La diminution est la plus forte dans le cas d’un nœud capteur ayant son niveau de batterie au plus bas. Au bout de seulement 3 interactions infructueuses, ayant une qualité de signal minimale et une latence maximale, la confiance qu’un nœud capteur attribue à une entité est réduite à 0%. En reprenant le scénario du message d’alerte d’énergie du capteur, ce dernier sera en mesure de rapidement identifier le destinataire le plus apte à transmettre son signal. De même, les actionneurs sont en capacité d’isoler les capteurs les moins fiables, améliorant l’efficacité de leur prise de décision. Enfin, les passerelles peuvent suivre en temps réel les performances de chaque entité au travers de leur niveau de confiance, et détecter rapidement celles dont la configuration n’est pas optimale.

Outre l’évaluation du modèle de confiance, il est primordial de quantifier l’utilisation du stockage de TrustLib. Pour rappel, la liste de confiance est composée de l'ID des périphériques (e.g. clé cryptographique ou un Extended Unique Identifier, EUI), du niveau de confiance ainsi que de la date limite. À des fins d’évaluation, il a été choisi la cryptographie à courbe elliptique secp256k1 du NIST, telle qu’utilisée dans Bitcoin [114] et dans Wallance, définissant une clé publique sur 33 octets [260]. Pour conserver la précision du niveau de confiance, ce dernier peut être stocké sous sa forme décimale (float, sur 4 octets). Toutefois, pour réduire au maximum l’espace de stockage nécessaire, il peut être envisagé de les convertir en entier sur seulement un octet. Cela offre un panel de 256 niveaux différents, ce qui peut être suffisant pour la plupart des applications. Enfin, la date est mémorisée sous la forme d’un timestamp de 32 bits (4 octets). Par conséquent, jusqu’à 41 octets sont nécessaires pour chaque entité stockée. La Figure 3-41 montre l’évolution de l’utilisation du stockage requit en fonction de la taille de la liste. Ainsi, pour un objet très limité, avec moins de 400 octets disponibles, TrustLib peut évaluer une dizaine d’entités. Avec un peu plus de capacités de stockage, environ 1 Ko sont nécessaires pour en suivre près d’une trentaine. Étant donné que le protocole se focalise sur un environnement de proximité, cela peut être suffisant pour de nombreuses applications. À titre de comparaison, la Figure 3-41 montre que TrustLib permet de réduire de près d’un facteur 2 la taille de l’espace de stockage par rapport à Wallance (version sans SQLite).

Figure 3-41 - Évolution de l’espace de stockage requis par TrustLib en fonction du nombre d’objets

3.6.11. Synthèse

L’expansion de l’IdO et son omniprésence engendre de fortes menaces de cybersécurité. Dans son approche la plus globale, c’est la confiance sur le réseau qui est mis à mal et qui se doit d’être perpétuellement assurée, et ce, de manière de plus en plus décentralisée. Malgré de nombreux efforts à tous les niveaux, de la standardisation des définitions et propriétés de la confiance, à des techniques de gestion efficaces, en passant par l’association avec les blockchains, il persiste toujours un manque de solution adaptée et facilement intégrable à l’IdO et plus particulièrement au niveau des objets eux- mêmes. Dans ce contexte, cette section présente une preuve de concept d’un nouveau protocole de confiance léger, nommé TrustLib. Son objectif est de sécuriser les objets dans un environnement proche, c’est-à-dire objets à objets et objets à passerelles, tout en favorisant la qualité de service et en minimisant la consommation d’énergie.

Étant donné les faibles ressources présentes dans les objets, la conception de TrustLib se doit d’associer simplicité et efficacité, afin qu’il puisse être embarqué dans ces derniers. Pensée dès le départ comme une extension à Wallance, l’association de ces deux protocoles permet de tirer pleinement profit de la diversité des entités constituant un écosystème d’IdO. En effet, alors que Wallance instaure la confiance entre les différents réseaux (passerelles à passerelles), TrustLib se focalise sur les objets (objets à objets et objets à passerelles). La force de cette synergie réside dans l’inclusion de toutes les entités du réseau, quelles que soient leurs capacités, à participer à la sécurisation de ce dernier, et ce, en prenant en compte les performances et la consommation des ressources. Les résultats soulignent la faible demande d’espace de stockage pour évaluer l’ensemble d’un environnement proche (une trentaine d’entités avec environ 1 Ko). De plus, les simulations ont permis d’illustrer l’adoption d’une propriété sociale de la confiance, à savoir le fait qu’il est plus

difficile de la gagner que de la perdre. Ceci a pour but d’inciter les entités de l’écosystème à continuellement respecter les règles, sous peine d’être isolées des autres (perte d’accès aux données/ressources et services). Enfin, grâce à l’approche de sa conception à la manière d’une bibliothèque logicielle, TrustLib peut facilement être intégré à Wallance comme un module complémentaire (plug-in), mais aussi à n’importe quel autre système, facilitant son utilisation et son déploiement.

Conclusion

De par l’omniprésence des objets connectés, les menaces de cybersécurité sont de plus en plus fortes. De manière générale, c’est la confiance sur le réseau qui se doit d’être assurée, et ce, dans une topologie réseau de plus en plus décentralisée. Bien qu’il s’agisse d’un domaine de recherche actif, il persiste toujours un manque de solution adaptée à l’IdO. Ce chapitre se concentre sur les deux grandes approches de la littérature, à savoir les systèmes de confiance et de réputation, et les systèmes blockchains.

Après analyse des différents verrous d’une adaptation de la blockchain pour l’IdO (puissance de calcul, stockage, scalabilité, énergie), un protocole plus léger, nommé Wallance, est proposé en guise d’alternative à la blockchain. Son objectif est de promouvoir le partage et l’utilisation de données/ressources et services, tout en instaurant la confiance dans le réseau, en sécurisant les interactions de manière décentralisée, et en limitant le besoin de ressources. Son modèle repose sur la monétisation des partages (données/ressources/services), cœur de concept de l’IdO, et de la participation des entités à assurer la sécurité de l’écosystème. Le protocole est évalué expérimentalement à l’aide d’une plateforme de prototypage, réalisée durant cette thèse, constituée de cartes Raspberry Pi 3B+ [189]. L’évaluation souligne la faible empreinte énergétique de Wallance (moins de 7 J par nœud), pour une latence 18 fois inférieure à celle de Bitcoin [114] et 2 fois moins que celles Ethereum [117] et IOTA [118]. Sa structure sous forme de blocs/portefeuilles-tressés lui offre à la fois souplesse et faible utilisation de ressources de stockage, pouvant gérer plusieurs centaines de millions de comptes, avec quelques dizaines de gigaoctets. Cela représente une réduction d’un facteur 3 000 par rapport à Bitcoin.

Bien que le protocole Wallance puisse être entièrement modulable, il est particulièrement adapté au niveau des passerelles réseau. Aussi, de par les communications directes entre les objets que permet un environnement de l’IdO, les passerelles ne sont pas toujours impliquées. C’est pourquoi un second protocole, nommé TrustLib, est proposé afin d’instaurer la confiance au plus près des objets. Pour qu’il puisse être embarqué par ces derniers, le protocole se doit d’associer simplicité et efficacité. Pour cela, les calculs de la confiance se basent sur des métriques quantifiables, tels que la qualité du

signal, la latence ou encore le niveau d’énergie disponible. Le modèle exploite une propriété sociale de la confiance, à savoir qu’il est plus difficile de la gagner que de la perdre, illustrée par les simulations. Cela permet d’inciter chaque entité à respecter les règles afin de ne pas être exclu de l’écosystème (perte d’accès aux données/ressources et services). D’autre part, l’évaluation montre le faible besoin d’espace de stockage nécessaire au suivi d’un environnement proche d’un objet (environ 1 Ko pour une trentaine d’entités). Enfin, l’approche de conception de TrustLib à la manière d’une bibliothèque logicielle lui offre une facilité d’utilisation et de déploiement dans n’importe quel système, comme par exemple, dans le protocole Wallance.