1 / 55

Etude du protocole, de la sécurité et création d’une application ZigBee

Etude du protocole, de la sécurité et création d’une application ZigBee. Projet de Synthèse M2 SSIC 2010 – 2011. AMBROGI Anthony THIMONT Jérémy. Sommaire. Les spécifications ZigBee La sécurité ZigBee Le développement du projet Conclusion. Les spécifications ZigBee.

amma
Download Presentation

Etude du protocole, de la sécurité et création d’une application ZigBee

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Etude du protocole, de la sécurité et création d’uneapplication ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy

  2. Sommaire • Les spécifications ZigBee • La sécurité ZigBee • Le développement du projet • Conclusion

  3. Les spécifications ZigBee Généralités Architecture

  4. Qu’est-ceque ZigBee ? Sommaire • Technologie sans-fil (LP-WPAN) • Courte portée • Faibledébit • Faibleconsommation • Faiblebesoin en mémoire • Grand nombre de noeuds • Protocolestandardisé • Fonctionnementsûr • Fonctionnementautonome • Fonctionnementsécurisé • … Spécifications > Généralités Sécurité Développement Conclusion Pendant des années ET sans intervention

  5. Qu’est-ceque ZigBee ? Sommaire • Comparaisons Spécifications > Généralités Sécurité Développement Conclusion

  6. Qu’est-ceque ZigBee ? Sommaire • Particularités : • Basésur la norme IEEE 802.15.4 • Topologie en étoile et point à point • Deux types d’objetsdans un réseau Spécifications > Généralités Sécurité Développement Conclusion

  7. La ZigBee Alliance Sommaire • But : standardiser le protocole • Créée par 8 entreprises en 1997 • Comprend plus de 200 entreprises • Membrerequisdans un but lucratif Spécifications > Généralités Sécurité Développement Conclusion

  8. La ZigBee Alliance Sommaire • De nombreuxdomainesd’application Spécifications > Généralités Sécurité Développement Conclusion

  9. Un modèle en couches Sommaire • Utilise 4 couches sur les 7 du modèle OSI : PHY, MAC, NWK et APL. • Communication grâce aux points d’accès. • 2 types de points d’accès: • Un pour les données • Un pour le management • 2 configurations: • Spécifications IEEE 802.15.4 • Directement par la norme Spécifications > Architecture Sécurité Développement Conclusion

  10. Sommaire Spécifications > Architecture Sécurité Développement Conclusion

  11. La couche physique (PHY) Sommaire • Traduit les trames en bits • Envoi et réception par transmission radio • 3 bandes de fréquences différentes • 2 couches PHY différentes • Principales fonctions : • l’activation et la désactivation de la transmission radio • la communication des canaux • l’évaluation de la qualité du canal Spécifications > Architecture Sécurité Développement Conclusion

  12. La couche liaison (MAC) Sommaire • Utilise le concept de réseau délivrant des services pour la formation ou la découverte des réseaux et la possibilité de le rejoindre • 2 topologies différentes: • Topologie étoile: • La communication est établie via un commutateur central qui peut initier, terminer ou router les communications. • Topologie point à point: • La communication se fait entre tous les nœuds à portée sans hiérarchie. Spécifications > Architecture Sécurité Développement Conclusion

  13. La couche liaison (MAC) Sommaire • Principales fonctions: • l’accès au canal physique pour les transferts (CMSA-CA) • l’ordonnancement des données • la délivrance de trames d’acquittement (ACK) • la garantie de l’intégrité des données Spécifications > Architecture Sécurité Développement Conclusion

  14. La coucheréseau (NWK) Sommaire • Transmet les paquets de façon sûre • Prend en charge le routage et la topologie • Topologie maillée (meshnetworking) Spécifications > Architecture Sécurité Développement Conclusion

  15. La couche application (APL) Sommaire • Composée de 2 sous-couches : Spécifications > Architecture Sécurité Développement Conclusion

  16. La sécurité ZigBee Généralités Sécurité de la norme 802.15.4 Sécurité des couches supérieures

  17. Principes de sécurité Sommaire • Les services de sécurité se chargent • de l’établissement et du transport des clés, • de la protection des paquets • du management des équipements • Chaque couche prend en charge le mécanisme de sécurité. Spécifications Sécurité > Généralités Développement Conclusion

  18. Principes de sécurité Sommaire • Basés sur un modèle, où chaque couche de la pile de protocoles se fait mutuellement confiance • La sécurité des couches PHY et MAC est aussi assurée par la norme 802.15.4 Spécifications Sécurité > Généralités Développement Conclusion

  19. La sécurité des trames Sommaire • 802.15.4 utilise l’algorithme de cryptage AES avec une clé de 128bits. • préinstallée sur les nœuds, • partagée hors bande (via un autre canal que celui d’envoi ou de réception de message), • ou grâce à cette voie. • Le cryptage permet de cacher le message mais aussi de valider les données transmises Spécifications Sécurité > 802.15.4 Développement Conclusion

  20. La sécurité des trames Sommaire • 3 champs sont relatifs à la sécurité. • Différents types de protection possibles en mettant en place différents paramètres de contrôle. Spécifications Sécurité > 802.15.4 Développement Conclusion

  21. La sécurité des trames Sommaire • Utilisé uniquement dans le cas où l’on active le bit "Security Enabled" du champ "Frame Control" Spécifications Sécurité > 802.15.4 Développement Conclusion

  22. La sécurité des trames Sommaire Spécifications Sécurité > 802.15.4 Développement Conclusion

  23. La sécurité des trames Sommaire • Permet de mettre en place le genre de clé qui doit être utilisé Spécifications Sécurité > 802.15.4 Développement Conclusion

  24. La sécurité des trames Sommaire • AES-CCM • "Frame Counter": éviter les attaques par réplications • "Key Control": utilisé par la couche application si la valeur maximale de "Frame Counter" estatteinte • Authentification pour le MAC sur 4,6 ou 8 octets Spécifications Sécurité > 802.15.4 Développement Conclusion

  25. La sécurité des noeuds Sommaire • Chaque émetteur-récepteur possède une liste de contrôle d’accès Spécifications Sécurité > 802.15.4 Développement Conclusion

  26. Les clés de sécurité Sommaire • Chiffrementsymétrique avec AES • 3 types de clés • Link Key • Partagés par 2 équipements • Protègent les communications entre les 2 • Network Key • Partagés par tous les équipements du réseau • Protègent les communications broadcast • Master Key • Partagées par 2 entitées • Utilisées pour la génération des clés (SKKE) Spécifications Sécurité > Couches supérieures Développement Conclusion

  27. Les clés de sécurité Sommaire • 3 méthodes de distribution des clés • La préinstallation • Le transport • L’établissement • SKKE (Symmetric-Key Key Establishment) • … Spécifications Sécurité > Couches supérieures Développement Conclusion

  28. Le protocole d’établissement des clés symétriques (SKKE) Sommaire Mkey V U Spécifications Sécurité > Couches supérieures Développement Conclusion U||QEU Challenge U||V||QEU||QEV Challenge MACData = U||V || QEU|| QEV Z = MAC(Mkey,MACData) KKeyData = kdf(Z, 256) = MacKey ||KeyData KeyData= H(Z||0x02) MacKey = H(Z||0x01) Partaged’uneclé commune

  29. Le protocole d’établissement des clés symétriques (SKKE) Sommaire V U MACData1 = 0x02||V ||U||QEU||QEV MACData2 = 0x03||V||U||QEU||QEV Spécifications Sécurité > Couches supérieures Développement Conclusion MacT ag1 = MAC(MacKey,MacData1) MacT ag2 = MAC(MacKey,MacData2) MacTag1 ACK + MacTag2 ACK Confirmation de la clé

  30. Le Centre de Confiance Sommaire • Distribue les clés et contrôle les accès • 1 par réseau Spécifications Sécurité > Couches supérieures Développement Conclusion

  31. Le Centre de Confiance Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion

  32. La sécurité des messages Sommaire • La couche NWK • Donner des fonctionnalités pour assurer les opérations de la couche MAC et de donner un service correct pour la couche APL • Utilise la cryptographie AES comme la couche MAC • utilise le Message Integrity Code pour déterminer le niveau de sécurité • Les couches supérieures s’occupent d’installer les clés de sécurité, les compteurs de paquets et les niveaux de sécurité Spécifications Sécurité > Couches supérieures Développement Conclusion

  33. La sécurité des messages Sommaire • Frame Counter: n° de trame pour éviter les duplications • Chaque nœud va garder un compteur de paquets reçus avec chaque autre nœud dans la Network Information Base • Lors de la réception, si le Frame Counterreçu est inférieur au Frame Count alors on abandonne. Sinon on met à jour le Frame Count avec "Frame Counterreçu+1" Spécifications Sécurité > Couches supérieures Développement Conclusion

  34. La sécurité des messages Sommaire • La sous-couche APS • Donne l’interface entre la couche NWK et APL • Traite les paquets entrants et sortants pour les envoyer et les recevoir de façon sécurisée • Etablit et gère les clés • Utilise les fonctions de sécurité basées sur la "linkkey " ou la "network key" pour sécuriser les trames émises par la couche APL • Utilise aussi le MIC pour déterminer le niveau de sécurité Spécifications Sécurité > Couches supérieures Développement Conclusion

  35. La sécurité des messages Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion

  36. Rejoindre un réseau ZigBee Sommaire Réseau A Joint mais non -authentifié Spécifications Sécurité > Couches supérieures Développement Conclusion Réseau B X Ra Rb • La jointure non sécurisée via un routeur

  37. Rejoindre un réseau ZigBee Sommaire Réseau A Authentifié Spécifications Sécurité > Couches supérieures Développement Conclusion X C Ra • L’authentification via le Centre de Confiance

  38. Le développement du projet Contexte Vision globale

  39. La domotique Sommaire • L’ensemble des techniques visant à intégrer à l’habitat tous les automatismes en matière de sécurité, de gestion de l’énergie, de communication... • Fonctions permettant d’automatiser sa maison selon ses besoins et ses envies Spécifications Sécurité Développement > Contexte Conclusion

  40. La domotique Sommaire Spécifications Sécurité Développement > Contexte Conclusion

  41. L’économie d’énergie Sommaire • Enjeuactuel • Augmentation de la consommation • Audio-visuel • Informatique • Systèmes en veille : • 10% de la consommation • ~ 1 à 2 tranches nucléaires Spécifications Sécurité Développement > Contexte Conclusion

  42. Présentation de ZigBeecolo Sommaire • Pas encore un réel un succès, considéré comme un luxe • Investissement • Système complet, peu cher, facile d’utilisation, utile et auquel l’utilisateur peut avoir confiance • Automatiser les tâches quotidiennes • Equipements sans fil, sécurisés, standardisés, à faible coût… Spécifications Sécurité Développement > Vision Globale Conclusion

  43. Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion

  44. Démarches effectuées Sommaire • Première recherche: Choix de l’API Spécifications Sécurité Développement > Vision Globale Conclusion

  45. Démarches effectuées Sommaire • Deuxième recherche: Choix des composants logiciels et matériels • Produits Texas Instruments • CC_DEBUGGER 2530 et IAR EW805 • Produits Cleosys • Kit de développement: Un coodinateur central + une télécommande + une prise + logiciel de programmation Spécifications Sécurité Développement > Vision Globale Conclusion

  46. Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion

  47. Design réseau Coordinateur = FFD Centre de confiance = Routeur FFD = Disp. Terminal RFD Réseau de type maillé • Coordinateurportatif • Connections dynamiques entre les routeurs (prises et clés) • Capacités des connections étenduesdans tout le bâtiment Sommaire Clé USB Prise Interrupteur Spécifications Sécurité Développement > Vision Globale Conclusion

  48. Design réseau Sommaire • Sécurité forte requise • La domotique ne doit pas êtrevulnérable • Mode commercial • Réseausurveillé, Jointures contrôlées, Authentificationsmutuelles, Mise à jour des clésréseaux • Messages sécurisés à plusieurs couches Spécifications Sécurité Développement > Vision Globale Conclusion

  49. Design applicatif Sommaire • Application intéragissant avec la clé • Menu • Consulter le plan • Changer les modes • Sommeil, Absence, Désactivation, … • Afficher les rapports de consommation • Changer les paramètres • Date/Heure, Accès, Luminosité, Alarmes, … • Gérer le réseau • Ajouter/Supprimeréquipement, … Spécifications Sécurité Développement > Vision Globale Conclusion

  50. Design applicatif Sommaire • L’interface : point faible du réseau • Ne doit pas être compromise • Mot de passeadministrateur • Dès la première configuration • Pas de mot de passe par défaut • Restrictions sur les utilisateurs • Ne disposer quecertainsaccès • Ne modifier quecertains équipements • Désignées par l’administrateur Spécifications Sécurité Développement > Vision Globale Conclusion

More Related