• Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil > Productions scientifiques > Thèses SAMOVAR > Thèses 2020

Soutenance de Madame Aïda DIOP, « mécanismes cryptographiques pour l’authentification et l’attestation anonymes dans l’internet des objets »

L’École doctorale : École Doctorale de l’Institut Polytechnique de Paris
et le Laboratoire de recherche SAMOVAR présentent l’AVIS DE SOUTENANCE de Madame Aïda DIOP
Autorisée à présenter ses travaux en vue de l’obtention du Doctorat de l’Institut Polytechnique de Paris, préparé à Télécom SudParis en :
Informatique
« mécanismes cryptographiques pour l’authentification et l’attestation anonymes dans l’internet des objets »

le Lundi 30 novembre 2020 à 14h00

lien de connexion en visio-conférence :

https://webconf.imt.fr/frontend/mar-5lo-ext-ubx

Membres du jury :

Mme Maryline LAURENT, PR2,
Télécom SudParis, FRANCE
Directrice de thèse
M. Jean LENEUTRE, Maître de conférences,
Télécom Paris, FRANCE
Co-encadrant de thèse
Mme Liqun CHEN, Professeure,
University of Surrey, ROYAUME-UNI
Examinatrice
M. Youssef LAAROUCHI, Ingénieur de recherche,
EDF, FRANCE
Examinateur
M. Daniel AUGOT, Directeur de recherche,
INRIA Saclay, FRANCE
Rapporteur
Mme Samia BOUZEFRANE, Professeure,
CNAM, FRANCE
Rapporteur

Résumé :

En introduisant de nouvelles exigences de communications décentralisées entre les systèmes d’informations, l’Internet des Objets (IdO) et le Machine-to-Machine (M2M) ont révolutionné l’architecture de sécurité classique des dits systèmes. Dans cette nouvelle configuration, la sécurité et la protection des données à caractère personnel échangées puis stockées par ces systèmes est devenu un enjeu primordial pour le déploiement de ces nouveaux écosystèmes. Ces objets présentent aussi des contraintes physiques fortes impactant leurs fonctionnalités, notamment en termes de capacité de calcul et de mémoire, d’énergie, et d’exigences de sécurité en fonction du cas d’usage et de l’application concernés. Ces nouveaux modèles de communications requièrent une nouvelle manière de penser la sécurité des systèmes, qui est notamment dû au déploiement physiques des objets dans le monde réel, et à grande échelle. Cet accès physique permet notamment à un attaquant d’observer un objet, et d’en perturber le fonctionnement. Nous nous intéresserons dans cette thèse aux problématiques liées à l’intégrité des communications entre les objets et les systèmes embarqués pour différents cas d’usages dans l’Internet des Objets, ainsi qu’à l’intégrité des micro-logiciels des dits systèmes. En d’autres termes, nous nous intéressons aux mécanismes d’authentification et d’attestation adaptés pour des environnements contraints. Il existe des problématiques de sécurité concrètes concernant l’intégrité des communications entres les objets. D’une part, la question de l’intégrité des communications relève des mécanismes d’authentification des communications. Ces dernières sont basées sur des algorithmes de cryptographie à clé publique, et permettent à chaque nœud d’un réseau de communication de s’assurer de l’identité de chaque nœud sur le réseau, et ainsi d’authentifier les messages échangés. D’un autre côté, la question de l’intégrité des objets eux mêmes, et notamment de leur micro-logicielle, fait appelle à des mécanismes d’authentification à distance appelés "Attestation à distance". L’authentification et l’attestation des objets dans l’Internet des Objets requiert une identification forte et mutuelle entre les objets, ainsi qu’avec les stations de bases. Cette contrainte offre un avantage certains aux attaquants, qui peuvent exploiter cette information pour lancer des attaques ciblées compromettant ainsi la sûreté de ces systèmes, ou pour extraire des données à caractère personnel sur les utilisateurs finaux dans certains cas d’usages. Cette thèse se focalise sur le développement de mécanismes d’authentification et d’attestation anonymes et efficaces pour certains cas d’usages de l’Internet des objets. Nous introduisons dans une première partie une nouvelle primitive d’attestation anonyme (pre-DAA) efficace, et prouvée sûre dans le modèle de l’oracle aléatoire sous une variante de l’hypothèse q-SDH. Nous développons ensuite deux protocoles d’authentification pour différents cas d’usages, en se basant notamment sur notre primitive de pre-DAA. Le premier protocole permet l’authentification efficace, sûre, et anonyme des communications dans les réseaux ad hoc de véhicules connectés. Le deuxième protocole permet l’authentification anonyme des usagers sur les réseaux de transport publiques par le biais de pass de transports mobiles anonymes. La deuxième partie de cette thèse se concentre ensuite sur le développement d’un mécanisme d’attestation d’essaims d’objets, avec une propriété de détection lorsque l’un des objets fournit une fausse attestation.

Abstract :

The new decentralized computing paradigm introduced by Machine-to-Machine (M2M) communications and the Internet of Things (IoT) ecosystem requires developing new security mechanisms and frameworks, adapted to this new architecture. The variety of IoT use cases includes applications leveraging low-level devices such as sensor or actuators, to applications deploying safety critical devices such as connected vehicles in Intelligent Transportation Systems (ITS). Devices are deployed as nodes in communication networks, and have become in recent years targets for attackers who exploit the resource-constrained nature of the devices in order to compromise the safety, security, and availability of the different applications. Two of the main challenges in this ecosystem are securing the communication between IoT devices, and ensuring that devices in the network have not been compromised or tampered with, thus attesting of the integrity of the entire network. The challenges are exacerbated by the nature of devices, which present stringent constraints, notably in terms of computational capabilities, storage space, and energy resource. In addition, new privacy concerns affecting users in IoT applications have risen, and require implementing privacy-friendly authentication and attestation mechanisms. Authentication mechanisms allow systems to identify themselves on the network, and provide solutions for the first challenge. Remote Attestation is a security mechanism which enables control systems to verify the software state of devices in the network, thus detecting any tampering or remote malware injection attacks. In this thesis, we aim to contribute to the development of new and privacy-preserving authentication and attestation mechanisms, which are particularly adapted for implementation in constrained environments. In the first part of this thesis, we leverage a cryptographic mechanism deployed in trusted computing, namely Direct Anonymous Attestation (DAA), in order to provide decentralized, and privacy-preserving authentication protocols adapted for constrained environments. Our work contributes to the development of a variant of Direct Anonymous Attestation schemes, called pre-Direct Anonymous Attestation (pre-DAA), which achieves a trade-off between security and efficiency that was not previously achieved in the literature. In particular, our pre-DAA scheme is proven secure in the Random Oracle Model (ROM) under the q-Strong Diffie Hellman (q—SDH) assumption, while performing better than DAA schemes proven secure under an interactive assumption. The pre-DAA scheme is subsequently used in the development of two privacy-preserving authentication protocols. The first application of our pre-DAA scheme consists in the design of a decentralized architecture for secure communication in vehicular ad hoc networks, which removes the need for a centralize Public Key Infrastructure. The second application of our pre-DAA scheme is the design of a mobile-based access control protocol for public transport systems, which addresses the issue of user traceability inherent to current access control control protocols for transport systems. In the second part of this thesis, we address the device integrity verification challenge by designing a remote attestation protocol which enables the secure and efficient attestation of groups (or swarms) of devices. Our attestation protocol verifies the integrity of every device in the network during a single attestation phase, by leveraging the aggregating properties of an aggregate algebraic MAC scheme. Compared to swarm attestation protocols in the literature, our contribution enables the detection of an erroneous attestation report in the aggregated result, thus allowing the identification of compromised devices.