La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Etude du protocole, de la sécurité et création dune application ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy.

Présentations similaires


Présentation au sujet: "Etude du protocole, de la sécurité et création dune application ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy."— Transcription de la présentation:

1 Etude du protocole, de la sécurité et création dune application ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy

2 Sommaire Les spécifications ZigBee La sécurité ZigBee Le développement du projet Conclusion 2

3 Généralités Architecture 3

4 Quest-ce que ZigBee ? Technologie sans-fil (LP-WPAN) Courte portée Faible débit Faible consommation Faible besoin en mémoire Grand nombre de noeuds Protocole standardisé Fonctionnement sûr Fonctionnement autonome Fonctionnement sécurisé … Sommaire Spécifications > Généralités Sécurité Développement Conclusion 4 Pendant des années ET sans intervention

5 Quest-ce que ZigBee ? Comparaisons Sommaire Spécifications > Généralités Sécurité Développement Conclusion 5

6 Quest-ce que ZigBee ? Particularités : Basé sur la norme IEEE Topologie en étoile et point à point Deux types dobjets dans un réseau Sommaire Spécifications > Généralités Sécurité Développement Conclusion 6 FFD (Full Function Device) RFD (Reduce Function Device) Entités complètesEntités allégées (pas de mécanisme de routage) 3 rôles possibles : Coordinateurs, Routeurs, Dispositifs finaux 1 seul rôle possible : Dispositifs finaux Communications avec les FFD et les RFD Communications avec seulement les RFD Alimenté par source non contrainte énergiquement Moindre consommation énergétique et utilisation mémoire

7 La ZigBee Alliance But : standardiser le protocole Créée par 8 entreprises en 1997 Comprend plus de 200 entreprises Membre requis dans un but lucratif Sommaire Spécifications > Généralités Sécurité Développement Conclusion 7

8 La ZigBee Alliance De nombreux domaines dapplication Sommaire Spécifications > Généralités Sécurité Développement Conclusion 8

9 Un modèle en couches Utilise 4 couches sur les 7 du modèle OSI : PHY, MAC, NWK et APL. Communication grâce aux points daccès. 2 types de points daccès: Un pour les données Un pour le management 2 configurations: Spécifications IEEE Directement par la norme Sommaire Spécifications > Architecture Sécurité Développement Conclusion 9

10 Sommaire Spécifications > Architecture Sécurité Développement Conclusion 10

11 La couche physique (PHY) Traduit les trames en bits Envoi et réception par transmission radio 3 bandes de fréquences différentes 2 couches PHY différentes Principales fonctions : lactivation et la désactivation de la transmission radio la communication des canaux lévaluation de la qualité du canal Sommaire Spécifications > Architecture Sécurité Développement Conclusion 11

12 La couche liaison (MAC) Utilise le concept de réseau délivrant des services pour la formation ou la découverte des réseaux et la possibilité de le rejoindre 2 topologies différentes: Topologie étoile: La communication est établie via un commutateur central qui peut initier, terminer ou router les communications. Topologie point à point: La communication se fait entre tous les nœuds à portée sans hiérarchie. Sommaire Spécifications > Architecture Sécurité Développement Conclusion 12

13 La couche liaison (MAC) Principales fonctions: laccès au canal physique pour les transferts (CMSA-CA) lordonnancement des données la délivrance de trames dacquittement (ACK) la garantie de lintégrité des données Sommaire Spécifications > Architecture Sécurité Développement Conclusion 13

14 La couche réseau (NWK) Transmet les paquets de façon sûre Prend en charge le routage et la topologie Topologie maillée (mesh networking) Sommaire Spécifications > Architecture Sécurité Développement Conclusion 14

15 La couche application (APL) APS Application Support Sublayer ZDO ZigBee Device Object Filtre les doublonsGestion du réseau en local et vial le médium daccès Comprend la signification des données reçues Service de découverte dautres noeuds Vérifie si la source est reliée à lapplication Définit létat courant de lobjet Maintient une table de correspondance Définit le rôle de lobjet Sommaire Spécifications > Architecture Sécurité Développement Conclusion 15 Composée de 2 sous-couches :

16 Généralités Sécurité de la norme Sécurité des couches supérieures 16

17 Principes de sécurité Les services de sécurité se chargent de létablissement et du transport des clés, de la protection des paquets du management des équipements Chaque couche prend en charge le mécanisme de sécurité. Sommaire Spécifications Sécurité > Généralités Développement Conclusion 17

18 Principes de sécurité Basés sur un modèle, où chaque couche de la pile de protocoles se fait mutuellement confiance La sécurité des couches PHY et MAC est aussi assurée par la norme Sommaire Spécifications Sécurité > Généralités Développement Conclusion 18

19 La sécurité des trames utilise lalgorithme de cryptage AES avec une clé de 128bits. préinstallée sur les nœuds, partagée hors bande (via un autre canal que celui denvoi ou de réception de message), ou grâce à cette voie. Le cryptage permet de cacher le message mais aussi de valider les données transmises Sommaire Spécifications Sécurité > Développement Conclusion 19

20 La sécurité des trames Sommaire Spécifications Sécurité > Développement Conclusion 20 3 champs sont relatifs à la sécurité. Différents types de protection possibles en mettant en place différents paramètres de contrôle.

21 La sécurité des trames Sommaire Spécifications Sécurité > Développement Conclusion 21 Utilisé uniquement dans le cas où lon active le bit "Security Enabled" du champ "Frame Control"

22 La sécurité des trames Sommaire Spécifications Sécurité > Développement Conclusion 22 ValeurSignification (0x00)Pas de sécurité Pas de cryptage ni dauthentification des données (0x01-2-3)AES-CBC-MAC mais lauthentification des données est garantie (0x04)AES-CTR Cryptage mais pas dauthentification des données (0x05-6-7)AES-CCM Cryptage et authentification des données

23 La sécurité des trames Sommaire Spécifications Sécurité > Développement Conclusion 23 Permet de mettre en place le genre de clé qui doit être utilisé

24 La sécurité des trames Sommaire Spécifications Sécurité > Développement Conclusion 24 AES-CCM "Frame Counter": éviter les attaques par réplications "Key Control": utilisé par la couche application si la valeur maximale de "Frame Counter" est atteinte Authentification pour le MAC sur 4,6 ou 8 octets

25 La sécurité des noeuds Chaque émetteur-récepteur possède une liste de contrôle daccès Sommaire Spécifications Sécurité > Développement Conclusion 25 ChampUtilité "Address"Adresse du nœud voisin en communication "Security Suite"Niveau de sécurité associé pour léchange des messages "Key"Clé de 128 bits utilisé pour lalgorithme AES "Last Initial Vector (IV) and Replay Counter" Identification de message

26 Les clés de sécurité Chiffrement symétrique avec AES 3 types de clés Link Key Partagés par 2 équipements Protègent les communications entre les 2 Network Key Partagés par tous les équipements du réseau Protègent les communications broadcast Master Key Partagées par 2 entitées Utilisées pour la génération des clés (SKKE) Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 26

27 Les clés de sécurité 3 méthodes de distribution des clés La préinstallation Le transport Létablissement SKKE (Symmetric-Key Key Establishment) … Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 27

28 Le protocole détablissement des clés symétriques (SKKE) Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 28 Challenge U V U||QEU U||V||QEU||QEV MACData = U||V || QEU|| QEV Z = MAC(Mkey,MACData) KKeyData = kdf(Z, 256) = MacKey ||KeyData KeyData= H(Z||0x02) MacKey = H(Z||0x01) Partage dune clé commune Mkey

29 Le protocole détablissement des clés symétriques (SKKE) Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 29 U V MACData1 = 0x02||V ||U||QEU||QEV MACData2 = 0x03||V||U||QEU||QEV MacT ag1 = MAC(MacKey,MacData1) MacT ag2 = MAC(MacKey,MacData2) MacTag1 ACK + MacTag2 ACK Confirmation de la clé

30 Le Centre de Confiance Distribue les clés et contrôle les accès 1 par réseau Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 30 Fonctions Identifier et authentifier des équipements qui rejoignent le réseau Garder et distribuer les clés réseaux aux équipements quil gère Relier deux nœuds et activer la sécurité entre les équipements quil gère du début à la fin

31 Le Centre de Confiance Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 31 2 modes de fonctionnement Commercial: niveau élevé de sécurité tous les équipements sont listés avec leurs clés. Etablit et maintient les clés et compteurs avec tous les éléments. Applique les politiques pour la mise à jour des clés et du contrôle daccès Résidentiel: niveau bas de sécurité. Maintien possible de la liste de tous les équipements et partage seulement la network key qui peut être préconfigurée ou envoyée par transport non sécurisé.

32 La sécurité des messages La couche NWK Donner des fonctionnalités pour assurer les opérations de la couche MAC et de donner un service correct pour la couche APL Utilise la cryptographie AES comme la couche MAC utilise le Message Integrity Code pour déterminer le niveau de sécurité Les couches supérieures soccupent dinstaller les clés de sécurité, les compteurs de paquets et les niveaux de sécurité Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 32

33 La sécurité des messages Frame Counter: n° de trame pour éviter les duplications Chaque nœud va garder un compteur de paquets reçus avec chaque autre nœud dans la Network Information Base Lors de la réception, si le Frame Counter reçu est inférieur au Frame Count alors on abandonne. Sinon on met à jour le Frame Count avec "Frame Counter reçu+1" Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 33

34 La sécurité des messages Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 34 La sous-couche APS Donne linterface entre la couche NWK et APL Traite les paquets entrants et sortants pour les envoyer et les recevoir de façon sécurisée Etablit et gère les clés Utilise les fonctions de sécurité basées sur la "link key " ou la "network key" pour sécuriser les trames émises par la couche APL Utilise aussi le MIC pour déterminer le niveau de sécurité

35 La sécurité des messages Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 35 Services fournis Etablissement des clés: 2 équipements partagent une "master key" qui sera utilisée pour la génération de la "link key" Transport des clés: échange (un minimum sécurisé ou non) des clés Mise à jour des équipements: un premier équipement prévient un deuxième quun troisième change de statut Suppression déquipement: un équipement informe un autre équipement pour supprimer un équipement connecté au réseau qui ne respecte pas les principes de sécurité du réseau Changement de clé: un équipement informe un autre équipement quil devrait passer à un autre réseau actif Demande de clé: demande la "clé réseau" courante ou la "clé maître" à un autre équipement Table de configuration des permissions: stockage des autorisations de chaque équipement pour réaliser certaines commandes

36 Réseau B Réseau A Rejoindre un réseau ZigBee Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 36 RaRb Joint mais non - authentifié La jointure non sécurisée via un routeur

37 Rejoindre un réseau ZigBee Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion 37 Réseau A Ra C Lauthentification via le Centre de Confiance Authentifié

38 Contexte Vision globale 38

39 La domotique Lensemble des techniques visant à intégrer à lhabitat tous les automatismes en matière de sécurité, de gestion de lénergie, de communication... Fonctions permettant dautomatiser sa maison selon ses besoins et ses envies Sommaire Spécifications Sécurité Développement > Contexte Conclusion 39

40 La domotique Sommaire Spécifications Sécurité Développement > Contexte Conclusion 40

41 Léconomie dénergie Enjeu actuel Augmentation de la consommation Audio-visuel Informatique Systèmes en veille : 10% de la consommation ~ 1 à 2 tranches nucléaires Sommaire Spécifications Sécurité Développement > Contexte Conclusion 41

42 Présentation de ZigBeecolo Pas encore un réel un succès, considéré comme un luxe Investissement Système complet, peu cher, facile dutilisation, utile et auquel lutilisateur peut avoir confiance Automatiser les tâches quotidiennes Equipements sans fil, sécurisés, standardisés, à faible coût… Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 42

43 Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 43

44 Démarches effectuées Première recherche: Choix de lAPI Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 44 APIFonctionnalités Texas InstrumentsConnexion via USB. 2 types dinterfaces Ember Connexion via Ethernet. Améliorations des fonctionnalités existantes. Prix généralement plus élevés Integration AssociatesConnexion via USB. MAC placé directement dans le matériel. FreescaleOutil de configuration pour construire facilement un réseau. Gamme de protocoles ZigBee ainsi que dautres

45 Démarches effectuées Deuxième recherche: Choix des composants logiciels et matériels Produits Texas Instruments CC_DEBUGGER 2530 et IAR EW805 Produits Cleosys Kit de développement: Un coodinateur central + une télécommande + une prise + logiciel de programmation Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 45

46 Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 46

47 Design réseau Clé USB Prise Interrupteur Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 47 Coordinateur = FFD Centre de confiance = Routeur FFD = Disp. Terminal RFD Réseau de type maillé Coordinateur portatif Connections dynamiques entre les routeurs (prises et clés) Capacités des connections étendues dans tout le bâtiment

48 Design réseau Sécurité forte requise La domotique ne doit pas être vulnérable Mode commercial Réseau surveillé, Jointures contrôlées, Authentifications mutuelles, Mise à jour des clés réseaux Messages sécurisés à plusieurs couches Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 48

49 Design applicatif Application intéragissant avec la clé Menu Consulter le plan Changer les modes Sommeil, Absence, Désactivation, … Afficher les rapports de consommation Changer les paramètres Date/Heure, Accès, Luminosité, Alarmes, … Gérer le réseau Ajouter/Supprimer équipement, … Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 49

50 Design applicatif Linterface : point faible du réseau Ne doit pas être compromise Mot de passe administrateur Dès la première configuration Pas de mot de passe par défaut Restrictions sur les utilisateurs Ne disposer que certains accès Ne modifier que certains équipements Désignées par ladministrateur Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion 50

51 Une technologie davenir Bilan personnel Perspectives futures 51

52 Une technologie complète Technologie modulable Très faible consommation dénergie Parfaitement adaptée à la domotique Confort pour lutilisateur Sécurité complète pour chaque couche Sommaire Spécifications Sécurité Développement Conclusion > Technologie davenir 52

53 Un bilan mitigé Pas de mise en place possible Pas de réception des équipements ZigBee Aucune pratique Sommaire Spécifications Sécurité Développement Conclusion > Bilan personnel 53 Travail théorique enrichissant Etude de document et technologie Développement de loeil critique Naissance et étude dun projet Domaines vastes et intéressants

54 Des ouvertures possibles Esquisse Etude assez riche Conception de lapplication, de la phase de tests, de lextensibilité à faire Sommaire Spécifications Sécurité Développement Conclusion > Perspectives futures 54

55 Questions 55


Télécharger ppt "Etude du protocole, de la sécurité et création dune application ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy."

Présentations similaires


Annonces Google