Plateforme de gestion de données de capteurs

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Maîtrisez simplement vos contrôles d’accès
État de l’art de la sécurité informatique
Client Mac dans un réseau Wifi d’entreprise sécurisé
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
13/04/05 - RB1 Montpellier 24/03/2005 Les interactions entre le SSO ESUP et le mécanisme de propagation d'identité
Département Édition - Intégration SEMINAIRE SOA Migration du canal Esup MonDossierWeb Olivier Ziller / Charlie Dubois Université Nancy 2 16 octobre 2007.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Systèmes d ’Information :
Guillaume KRUMULA présente Exposés Système et Réseaux IR3 Mardi 5 Février 2008.
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Vue d'ensemble Implémentation de la sécurité IPSec
Les éléments de mémorisation
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Atelier Portail SAP Durée : 2h.
TP 3-4 BD21.
Conception d’une application de gestion de fiches études
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Gestion des bibliographies par logiciel. 2Bibliothèque de l'Université Laval Accès créer un compte Il faut se créer un compte.
Sélection automatique d’index et de vues matérialisées
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Public Key Infrastructure
SECURITE DU SYSTEME D’INFORMATION (SSI)
Contrôles d'accès aux données
Les dossiers et les fichiers sont instantanément cryptés dans DROPBOX. Fonctionnalité automatique et transparente Delcrea International – 9/2011 – tel.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Composant Cryptographique TPM Retours d’expérience
Réalisation Gestionnaire de Stock
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Finger Cryptosystem pour L’Authentification
Section 4 : Paiement, sécurité et certifications des sites marchands
Configuration de Windows Server 2008 Active Directory
Cloud Computing et mesures de performances
Dessin Vectoriel Collaboratif
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Gestion denquêtes et suivi dindicateurs statistiques 1er degré © DOS3 – Pôle Analyse & Développement Octobre 2011 – v.0.1 Tutorial portail directeur décole.
Gestion des bases de données
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Développement dapplications web Authentification, session.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Détection d’intrusions
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
Android View, onClick, Activity, Modèle Vue Contrôleur
Projet de Master première année 2007 / 2008
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
‘‘Open Data base Connectivity‘‘
1 Modèle pédagogique d’un système d’apprentissage (SA)
Conférence du groupe X- Environnement, 24 avril 2013 L’impact écologique des infrastructures numériques Cédric Gossart Institut Mines-Télécom Télécom Ecole.
1. Présentation générale du système
Outil de gestion des cartes grises
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Supports de formation au SQ Unifié
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Introduction à la cryptographie
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
L’authentification Kerberos
Sécurité des Web Services
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Plateforme de gestion de données de capteurs Securing sensapp Plateforme de gestion de données de capteurs El Mahdi AREGABI Jérôme BRUNEL Thomas DIAZ Julien MICHEL Brice MORIN Sébastien MOSSER

Solution existante

Notre installation

Enjeux Empêcher la lecture des données en clair  confidentialité Eviter l’usurpation d’identité des capteurs et des clients  authentification Empêcher les modifications des données  intégrité Assurer la rétrocompatibilité avec la solution existante Conserver des performances correctes

CAPTEURS ↔ PLATEFORME UTILISATEURS ↔ PLATEFORME STOCKAGE

Capteurs ↔ plateforme SensApp joignable par HTTP  utilisation d’HTTPS pour sécuriser le canal de communication Pas d’authentification des capteurs  introduction d’un secret partagé entre capteurs et plateforme

CAPTEURS ↔ PLATEFORME UTILISATEURS ↔ PLATEFORME STOCKAGE

Utilisateurs ↔ plateforme Autorisation des accès aux applications tierces Authentification des utilisateurs vis-à-vis de SensApp La plateforme SensApp Application externe

Application Externe SensApp échec Redirection Identification Demande de connexion annuler Annulation succès Refuser Erreur Application autorisation valider Code temporaire Génération du code temporaire Code tempo, id, Secret Vérification Erreur échec succès Jeton Génération jeton Requête + Jeton Vérification du jeton Erreur Jeton non valide Réponse Jeton valide

CAPTEURS ↔ PLATEFORME UTILISATEURS ↔ PLATEFORME STOCKAGE

Enjeux Seul le registre est protégé par le système OAuth Protection des informations sur les capteurs La base de données est accessible à tout le monde Les données elles-mêmes ne sont pas protégées Un attaquant peut les lire sans autorisation Il peut en ajouter de mauvaises ou en corrompre des bonnes

Contraintes à respecter Ne pas sacrifier les performances de la plateforme La base de données est très sollicitée Minimiser la consommation de temps de calcul Minimiser l’espace de stockage nécessaire Minimiser la bande passante nécessaire Permettre la mise à l’échelle Couplage minimal avec l’architecture Assurer la rétrocompatibilité Permettre une sécurité forte lorsque c’est nécessaire Eviter d’exposer un point d’attaque sensible Permettre aux utilisateurs de maîtriser leur sécurité Notion de sécurité décentralisée

Solution retenue Sécurité déportée aux abords de SensApp Chiffrement et authentification des données par les capteurs Déchiffrement et vérification des données par un logiciel client Complètement transparent pour la plateforme Le chiffrement et l’authentification sont optionnels Cryptographie de haut niveau Chiffrement en AES (256 bits) Authentification par empreinte HMAC SHA-256

Mise en œuvre L’arduino prend totalement en charge la cryptographie Il chiffre chaque mesure par AES Il calcule une empreinte HMAC d’authentification toutes les x mesures Logiciel PC java de déchiffrement Prend en entrée les données chiffrées / authentifiées au format SensApp (JSON) Prend en entrée les clés secrètes Produit un fichier de mesures en clair exploitable sur un tableur (CSV)

Avantages et scénario Impact sur la plateforme négligeable Rétrocompatibilité parfaite Ne nécessite la confiance en aucune autorité centrale Modèle sans confiance L’utilisateur génère lui-même ses clés et les implante dans le capteur Il procède au déchiffrement sur un ordinateur hors ligne

Vidéo de démonstration : https://www. dropbox

Résultats Confidentialité Authentification Intégrité des communications assurée par HTTPS des données assurée par un chiffrement à clé secrète Authentification des capteurs par vérification d’un secret pré-partagé des clients par le mécanisme de jetons d’OAuth Intégrité des données par vérification de HMACs Rétrocompatibilité respectée Performances Envoi de plus de 20 mesures de capteurs par seconde Passerelle gère plusieurs capteurs

Management

Management

Perspectives Modèle à carte à puce Une autorité fiable émet les capteurs et une carte à puce associée La carte à puce est requise pour déchiffrer Utilisé par le principal concurrent de SensApp Communications sans-fil entre capteurs et passerelle

Questions