Projet SeVeCom (Secure Vehicular Communications) Guillaume Reinhard I5 SE Stage de fin d’études Suiveur ESIEE : Yasmina ABDEDDAIM Projet SeVeCom (Secure Vehicular Communications) Développement et intégration d’un système visant à la sécurité des échanges d’informations car2car Mission et Objectifs Les communications inter-véhicules ont pour objectifs d’apporter une sécurité routière améliorée et un trafic optimisé à l’aide d’applications adaptées. La condition primordiale du succès d‘un tel système concerne la sécurité des informations. En effet, il est essentiel de s’assurer que les messages échangés ne peuvent pas être modifiés par un « attacker ». Il est également important de protéger l’identité des utilisateurs. L’environnement spécifique du réseau routier (véhicules en déplacement, la connectivité sporadique, etc.) rend le défi nouveau et passionnant. Le travail de recherche et d’innovation concerne les points suivants : Identifier les différentes menaces : les modes d’attaque et les vulnérabilités potentielles. En particulier, étudier les attaques contre les données transférées par le canal wifi, mais également les attaques internes contre le véhicule lui- même. Concevoir une architecture et des mécanismes de sécurité fournissant un degré suffisant de protection. Ils doivent répondre à des problèmes comme la contradiction apparente entre efficacité et protection de vie privée, ou dans quelle mesure un véhicule peut vérifier l’intégrité des informations émises par les autres véhicules et quel niveau de confiance leur accorder. Définir les primitives cryptographiques prenant en compte l’environnement spécifique. Les défis à relever sont (1) les différents types de menaces, (2) la connectivité sporadique créée par les véhicules en mouvement et les contraintes temps-réel, (3) la contrainte de coût des systèmes embarqués. Composants de sécurité ILP (Inter Layer Proxy) : récupère les messages entre deux couches de la pile pour appliquer les traitements de sécurité. Secure Components : demandent les traitements de sécurité en fonction du type de message qu’ils prennent en charge. Security Manager : composant central de la sécurité, il fait le lien entre les Secure Components, le Pseudonym Manager et le Crypto Support Module. Pseudonym Manager : se charge de la gestion des certificats. Crypto Support Module : génère les clés de cryptage, crée et vérifie les signatures. Testeur de conformité (langage TTCN3) Envoi de messages à la pile, simulant une application. Réponse de la pile par le même message signé. Ecoute de la réponse de la pile par un sniffer. Testeur en attente de paquets envoyés par le sniffer. Analyse du résultat obtenu : succès ou échec. Testeur Sniffer UDP TCP 9001 UDP 1503 UDP 1504 UDP 1505 Stack ACUp Intégration L’intégration, étape primordiale pour le projet SeVeCom, a pour but de prouver la faisabilité du système sur un composant embarqué réel. Le calculateur est une box à base de Power PC avec un noyau Linux fabriquée par Denso. La compilation pour « Denso Box » s’effectue sur une machine virtuelle. La connexion à la box se fait soit par Ethernet via telnet, soit directement par liaison série. Des tests ont été réalisés sur plusieurs « Denso Box » communiquant par wifi afin de simuler un environnement de plusieurs véhicules intégrant ce système. Afin de faciliter les tests sur le système pour vérifier son bon fonctionnement, un labo de test (ou testeur de conformité) a été développé. Box Denso à base de Power PC Installation Linux 2.9 Connectique : USB, Ethernet, Serie, Wi-Fi 802.11a