جميع المقالات

Offre de thèse à Orange Labs Paris “Sécurité pour l’IoT dans les réseaux Smart Home hétérogènes” | Offre de thèse Orange Labs Paris

Offre de thèse : “Sécurité pour l’IoT dans les réseaux Smart Home hétérogènes

Directeurs de thèses académiques : Maryline Laurent (Prof. A Telecom SudParis) et Jean Leneutre (MdC à Telecom ParisTech)

Encadrants entreprise : Dr. Saïd Gharout (Orange Labs Paris) et Dr. Jacques Traoré (Orange Labs Caen).

Pour candidater, suivre obligatoirement ce lien :

   https://orange.jobs/jobs/offer.do?joid=52474&lang=FR

Les candidat(e)s intéressé(e)s peuvent, en plus de leur candidature sur le site orange.jobs, envoyer leurs CV àmaryline.laurent@telecom-sudparis.eu, jean.leneutre@telecom-paristech.fr, said.gharout@orange.com,jacques.traore@orange.com

La thèse se déroulera essentiellement dans le nouveau site d’Innovation d’Orange appelé Orange Gardens (40-48, Avenue de la République 92320 Chatillon – France)

 Début : Octobre 2016.

 

Détails de l’offre:

Sujet : Architecture de sécurité pour l’IoT dans les réseaux Smart Home hétérogènes

Société

Orange

en savoir plus sur nos  étapes de recrutement

Entité

Aujourd’hui avec la multiplication de passerelles domestiques intégrant des technologies radio pour connecter des capteurs et des objets dans la maison, de plus en plus de données personnelles sont transmises sur des réseaux radio dont la portée va au-delà du périmètre du domicile, notamment dans les environnements urbains denses. L’ensemble de ces réseaux et des équipements qui lui sont connectés est usuellement appelé IoT (Internet of Things, Internet des Objets) [1][2].

Les technologies radio utilisées dans l’IoT peuvent être classées en deux familles : longue distance et courte distance; et dans chaque famille nous trouvons deux catégories : bas débit et haut débit. L’IoT cellulaire (3G, 4G) est un exemple de haut débit long distance. Les réseaux LoRA et Sigfox quant à eux font partie de l’IoT bas débit longue distance.

Dans le cadre de la domotique (home automation), nous trouvons souvent des technologies bas débit. Les technologies IoT les plus couramment déployées aujourd’hui sont le Zigbee, le Bluetooth Low Energy (BLE), le Z-Wave ou plus récemment Thread [2].

Ces technologies radio bas débit et basse consommation proposent certains mécanismes de sécurité pour protéger les communications au sein d’un réseau d’objets connectés. En effet, les échanges entre les différents nœuds peuvent être protégés par des moyens de chiffrement en utilisant des tailles de clés satisfaisantes. Cependant, certaines technologies comme Zigbee présentent certaines faiblesses notamment lors des processus de distribution de clés où certaines clés essentielles peuvent être échangées en clair lors de l’installation du réseau ou pendant la phase d’appairage de nouveaux équipements au réseau [3][4]. Ceci est dû à l’absence de secrets pré-partagés dans le cas notamment où la liste des équipements à connecter n’est pas déterminée à l’avance.

D’autres technologies radios, comme BLE, proposent des protocoles de distribution de clés efficaces mais peuvent présenter quelques faiblesses quant à l’identification et l’authentification des nœuds. Ceci rend des attaques man-in-the-middle possibles dans certains cas [5]. En effet, en l’absence d’authentification des nœuds, un attaquant peut très bien se faire passer pour l’un des interlocuteurs, ou tout simplement se mettre entre deux nœuds légitimes en effectuant ce qu’on appelle une attaque par relai.

On constate également que si la compromission d’un équipement rend possible l’extraction de secrets initiaux du fait d’un niveau de protection des secrets trop faible, alors l’attaquant peut facilement s’insérer dans une communication normale en usurpant l’identité du nœud  compromis. Pour faire face à ce type d’attaques, la solution consiste à stocker les secrets dans des composants inviolables comme les éléments de sécurité (secure elements), mais cela induit un coût supplémentaire sur le prix de l’équipement IoT.

Votre rôle

Objectif scientifique de la thèse – verrous à lever

Dans la première partie de la thèse, vous vous intéresserez aux technologies d’accès dans un réseau domotique. Dans un réseau IoT où les équipements sont connectés à une passerelle centrale offrant de multiples connectivités radio, les objets pauevent a priori utiliser des technologies d’accès différentes pour se connecter à la passerelle (Zigbee, BLE, Thread, etc.).Votre premier objectif sera d’avoir une très bonne compréhension de ces technologies et d’identifier leurs forces et faiblesses en termes de sécurité dans leur manière de gérer les clés cryptographiques, et de mettre en œuvre la protection des communications. Ce premier travail fournira une comparaison détaillée de ces technologies d’accès à la fois en termes de sécurité, de bande passante, de consommation de ressources (énergie, calculs, communication, mémoire) et d’architecture réseau.

Une seconde analyse portera sur les propriétés intrinsèques des objets connectés. Outre l’aspect radio ou communication réseau dans l’IoT, la partie équipement (end-point) doit être également étudier de près. La sécurisation des communications entre les différents équipements d’un réseau IoT n’est pas suffisante pour protéger les données personnelles de l’utilisateur final et le fonctionnement normal du service. En effet, la présence d’équipements de faibles capacités (lightweight) ne protégeant pas suffisamment les clés qu’ils détiennent peut nuire à l’ensemble du réseau IoT [6]. Dans certaines configurations, il suffit d’avoir un seul équipement compromis pour compromettre l’ensemble du réseau. Par exemple, un attaquant se faisant passer pour un des équipements peu fiables, pourrait ainsi injecter de fausses informations, récupérer le trafic et le re-router ou tout simplement ajouter au réseau des équipements non autorisés. Afin de traiter cette problématique, vous étudierez les mécanismes d’attestation (remote attestation) et de démarrage sécurisé (secure boot), les caractéristiques matérielles et logicielles des différents nœuds, et les mécanismes d’identification et d’authentification d’un nœud dans un réseau smart home. Cette analyse conduira à établir une taxonomie des objets connectés selon leur niveau de sécurité.

En s’appuyant sur la taxonomie obtenue précédemment,  le doctorant s’attellera à la modélisation des niveaux de sécurité / confiance associé à chaque type d’équipements. Dans cet environnement fortement hétérogène en technologies d’accès et équipements supports, la chaîne de confiance permettant à deux objets (ex : équipements, passerelles) de communiquer en toute confiance/sécurité se complexifie. L’objectif de ce travail sera de modéliser cette chaîne de confiance en s’appuyant sur les travaux précédemment réalisés et en tenant compte de l’architecture, du cas d’usage, et du rôle des différents nœuds et acteurs.

Enfin, le travail du doctorant consistera à proposer une solution de sécurité globale, depuis l’enrôlement d’équipements, la propagation de secrets jusqu’à l’échange de données, et ce dans un réseau IoT supportant plusieurs types d’équipements (endpoint), du simple ou faible (lightweight) au complexe [7]. Cette solution devra être à moindre coût, si possible en partant de ce que les technologies radio offrent déjà comme briques de base en termes de mécanismes de sécurité. La solution devra également prendre en compte le contexte IoT où les équipements sont limités en capacités de stockage et de traitement. Dans une perspective 5G (réseau radio de 5ème génération), le rôle qui pourrait être donné et la manière de connecter un objet IoT au réseau mobile à travers une passerelle complèteront l’étude sur l’hétérogénéité des technologies d’accès. Enfin, la solution obtenue devra être validée formellement et fera l’objet d’une preuve de concept sur une plate-forme d’Orange.

Les contributions seront valorisées dans des conférences et journaux scientifiques de haut niveau.

Le plan de la thèse est le suivant :

1) Etat de l’art sur les mécanismes de sécurité dans les réseaux radios bas débit dans l’IoT  (e.g. distribution de clés, mécanismes cryptographiques, capacités limitées),

2) Taxonomie des objets connectés selon leur niveau de sécurité  (e.g. le secure boot, remote attestation, stockage),

3) Modélisation des niveaux de sécurité/confiance associés à chaque type d’équipement (en fonction de la technologie d’accès, de l’administration de la sécurité, capacités de l’équipement…),

4) Modélisation de la chaîne de confiance (prise en compte de l’architecture, du cas d’usage, et du rôle des différents nœuds et acteurs),

5) Proposition d’une architecture de sécurité complète (depuis l’enrôlement d’objets, la distribution de secrets jusqu’à l’échange sécurisé d’informations) dans un réseau domotique hétérogènes.

Votre profil

Vous avez validé un master avec une dominante sécurité informatique.

Avoir effectué un stage et/ou un projet dans le domaine de la sécurité, sur un sujet proche de la thèse serait un plus.

Vous avez une formation en sécurité et cryptographie.

Vous avez des connaissances dans les réseaux mobiles et sans-fil.

Vous développez (par exemple en C, Python, Java).

Vous avez d’excellentes capacités d’analyse et de synthèse.

Vous prenez des initiatives.

Vous aimez travailler en équipe et avez un bon relationnel.

Enfin, vous maitrisez parfaitement l’anglais à l’écrit et à l’oral.

Le plus de l’offre

Vous serez accueilli-e dans un laboratoire d’une soixantaine de personnes dédié à la sécurité, regroupant des expertises extrêmement variées dans les domaines de la sécurité système, réseau, de la cryptographie, et dont la mission est double : faire la recherche de solutions de sécurité pour le Groupe, et accompagner les projets de produits et services qui sont lancés par les pays où Orange opère. La thèse s’inscrit dans l’amélioration des offres d’Orange dans le cadre de la domotique.

Vous travaillerez aussi en étroite collaboration avec l’Institut Mines-Télécom qui a une expertise reconnue dans les domaines des protocoles cryptographiques, de la sécurité en environnement contraint, des procédés de vérification de ces protocoles, et de l’Internet des objets.

Le sujet s’inscrit directement dans la stratégie de diversification d’Orange à l’horizon 2020, et recherche des solutions à des problématiques réelles de l’opérateur dans le domaine naissant de l’Internet des Objets. En effet, le déploiement de l’internet des objets (IoT) est un enjeu stratégique fort pour Orange. Ce déploiement de l’IoT passe entre autres par la fourniture à nos clients d’une infrastructure réseau à leur domicile permettant de connecter des capteurs et ainsi leur proposer des services Smart Home, dans la continuité de l’offre HomeLive aujourd’hui commercialisée.

Références

[1]Dave Evans. The internet of things How the next evolution of internet is changing everything. Cisco White Paper. 2011

[2]Amira Barki, Abdelmadjid Bouabdallah, Saïd Gharout, Jacques Traore. “M2M Security: Challenges and Solutions”. IEEE Communications Surveys & Tutorials. 2016

[3]Thread group website, http://threadgroup.org/

[4]Lindsey N. Whitehurst, Todd R. Andel, J. Todd McDonald. Exploring security in ZigBee networks. CISR’14 Proceedings of the 9th Annual Cyber and Information Security Research Conference. 2014.

[5]Jan Durech and Maria Franekova. Security attacks to ZigBee technology and their practical realization. Symposium on Applied Machine Intelligence and Informatics. 2014

[6]Mike Ryan. Bluetooth: With low energy comes low security. WOOT’13. 7th Usenix workshop on Offensive Technologies. 2013

[7]Candid Wueest Mario Ballano Barcena. Insecurity in the internet of things. Symantec White Paper. 2015.

[8]GSMA. IoT Security Guidelines for Endpoint Ecosystem. February 2016.

contrat

Thèse (CDD Ingénieur de recherche)