740 likes | 1.1k Views
Etude du protocole, de la sécurité et création d’une application ZigBee. Projet de Synthèse M2 SSIC 2010 – 2011. AMBROGI Anthony THIMONT Jérémy. Sommaire. Les spécifications ZigBee La sécurité ZigBee Le développement du projet Conclusion. Les spécifications ZigBee.
E N D
Etude du protocole, de la sécurité et création d’uneapplication ZigBee Projet de Synthèse M2 SSIC 2010 – 2011 AMBROGI Anthony THIMONT Jérémy
Sommaire • Les spécifications ZigBee • La sécurité ZigBee • Le développement du projet • Conclusion
Les spécifications ZigBee Généralités Architecture
Qu’est-ceque ZigBee ? Sommaire • Technologie sans-fil (LP-WPAN) • Courte portée • Faibledébit • Faibleconsommation • Faiblebesoin en mémoire • Grand nombre de noeuds • Protocolestandardisé • Fonctionnementsûr • Fonctionnementautonome • Fonctionnementsécurisé • … Spécifications > Généralités Sécurité Développement Conclusion Pendant des années ET sans intervention
Qu’est-ceque ZigBee ? Sommaire • Comparaisons Spécifications > Généralités Sécurité Développement Conclusion
Qu’est-ceque ZigBee ? Sommaire • Particularités : • Basésur la norme IEEE 802.15.4 • Topologie en étoile et point à point • Deux types d’objetsdans un réseau Spécifications > Généralités Sécurité Développement Conclusion
La ZigBee Alliance Sommaire • But : standardiser le protocole • Créée par 8 entreprises en 1997 • Comprend plus de 200 entreprises • Membrerequisdans un but lucratif Spécifications > Généralités Sécurité Développement Conclusion
La ZigBee Alliance Sommaire • De nombreuxdomainesd’application Spécifications > Généralités Sécurité Développement Conclusion
Un modèle en couches Sommaire • Utilise 4 couches sur les 7 du modèle OSI : PHY, MAC, NWK et APL. • Communication grâce aux points d’accès. • 2 types de points d’accès: • Un pour les données • Un pour le management • 2 configurations: • Spécifications IEEE 802.15.4 • Directement par la norme Spécifications > Architecture Sécurité Développement Conclusion
Sommaire Spécifications > Architecture Sécurité Développement Conclusion
La couche physique (PHY) Sommaire • Traduit les trames en bits • Envoi et réception par transmission radio • 3 bandes de fréquences différentes • 2 couches PHY différentes • Principales fonctions : • l’activation et la désactivation de la transmission radio • la communication des canaux • l’évaluation de la qualité du canal Spécifications > Architecture Sécurité Développement Conclusion
La couche liaison (MAC) Sommaire • Utilise le concept de réseau délivrant des services pour la formation ou la découverte des réseaux et la possibilité de le rejoindre • 2 topologies différentes: • Topologie étoile: • La communication est établie via un commutateur central qui peut initier, terminer ou router les communications. • Topologie point à point: • La communication se fait entre tous les nœuds à portée sans hiérarchie. Spécifications > Architecture Sécurité Développement Conclusion
La couche liaison (MAC) Sommaire • Principales fonctions: • l’accès au canal physique pour les transferts (CMSA-CA) • l’ordonnancement des données • la délivrance de trames d’acquittement (ACK) • la garantie de l’intégrité des données Spécifications > Architecture Sécurité Développement Conclusion
La coucheréseau (NWK) Sommaire • Transmet les paquets de façon sûre • Prend en charge le routage et la topologie • Topologie maillée (meshnetworking) Spécifications > Architecture Sécurité Développement Conclusion
La couche application (APL) Sommaire • Composée de 2 sous-couches : Spécifications > Architecture Sécurité Développement Conclusion
La sécurité ZigBee Généralités Sécurité de la norme 802.15.4 Sécurité des couches supérieures
Principes de sécurité Sommaire • Les services de sécurité se chargent • de l’établissement et du transport des clés, • de la protection des paquets • du management des équipements • Chaque couche prend en charge le mécanisme de sécurité. Spécifications Sécurité > Généralités Développement Conclusion
Principes de sécurité Sommaire • Basés sur un modèle, où chaque couche de la pile de protocoles se fait mutuellement confiance • La sécurité des couches PHY et MAC est aussi assurée par la norme 802.15.4 Spécifications Sécurité > Généralités Développement Conclusion
La sécurité des trames Sommaire • 802.15.4 utilise l’algorithme de cryptage AES avec une clé de 128bits. • préinstallée sur les nœuds, • partagée hors bande (via un autre canal que celui d’envoi ou de réception de message), • ou grâce à cette voie. • Le cryptage permet de cacher le message mais aussi de valider les données transmises Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des trames Sommaire • 3 champs sont relatifs à la sécurité. • Différents types de protection possibles en mettant en place différents paramètres de contrôle. Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des trames Sommaire • Utilisé uniquement dans le cas où l’on active le bit "Security Enabled" du champ "Frame Control" Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des trames Sommaire Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des trames Sommaire • Permet de mettre en place le genre de clé qui doit être utilisé Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des trames Sommaire • AES-CCM • "Frame Counter": éviter les attaques par réplications • "Key Control": utilisé par la couche application si la valeur maximale de "Frame Counter" estatteinte • Authentification pour le MAC sur 4,6 ou 8 octets Spécifications Sécurité > 802.15.4 Développement Conclusion
La sécurité des noeuds Sommaire • Chaque émetteur-récepteur possède une liste de contrôle d’accès Spécifications Sécurité > 802.15.4 Développement Conclusion
Les clés de sécurité Sommaire • Chiffrementsymétrique avec AES • 3 types de clés • Link Key • Partagés par 2 équipements • Protègent les communications entre les 2 • Network Key • Partagés par tous les équipements du réseau • Protègent les communications broadcast • Master Key • Partagées par 2 entitées • Utilisées pour la génération des clés (SKKE) Spécifications Sécurité > Couches supérieures Développement Conclusion
Les clés de sécurité Sommaire • 3 méthodes de distribution des clés • La préinstallation • Le transport • L’établissement • SKKE (Symmetric-Key Key Establishment) • … Spécifications Sécurité > Couches supérieures Développement Conclusion
Le protocole d’établissement des clés symétriques (SKKE) Sommaire Mkey V U Spécifications Sécurité > Couches supérieures Développement Conclusion U||QEU Challenge U||V||QEU||QEV Challenge MACData = U||V || QEU|| QEV Z = MAC(Mkey,MACData) KKeyData = kdf(Z, 256) = MacKey ||KeyData KeyData= H(Z||0x02) MacKey = H(Z||0x01) Partaged’uneclé commune
Le protocole d’établissement des clés symétriques (SKKE) Sommaire V U MACData1 = 0x02||V ||U||QEU||QEV MACData2 = 0x03||V||U||QEU||QEV Spécifications Sécurité > Couches supérieures Développement Conclusion MacT ag1 = MAC(MacKey,MacData1) MacT ag2 = MAC(MacKey,MacData2) MacTag1 ACK + MacTag2 ACK Confirmation de la clé
Le Centre de Confiance Sommaire • Distribue les clés et contrôle les accès • 1 par réseau Spécifications Sécurité > Couches supérieures Développement Conclusion
Le Centre de Confiance Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion
La sécurité des messages Sommaire • La couche NWK • Donner des fonctionnalités pour assurer les opérations de la couche MAC et de donner un service correct pour la couche APL • Utilise la cryptographie AES comme la couche MAC • utilise le Message Integrity Code pour déterminer le niveau de sécurité • Les couches supérieures s’occupent d’installer les clés de sécurité, les compteurs de paquets et les niveaux de sécurité Spécifications Sécurité > Couches supérieures Développement Conclusion
La sécurité des messages Sommaire • Frame Counter: n° de trame pour éviter les duplications • Chaque nœud va garder un compteur de paquets reçus avec chaque autre nœud dans la Network Information Base • Lors de la réception, si le Frame Counterreçu est inférieur au Frame Count alors on abandonne. Sinon on met à jour le Frame Count avec "Frame Counterreçu+1" Spécifications Sécurité > Couches supérieures Développement Conclusion
La sécurité des messages Sommaire • La sous-couche APS • Donne l’interface entre la couche NWK et APL • Traite les paquets entrants et sortants pour les envoyer et les recevoir de façon sécurisée • Etablit et gère les clés • Utilise les fonctions de sécurité basées sur la "linkkey " ou la "network key" pour sécuriser les trames émises par la couche APL • Utilise aussi le MIC pour déterminer le niveau de sécurité Spécifications Sécurité > Couches supérieures Développement Conclusion
La sécurité des messages Sommaire Spécifications Sécurité > Couches supérieures Développement Conclusion
Rejoindre un réseau ZigBee Sommaire Réseau A Joint mais non -authentifié Spécifications Sécurité > Couches supérieures Développement Conclusion Réseau B X Ra Rb • La jointure non sécurisée via un routeur
Rejoindre un réseau ZigBee Sommaire Réseau A Authentifié Spécifications Sécurité > Couches supérieures Développement Conclusion X C Ra • L’authentification via le Centre de Confiance
Le développement du projet Contexte Vision globale
La domotique Sommaire • L’ensemble des techniques visant à intégrer à l’habitat tous les automatismes en matière de sécurité, de gestion de l’énergie, de communication... • Fonctions permettant d’automatiser sa maison selon ses besoins et ses envies Spécifications Sécurité Développement > Contexte Conclusion
La domotique Sommaire Spécifications Sécurité Développement > Contexte Conclusion
L’économie d’énergie Sommaire • Enjeuactuel • Augmentation de la consommation • Audio-visuel • Informatique • Systèmes en veille : • 10% de la consommation • ~ 1 à 2 tranches nucléaires Spécifications Sécurité Développement > Contexte Conclusion
Présentation de ZigBeecolo Sommaire • Pas encore un réel un succès, considéré comme un luxe • Investissement • Système complet, peu cher, facile d’utilisation, utile et auquel l’utilisateur peut avoir confiance • Automatiser les tâches quotidiennes • Equipements sans fil, sécurisés, standardisés, à faible coût… Spécifications Sécurité Développement > Vision Globale Conclusion
Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion
Démarches effectuées Sommaire • Première recherche: Choix de l’API Spécifications Sécurité Développement > Vision Globale Conclusion
Démarches effectuées Sommaire • Deuxième recherche: Choix des composants logiciels et matériels • Produits Texas Instruments • CC_DEBUGGER 2530 et IAR EW805 • Produits Cleosys • Kit de développement: Un coodinateur central + une télécommande + une prise + logiciel de programmation Spécifications Sécurité Développement > Vision Globale Conclusion
Démarches effectuées Sommaire Spécifications Sécurité Développement > Vision Globale Conclusion
Design réseau Coordinateur = FFD Centre de confiance = Routeur FFD = Disp. Terminal RFD Réseau de type maillé • Coordinateurportatif • Connections dynamiques entre les routeurs (prises et clés) • Capacités des connections étenduesdans tout le bâtiment Sommaire Clé USB Prise Interrupteur Spécifications Sécurité Développement > Vision Globale Conclusion
Design réseau Sommaire • Sécurité forte requise • La domotique ne doit pas êtrevulnérable • Mode commercial • Réseausurveillé, Jointures contrôlées, Authentificationsmutuelles, Mise à jour des clésréseaux • Messages sécurisés à plusieurs couches Spécifications Sécurité Développement > Vision Globale Conclusion
Design applicatif Sommaire • Application intéragissant avec la clé • Menu • Consulter le plan • Changer les modes • Sommeil, Absence, Désactivation, … • Afficher les rapports de consommation • Changer les paramètres • Date/Heure, Accès, Luminosité, Alarmes, … • Gérer le réseau • Ajouter/Supprimeréquipement, … Spécifications Sécurité Développement > Vision Globale Conclusion
Design applicatif Sommaire • L’interface : point faible du réseau • Ne doit pas être compromise • Mot de passeadministrateur • Dès la première configuration • Pas de mot de passe par défaut • Restrictions sur les utilisateurs • Ne disposer quecertainsaccès • Ne modifier quecertains équipements • Désignées par l’administrateur Spécifications Sécurité Développement > Vision Globale Conclusion