« Distance-bounding protocol » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Ligne 1 023 : Ligne 1 023 :
| issn=
| issn=
| url texte=http://crypto.cs.mcgill.ca/~crepeau/PDF/BCC88-jcss.pdf
| url texte=http://crypto.cs.mcgill.ca/~crepeau/PDF/BCC88-jcss.pdf
}}
* {{article
| id=Boursier2008
| langue=fr
| prénom1=Carine
| nom1=Boursier
| prénom2=Pierre
| nom2=Girard
| prénom3=Christophe
| nom3=Mourtel
| titre=Activation des cartes à puce sans contact à l'insu du porteur
| périodique=Symposium sur Sécurité des Technologies de l'Information et des Communications
| volume=
| année=2008
| mois=6
| jour=4
| pages=12
| doi=
| isbn=
| issn=
| url texte=http://actes.sstic.org/SSTIC08/Activation_Cartes_Puce_Sans_Contact_Insu_Porteur/SSTIC08-article-Boursier_Girard_Mourtel-Activation_Cartes_Puce_Sans_Contact_Insu_Porteur.pdf
}}
* {{article
| id=Bussard2004
| langue=en
| prénom1=Laurent
| nom1=Bussard
| prénom2=Walid
| nom2=Bagga
| titre=Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks
| périodique=Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology
| volume=181
| année=2004
| mois=5
| jour=14
| pages=223-238
| doi=10.1007/0-387-25660-1_15
| isbn=
| issn=
| url texte=http://www.eurecom.fr/util/publidownload.fr.htm?id=1408
}}
}}



Version du 27 novembre 2011 à 18:46

Les Distance-bounding protocols[note 1] sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui même. Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993[1], dont le but est d'améliorer les mécanismes d'authentification traditionnels et peut fournir une garantie supplémentaire, comme indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ce protocole permet entre autre de se prémunir des attaques du type man-in-the-middle (Mafia Fraud)[note 2] et de ses dérivés, en calculant la distance entre et [2]. Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à [3].

Un des cas d'application est la solution de sécurisation apportée aux systèmes d'ouverture et de démarrage sans clés (PKES[note 3]) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID se situe physiquement à une distance proche du véhicule ou du système de démarrage[4].

Principes dans les protocoles délimiteurs de distance

L'authentification sur les réseaux conventionnels tels que l'Internet, est construit sur quelque chose que l'utilisateur sait (un mot de passe, etc.), quelque chose que l'utilisateur a (une carte d'accès, etc.) ou ce que l'utilisateur est (biométrie). Dans les réseaux sans fil, l'information de localisation peut être utilisée pour authentifier un périphérique ou un utilisateur[5].


Mesures de distances

RTT et l'onde électromagnétique (Radio)

Calcul du Round-Trip Time idéal
Calcul du Round-Trip Time réel

Le Round-Trip Time (RTT) représente le temps total que mettrait Alice à envoyer un message à Bob () additionné au temps que mettrait Bob à répondre à Alice (analogie avec le ping dans les réseaux IP où cette commande cherche entre autre, à mesurer le temps que met un paquet ICMP à effectuer l'aller-retour entre un point A et B)[6]. Il ne s'agit là que du modèle de calcul idéal, puisqu'il ne tient compte que des temps de propagations des messages. Pour être exact, il faut aussi additionner le temps de traitement du message pour avoir une mesure de RTT réelle[7].

En tenant compte du fait que dans le vide, le rayonnement électromagnétique, et en particulier la lumière, se déplace à la vitesse de 299 792 458 m/s[8]. Cette vitesse, appelée vitesse de la lumière et notée c, est une constante physique fondamentale[9],[10].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse d'une onde électromagnétique : (vitesse m/s) × (durée s)

Il en résulte qu'en une nanoseconde (10−9 s), une onde électromagnétique ne parcourt pas plus de 30 cm.

La problématique liée à ce mécanisme de mesure du RTT, tient dans le fait que le temps de traitement de l'information n'est pas négligeable par rapport au temps de propagation de cette information, ce qui influera sensiblement sur la distance mesurée[11].

Le RTT est une solution très populaire pour le domaine des périphériques embarqués à bas coût[12].

RTT et les ultrasons

Ce mécanisme est identique à l'onde électromagnétique, sauf que la référence utilisée est la vitesse du son dans l'air, soit 331 m/s[13].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse du son : (vitesse m/s) × (durée s)

Il en résulte qu'en une milliseconde (10−6 s), une onde sonore ne parcourt pas plus de 33 cm[14].

Le principal intérêt des ultrasons dans le cas du RTT, est que le temps de traitement de l'information devient négligeable face au temps de propagation. Par contre, l'inconvénient dans le cadre d'un protocole de sécurité, concerne les propriétés physiques du son, notamment sa vitesse qui varie en fonction des matériaux traversés (Exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air)[15],[11].

GPS

Le GPS[note 4] pourrait être le système le plus précis, mais l'atténuation du signal causé par les nuages ou les zones d'ombres ((intérieur / extérieur, etc.) n'en font pas une solution fiable permanente[6]. D'autres inconvénients apparaissent, comme le coût excessif de la solution pour des applications à bas coût tel que le RFID[16].

RSSI

Le RSSI[note 5] permet d'estimer une distance en fonction de la puissance reçue, n'apparait pas assez fiable car un adversaire peut influer sur cette valeur. De plus, la puissance du signal peut fluctuer suivant le milieu (intérieur / extérieur)[16],[6].


Les supports de communications

Ultra Large Bande

L'ultra large bande ou UWB [note 6] est une technique de modulation radio qui est basée sur la transmission d'impulsions de très courte durée, généralement de l’ordre de la nanoseconde[12],[17]et adaptée aux transmissions sans fil de courte portée[18]. Elle peut être utilisée en « simple bande » ou en « multi-bande », le multi-bande étant la bande complète divisée en sous-bande permettant la gestion multi-utilisateurs[18].

La technologie UWB a un fort potentiel pour les communications mobiles en intérieur[19], utile pour les transmissions de faible puissance et peu coûteuse à produire[17]. Dans le cadre l'implémentation des protocoles délimiteurs de distance sur un lien radio, elle peut fournir une synchronisation très précise entre le vérificateur et le prouveur [20].

Différentes techniques liées à l'UWB, existent[18] :

  • TH-UWB (Time Hopping)[21]
  • DS-UWB (Direct Sequence)
  • etc.

La sécurité

Échanges Défis / Réponses

Le principe des défis / réponses décrit par Brands et Chaum ou par Hancke et Kuhn, consiste à échanger une série de bit sur un nombre d'échange entre le vérificateur et le prouveur [3],[22].

Ces échanges sont définis par le bit de défi envoyé de vers et ayant pour valeur binaire 0 ou 1 :

Et par le bit de réponse envoyé de vers , ayant pour valeur binaire 0 ou 1 :

Dans le cas où un pirate tenterai de répondre à avant pour un défi / réponse, il aurait donc une chance sur deux ou trois chances sur quatre de trouver la réponse, cette probabilité variant en fonction du protocole[23],[22].

Maintenant, en tenant compte qu'il y a défis / réponses, la probabilité totale de réussite pour un pirate chutera à pour Brand et Chaum et à pour Hancke et Kuhn[23],[22].

est défini comme le paramètre de sécurité pour les protocoles délimiteur de distance[24].

Signature / intégrité

Dans les protocoles délimiteur de distance, la vérification d'intégrité est assurée par un mécanisme de signature de message utilisé pour réduire la probabilité de réussite d'un pirate[25].

Différents codes sont utilisés dans les protocoles existants tel que le MAC, HMAC et AES[26]. Ces codes utilisent une clé de chiffrement souvent symétrique[16] ou quelques fois asymétrique (clés publique/privé)[26].

Commit

Le terme commit[27] pourrait traduit par mise en gage[28]. On peut aussi voir le terme anglo-saxon bit commitment[29].

Cette notion est utilisée pour permettre par exemple à Bob de vérifier si Alice (c'est elle qui commit) connait le secret détenu par Bob, sans que Bob ne puisse connaitre ce secret[29].

Matériel de confiance

Selon Dave Singelée et Bart Preneel, pour assurer une protection efficace contre les attaques Mafia Fraud et Terrorist Fraud, il faut utiliser du matériel de confiance[30].

Le matériel de confiance a les propriétés suivantes[31] :

  • Impossibilité de modifier le protocole
  • Impossibilité de changer les valeurs

Le protocole de Brands et Chaum

Distance bounding protocol of Brands and Chaum

Le premier concept de protocole délimiteur de distance est publié par Brands et Chaum en 1993[1] et reprend l'idée de Desmedt et Al[32]. Ce protocole donne naissance à la 1re grande famille[16] et servira de référence pour de futurs travaux tel que[33] :

D'après Brands et Chaum, le principe de fonctionnement d'un protocole délimiteur de distance, peut être énoncé de la manière suivante : un vérificateur veut s'assurer qu'un prouveur se trouve à une distance maximale bornée et définie de lui même[3]. Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par la durée issue du RTT[3].

Ce protocole est partagé en 3 phases, comprenant des phases rapide et lente[33] :

Phase no 1 (Lente)
Le vérificateur génère aléatoirement une séquence d'une longueur de bit et le prouveur génère aléatoirement une séquence d'une même longueur bit
Phase no 2 (Rapide)
Premièrement, une série de défis et de réponses de un bit sont échangés rapidement (le vérificateur envoie A et le prouveur répond B) et le temps d'aller-retour est mesuré[3].
Phase no 3 (Lente)
Deuxièmement, le prouveur signe les bits échangés. La première partie permet de vérifier qu'une entité recevant A et connaissant B est proche. La seconde partie permet de vérifier que a bien reçu les bits de A et retourné les bits de B. Cette approche fonctionne tant que se comporte correctement[37]. En d'autres termes, ce protocole ne permet pas d'éviter les attaques de type (attaque par relais avec collusion)[38],[32].

Le protocole de Hancke et Kuhn

Proposé en 2005 par Hancke and Kuhn, il s'agit du premier protocole délimiteur de distance dédié aux réseaux RFID[39].

Il a une grande importance dans le milieu des protocoles délimiteur de distance, en représentant la 2e famille de protocole et servira de référence pour de futurs travaux tel que[33] :

Comparé au protocole de Brands et Chaum, il ne possède que 2 phases (une phase lente et une phase rapide), la 3e phase de signature du message n'étant pas nécessaire[45]. Il peut donc être mis en œuvre avec une authentification plus rapide[46].

Phase no 1 (Lente)
Phase no 2 (Rapide)


Dans un environnement idéal (sans bruit électronique) et dans le cas de la Mafia Fraud, le protocole de Hancke et Kuhn nécessite 2 fois plus de bit de défi/réponse (aller-retour) pour un niveau de sécurité identique car un attaquant a de deviner la réponse au défi, comparé à une probabilité de avec Brands et Chaum[46].

Dans un environnement réel (présence de bruit électronique), typiquement un canal de communication UWB, l’affirmation précédente devient fausse, car[Quoi ?] dans le protocole de Brands et Chaum[46]...

Son principal défaut est d'offrir une trop grande probabilité de réussite à un adversaire pour la réponse aux défis[42] et d'être vulnérable à la fraude terroriste[47].

Le protocole Hancke et Kuhn devient une référence en terme de protocole délimiteur de distance grâce à sa popularité dans les framework RFID[48].

Les types d'attaques

MITM & Attaque par relais

Actuellement, les protocoles délimiteur de distance tentent de proposer des solutions de protection faces aux attaques suivantes[44] :

MITM
L'attaque Man-In-The-Middle est une attaque où le pirate intercepte les communications entre 2 parties sans que ceux si ne s’en rendent compte[49]. Il peut ainsi espionner les messages, on parle alors d’attaque passive, voire les altérer, les modifier ou les remplacer, on parle alors d’attaque active. Plusieurs attaques, comme l’attaque par relais, la Mafia Fraud ou la Terrorist Fraud, sont une forme d’attaque MITM[réf. nécessaire].
Attaque par relais
Dans l’attaque par relais, les pirates relayent les informations de l’émetteur au récepteur à leur insu. Elle peut être active ou passive[49][réf. nécessaire].
Schéma des fraudes
Impersonation Fraud
La fraude d'imitation ou d'usurpation d'identité est une attaque où un prouveur solitaire malhonnête se fait passer pour un autre[32].
Distance Fraud
Une fraude de distance est une attaque où un prouveur passe par un prouveur malhonnête et prétend être dans le voisinage du vérificateur .

Exemple : L'emprisonnement domestique est une mesure où une personne est enfermée par les autorités à résidence. La fraude de distance permet de tromper le contrôle électronique[50].

Terrorist Fraud
La fraude terroriste est une attaque où un prouveur malhonnête trompe un vérificateur via un complice situé dans sa zone[50][réf. nécessaire].
Mafia Fraud
La mafia fraude ou chess grandmaster attack est une attaque Man In The Middle, pas nécessairement par relais, où le pirate a pour but de tromper le prouveur et le vérificateur de la distance réelle les séparants. [51],[32],[52][50].
Early detection attacks
A définir[53]
Late commit attacks
A définir[53]
Distance Hijacking
ou distance détournée est une attaque ou un prouveur malhonnête trompe un vérificateur malgré l'utilisation de certains Distance Bounding Protocol.[54]

Historique

Si les concepts du protocole délimiteur de distance ont été définis en 1993 pour répondre à un besoin de sécurité réel, ce n'est qu'à partir de 2005 que les applications et les implémentations de ce protocole apparaissent[réf. nécessaire]. Dès lors, son appropriation par l'industrie et la communauté de chercheurs engendre des évolutions de ce protocole avec de plus en plus d'applications dans le domaine civil ou militaire[55],[réf. nécessaire].

La chronologie, ci-dessous met en lumière les dates clés de cette évolution.

1988
L'attaque appelée « Mafia frauds » est décrite pour la première fois par Yvo Desmedt lors du SecuriCom 88 SEDEP, Paris, France[51],[52]. Il s'agit d'une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.
1991
Thomas Beth et Yvo Desmedt publie une méthode pour se protéger de l'attaque « Mafia frauds » en mesurant les temps de transmission et en utilisant la constance de la vitesse de la lumière, pour en déduire une distance relative entre un vérificateur et un prouveur [56].
1993
Publication du premier concept d'un protocole délimiteur de distance par Stefan Brands et David Chaum. Cette publication apporte un début de réponse avec la proposition d'une parade à l'attaque « Mafia frauds »[57]. Ils se fixent comme orientation future, d'implémenter et d'expérimenter ce protocole afin de mettre en œuvre cette protection[1].
2004
Laurent Bussard publie une thèse sur « Protocoles d’établissement de confiance pour objets communicants ». Cette thèse traite de la contre-mesure apportée aux attaques du type « Terrorist frauds » [note 7][38].
2005
En septembre, Gerhard P. Hancke et Markus G. Kuhn publient la première implémentation du protocole adapté aux réseaux RFID pour se protéger des attaques par relais sur des équipements tel que les cartes à puce sans-contacts[58].
2010
Reid et al.'s publient une évolution du Distance-bounding Protocol adapté aux équipements RFID à bas coût pour être résistant aux attaques « Mafia frauds » et « Terrorist frauds »[44].
Durant ces travaux, ils ont tenu compte du fait que ces équipements sont sensibles au bruit, par conséquent, ils ont étudié le comportement de leur protocole dans ce type d'environnement[59].

Les protocoles dérivés

Le protocole MAD de Čapkun et Al.

  • Proposé en 2003 par Srdjan Čapkun, Levente Buttyán et Jean-Pierre Hubaux[60]
  • Dérivé du protocole de Brands et Chaum[34]

Le projet SECTOR [note 8] est une collection de protocoles pour la vérification sécurisée du temps entre des nœuds[61]. Parmi ces protocoles, apparait le protocole MAD [note 9] qui dérive légèrement du protocole initial de Brands et Chaum[62],[26].

Čapkun et Al. ont modifiés ses propriétés pour permettre d'autoriser la mesure de distance mutuellement entre 2 nœuds (un vérificateur joue aussi le rôle de prouveur ) et pour éviter d'utiliser des signatures électroniques. En effet, le protocole MAD est utilisé à chaque fois que l'on rencontre un nouveau nœud, ce qui entrainerait une surcharge de ces même nœuds[62]. De plus, l'authentification étant assuré avec un principe de clé symétrique, chaque paire (un ensemble de 2 nœuds) se partage cette clé avant de faire appel au protocole délimiteur de distance. Cette clé sert aussi à générer les messages de code d'authentification (MAC[note 10]) pour prouver l'authenticité des échanges lié au protocole MAD[62].

Le protocole de Tu et Piramuthu

  • Proposé en 2007 par Tu et Piramuthu[63]
  • Dérivé du protocole de Brands et Chaum[63]

Leur protocole adapté aux réseaux RFID[63] et qui a pour but de réduire la probabilité de réussite d'un attaquant lors de la phase de défi/réponse (Phase no 2 du protocole de Brands et Chaum)[26] dans le cadre de l'attaque par relais[64].

La fiabilité de ce protocole a été mis en défaut Chong Hee Kim et Al. en 2008 en prouvant qu'une attaque permet à un adversaire de deviner la clé symétrique partagée dans la phase no 1[65].

Le protocole de Singelée et Preneel

  • Proposé en 2007 par Dave Singelée and Bart Preneel[66]
  • Dérivé du protocole de Brands et Chaum[35]

Leur protocole vient améliorer le protocole MAD de Čapkun et Al. en le rendant plus tolérant aux erreurs de transmissions durant la 2e phase (Phase rapide, défis-réponses)[67]. Ils utilisent l'ECC[note 11] pour corriger les erreurs de bit, et ne pouvant corriger qu'un nombre maximum d'erreur, mis en paramètre[68].

Comparé au protocole de Hancke et Kuhn, dans un environnement réel (bruit électronique), il nécessite moité moins de d'échange pour un niveau de sécurité identique (Taux de réussite pour un attaquant)[69].

En contre partie, durant les phases lentes, leur protocole a besoin d'échanger plus de bit, pour un coût total (en bit) dépendant du vecteur de communication et du niveau de sécurité choisi[69].

Le protocole de Reid et Al.

  • Proposé en 2010 par A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro[44]
  • Dérivé du protocole de Hancke et Kuhn[44]


Il s'agit du premier protocole à clé symétrique adapté aux équipements RFID à bas coût et pour être résistant aux attaques « Mafia frauds » et « Terrorist frauds »[44].

Durant ces travaux, ils ont tenu compte du fait que ces équipements sont sensibles au bruit, par conséquent, ils ont étudié le comportement de leur protocole dans ce type d'environnement[59].

Ils expliquent qu'il est encore possible de diminuer la probabilité de réussite pour un pirate en rajoutant un message signé envoyé pendant la phase no 2 (échange rapide de bits). Toutefois, dans ce cas, il faut utiliser la gestion de correction d'erreur, ce qui augmente les temps d'authentifications[59].

Le protocole Echo

Exemple d'attaque par relais avec utilisation d'un support de communication hybride (Radio et sonore)
  • Proposé en 2003 par Naveen Sastry, Umesh Shankar et David Wagner[70]
  • Dérivé du protocole de Brand et Chaum[36]

Ce protocole se veut sécurisé, léger et adapté aux réseaux de capteurs sans fils. Il ne requière pas de cryptographie, de synchronisation de temps ou d'accord préalable entre le vérificateur et le prouveur [70]. La particularité de ce protocole est d'utiliser les ultrasons et l'écho (qui est renvoyé en retour) pour déterminer la distance entre et [71], en utilisant la vitesse du son dans l'air[13].

Au niveau précision, avec la vitesse du son, chaque milliseconde correspond à ≈33 cm, ce qui signifie pour le traitement de l'information, que l'on pourra utiliser des unités de calcul plus lente et plus économe en énergie. Cet aspect a donc un impact positif sur l'autonomie des capteurs[14].

Sa vulnérabilité tient dans le fait qu'il est possible pour un attaquant d'exploiter les propriétés physique du son dans différents milieux (Exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air) dans le but de tromper le vérificateur sur la distance de [15].

Les auteurs du protocole énoncent aussi un concept d'attaque par relais en utilisant les ondes électromagnétiques (radio) et sonore. Le support radio sert à transporter un signal sonore de vers , pour le restituer auprès de [72].

Exemple

Un pirate appelle sur téléphone mobile, le convainc d'activer son haut parleur. Ainsi, peut émettre un signal ultrason via le canal radio, depuis vers et faire croire à que est à la place de [72].

Le protocole Poulidor

  • Proposé en 2010 par Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine[73]
  • Dérivé du protocole de Hancke et Kuhn[42]

Leur but n'est pas de fournir le meilleur protocole en terme de protection contre la « Mafia Fraud » ou « Terrorist Fraud », mais de concevoir un protocole qui assure un bon compromis entre ces 2 aspects tout en ayant une empreinte mémoire faible[74].

Ils ne proposent pas seulement un protocole simple, rapide et flexible, mais ils introduisent le concept de protocole basé sur un graphe [75].

Le protocole de Kim et Avoine (Défis mixtes)

Le protocole de Benfarah et Al. (Radio TH-UWB)

  • Proposé en 2010 par Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, Cédric Lauradoux et Bernard Roux[12]
  • Dérivé du protocole de Hancke et Kuhn[76]

Ils proposent 2 protocoles (A et B), utilisant la technologie TH-UWB[note 12] dont leur but est d'améliorer la protection à la Mafia Fraud et ce, dans un environnement réel (bruit électronique)[77].

Le protocole A offre une meilleure sécurité que le protocole B, en contre partie, il consomme une énergie plus importante. Cette caractéristique rend le protocole B plus intéressant dans le cadre des réseaux de capteurs sans fil (WSN[note 13])[77].

Ces 2 protocoles sont issus d'un partenariats entre Orange Labs, Université de Lyon, INRIA, INSA Lyon, Laboratoire CITI, CNRS et l'Institut Camille Jordan (École centrale de Lyon)[12].

Le protocole Swiss-knife

  • Proposé en 2008 par Chong Hee Kim, Gildas Avoine, François Koeune, Françcois-Xavier Standaert, Olivier Pereira[78]
  • Dérivé du protocole de Hancke et Kuhn[24]

Leur protocole se décline en deux parties, l'une avec une authentification mutuelle et l'autre sans[79]. Il se veut tolérant aux erreurs, qui pourrait avoir lieu durant la phase no 2 (phase rapide d'échange, pour les défis / réponses)[80].

Le protocole de Nikov et Vauclair

  • Proposé en 2008 par Ventzislav Nikov et Marc Vauclair[81]
  • Dérivé du protocole de Hancke et Kuhn[7]

Ce protocole a été pensé pour être léger et non -interactif, adapté à des exécutions fréquentes en adéquation avec la mesure de proximité des périphériques mobiles[82]. Par contre, il est sensible au bruit électronique et donc, il nécessiterai l'utilisation de code de contrôle HMAC ou AES[26].

Le protocole de Munilla et Peinado (Défis vides)

  • Proposé en 2008 par Jorge Munilla et Alberto Peinado[41]
  • Dérivé du protocole de Hancke et Kuhn[41]

Ils proposent un protocole pour diminuer la probabilité de succès d'un pirate et de réduire le temps moyen pour exécuter ce protocole. La modification consiste à introduire des défis vides. Un défi vide est un défi pour lequel ne renvoi volontairement pas de réponse, ce qui permet de détecter un pirate tentant de donner une réponse en avance à [83].

Ils démontrent aussi que leur protocole est moins sensible au bruit électronique[84].

Résumé

En 2008, Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier, Standaert et Olivier Pereira publient un tableau comparatif des différents protocole délimiteur de distance existant à cette date. Les points de comparaisons comprennent :

Comparatif des principaux protocoles délimiteur de distance[85]
Mafia M-FAR Terrorist T-FAR Err. resis. Privacy MA Comp
Brands et Chaum Oui (12)n Non - Non - Non 2
Hancke et Kuhn Oui (34)n Non - Oui - Non 1
Reid et Al. Oui (78)n Oui (34)v Oui Non Non 2
Singelée et Preneel Oui (12)n Non - Oui - Non 1+ECC
Čapkun et Al. Oui (12)n Non - Non - Oui 4
Nikov et Vauclair Oui (12)n Non - Non - Non 2
Proposed (MA) Oui (12)n Oui (34)v Oui Oui Oui 3 (2)
Proposed (no MA) Oui (12)n Oui (34)v Oui Oui Non 2 (1)

Applications

Radio-identification (RFID)

Fichier:Microchip rfid rice.jpg
Comparaison de taille d'une puce RFID sous-cutanée et d'un grain de riz

RFID : l’identification par radiofréquence permet d’identifier à distance des objets sans contact physique ni visuel, mais en lisant des transpondeurs, appelés également tags ou étiquettes, apposés à ceux-ci. Elle est devenue une technologie incontournable aussi bien pour de l’identification (tri sélectif de déchets, remplacement des codes-barres, tatouage du bétail, etc…) que pour apporter de la sécurité grâce à de l’authentification, c’est-à-dire une identification prouvée dans le tag (badge d’accès à un immeuble, clef de démarrage d’une voiture, abonnement aux transports publics, etc…)[73]


D’un point de vue technique, la notion de sans-contact s’appuie une technologie appelée Communication en champ proche (Near Field Communication NFC en anglais) qui s’appuie sur le standard RFID (Radio Frequency IDentification). Elle permet en particulier de gérer les communications avec une carte à puce et est d’ailleurs utilisée pour d’autres usages comme par exemple pour les puces de certains passeports biométriques.

... en cours

Carte de paiement

Carte de paiement : août 2007, Saar Drimer et Steven J.Murdoc de l’université de Cambridge font la démonstration d'une possible attaque par relais sur une transaction de paiement par carte. Ils décrivent l’utilisation d’un distance bounding protocol comme nouvelle sécurisation, impliquant des modifications matérielles et logicielles modestes. (16th USENIX Security Symposium - Pp. 87–102 of the Proceedings - Keep your enemies close:Distance bounding against smartcard relay attacks - Saar Drimer and Steven J. Murdoch - août 2007)


Identification, friend or foe (IFF)

Application militaire Identification friend or foe[55]

Algorithme de localisation

Les protocoles délimiteur de distance sont aussi employés dans certains systèmes de localisation basés sur des réseaux de capteurs sans fils afin de se protéger d'attaque interne ou externe[86].

On peut ainsi citer l'algorithme SPINE[note 14] utilisant le protocole de localisation VM[note 15],[87] ou bien encore l'algorithme ROPE[note 16],[88].

Voir aussi

Articles connexes

Liens externes

Notes et références

Notes

  1. qui pourraient être traduit par Protocoles délimiteurs de distance.
  2. Traduction : Attaque de l'homme du milieu, aussi connu sous le nom de "Mafia Fraud Attack" ou "Wormhole".
  3. Acronyme : Passive Keyless Entry and Start.
  4. Acronyme : Global Positioning System.
  5. Acronyme : Received Signal Strength Indication.
  6. Acronyme : Ultra-wideband.
  7. Traduction : Attaque par relais avec collusion.
  8. Acronyme : SECure Tracking Of node encounteRs.
  9. Acronyme : Mutual Authentication with Distance-bounding.
  10. Acronyme : Message Authentication Codes.
  11. Acronyme : Error-correcting codes.
  12. Acronyme : Time-Hopping UWB.
  13. Acronyme : Wireless Sensor Networks.
  14. Acronyme : Secure Positioning In sensor NEtworks.
  15. Acronyme : Verifiable Multilateration.
  16. Acronyme : RObust Position Estimation.

Références

  1. a b et c Brands 1993, p. 358
  2. Brands 1993, p. 344
  3. a b c d et e Brands 1993, p. 345
  4. Francillon 2010, p. 12
  5. Singelée 2005, p. 840
  6. a b et c Saeed 2007, p. 1
  7. a b et c Nikov 2008, p. 320
  8. The NIST Reference
  9. Blomdahl 2005, p. 683
  10. Einstein 1905, p. 901
  11. a et b Singelée 2005, p. 841
  12. a b c et d Benfarah 2010, p. 2 Erreur de référence : Balise <ref> incorrecte : le nom « Benfarah2010intro » est défini plusieurs fois avec des contenus différents.
  13. a et b Sastry 2003, p. 4
  14. a et b Sastry 2003, p. 6
  15. a et b Sastry 2003, p. 9
  16. a b c et d Avoine 2010, p. 295
  17. a et b Win 1998, p. 36
  18. a b et c Canot 2004, p. 2978
  19. Win 1998, p. 38
  20. Benfarah 2010, p. 2
  21. Introduction à l'UWB par impulsions
  22. a b et c Hancke 2005, p. 69
  23. a et b Brands 1993, p. 347-348
  24. a b et c Kim 2008, p. 100
  25. Kim 2008, p. 101
  26. a b c d et e Kim 2008, p. 102
  27. Commitment Scheme
  28. Fouque 2001, p. 54
  29. a et b Brassard 1986, p. 157
  30. Singelée 2005, p. 845
  31. Nikov 2008, p. 326
  32. a b c et d Avoine 2010, p. 290 Erreur de référence : Balise <ref> incorrecte : le nom « harvsp Avoine p290 » est défini plusieurs fois avec des contenus différents.
  33. a b et c Avoine 2010, p. 296
  34. a et b Čapkunet Al. 2003, p. 23
  35. a et b Singelée 2007, p. 102
  36. a et b Sastry 2003, p. 11
  37. Bussard 2004, p. 89
  38. a et b Bussard 2004, p. 91
  39. Hancke 2005, p. 69
  40. a et b Kim 2009, p. 120
  41. a b et c Munilla 2008, p. 1227
  42. a b et c Trujillo-Rasua 2010, p. 240
  43. Benfarah 2010, p. 2
  44. a b c d e et f Mitrokotsa 2010, p. 121
  45. Avoine 2010, p. 295-296
  46. a b et c Hancke 2005, p. 72
  47. Munilla 2008, p. 1228
  48. Kim 2008, p. 100
  49. a et b Avoine 2010, p. 291
  50. a b et c Avoine 2010, p. 293id=Avoine2010
  51. a et b Desmedt 1988, p. ???
  52. a et b Cremers 2011, p. 149
  53. a et b Kuhn 2010, p. 30
  54. Cremers 2011, p. 150
  55. a et b Alkassar 2002, p. 1143-1144
  56. Beth 1991, p. 174
  57. Brands 1993, p. 348
  58. Hancke 2005, p. 67
  59. a b et c Mitrokotsa 2010, p. 123
  60. Čapkunet Al. 2003, p. 21
  61. Čapkunet Al. 2003, p. 31
  62. a b et c Čapkun et Al. 2003, p. 23
  63. a b et c Tu 2007, p. 67
  64. Tu 2007, p. 68
  65. Kim 2008, p. 102-103
  66. Singelée 2007, p. 101
  67. Singelée 2007, p. 113
  68. Singelée 2007, p. 107
  69. a et b Singelée 2007, p. 114
  70. a et b Sastry 2003, p. 1
  71. Sastry 2003, p. 5
  72. a et b Sastry 2003, p. 10
  73. a et b Trujillo-Rasua 2010, p. 239
  74. Trujillo-Rasua 2010, p. 240-241
  75. Trujillo-Rasua 2010, p. 254
  76. Benfarah 2010, p. 2
  77. a et b Benfarah 2010, p. 2
  78. Kim 2008, p. 98
  79. Kim 2008, p. 114
  80. Kim 2008, p. 113
  81. Nikov 2008, p. 319
  82. Nikov 2008, p. 330
  83. Munilla 2008, p. 1229
  84. Munilla 2008, p. 1231
  85. Kim 2008, p. 114
  86. Capkun 2005, p. 1917
  87. Capkun 2006, p. 231
  88. Lazos 2005, p. 326

Bibliographie

Articles

  • (en) Yvo Desmedt, « Major security problems with the "unforgeable" (Feige-)Fiat-Shamir proofs of identity and how to overcome them », SecuriCom 88 SEDEP, Paris, France,‎ , p. 147-159
  • (en) Thomas Beth et Yvo Desmedt, « Identification Tokens — or: Solving The Chess Grandmaster Problem », Advances in Cryptology-CRYPT0’ 90, Lecture Notes in Computer Science 537, Springer Berlin / Heidelberg,‎ , p. 169-176 (ISBN 978-3-540-54508-8, DOI 10.1007/3-540-38424-3_12, lire en ligne)
  • (en) Asad Saeed, Syed Faraz Naseem et Zainab R. Zaidi, « Mobility Estimation for Wireless Networks using Round Trip Time (RTT) », Information, Communications & Signal Processing, 2007 6th International Conference on,‎ , p. 1-5 (ISBN 978-1-4244-0983-9, DOI 10.1109/ICICS.2007.4449699, lire en ligne)
  • (en) Stefan Brands et David Chaum, « Distance-Bounding Protocols (Extended Abstract) », EUROCRYPT’93, Lecture Notes in Computer Science 765, Springer-Verlag,‎ , p. 344--359 (DOI 10.1007/3-540-48285-7_30, lire en ligne)
  • (en) Gerhard P. Hancke et Markus G. Kuhn, « An RFID Distance Bounding Protocol », Security and Privacy for Emerging Areas in Communications Networks, 2005,‎ , p. 67-73 (ISBN 0-7695-2369-2, DOI 10.1109/SECURECOMM.2005.56, lire en ligne)
  • (en) Aurélien Francillon, Boris Danev et Srdjan Čapkun, « Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars », Cryptology ePrint Archive, 2010,‎ (lire en ligne)
  • (en) Cas Cremers, Kasper Bonne Rasmussen et Srdjan Čapkun, « Distance Hijacking Attacks on Distance Bounding Protocols », Cryptology ePrint Archive: Report 2011/129,‎ , p. 147-159 (lire en ligne)
  • (en) A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro, « Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels », Communications Letters, IEEE, IEEE Communications Society,‎ , p. 121-123 (ISSN 1089-7798, DOI 10.1109/LCOMM.2010.02.091946, lire en ligne)
  • (en) Dave Singelée et Bart Preneel, « Location verification using secure distance bounding protocols », Mobile Adhoc and Sensor Systems Conference, 2005,‎ , p. 840-847 (ISBN 0-7803-9465-8, DOI 10.1109/MAHSS.2005.1542879, lire en ligne)
  • (en) Edward A. Blomdahl, « Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light », Physics and Control, 2005. Proceedings. 2005 International Conference,‎ , p. 683-684 (ISBN 0-7803-9235-3, DOI 10.1109/PHYCON.2005.1514070, lire en ligne)
  • (en) A. Alkassar et C. Stuble, « Towards secure IFF: preventing mafia fraud attacks », MILCOM 2002, vol. 2,‎ , p. 1139-1144 (ISBN 0-7803-7625-0, DOI 10.1109/MILCOM.2002.1179638, lire en ligne)
  • (en) Yu-Ju Tu et Selwyn Piramuthu, « RFID Distance Bounding Protocols », Proceedings of the First International EURASIP Workshop on RFID Technology,‎ , p. 67-68 (lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning in wireless networks », Selected Areas in Communications, IEEE Journal on, vol. 24,‎ , p. 221-232 (ISSN 0733-8716, DOI 10.1109/JSAC.2005.861380, lire en ligne)
  • (en) Naveen Sastry, Umesh Shankar et David Wagner, « Secure Verification of Location Claims », WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security,‎ , p. 10 (ISBN 1-58113-769-9, DOI 10.1145/941311.941313, lire en ligne)
  • (en) Loukas Lazos, Poovendran Radha et Srdjan Čapkun, « ROPE: robust position estimation in wireless sensor networks », Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on,‎ , p. 324-331 (ISBN 0-7803-9201-9, DOI 10.1109/IPSN.2005.1440942, lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning of wireless devices with application to sensor networks », INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE, vol. 3,‎ , p. 1917-1928 (ISBN 0-7803-8968-9, ISSN 0743-166X, DOI 10.1109/INFCOM.2005.1498470, lire en ligne)
  • (en) Srdjan Čapkun, Levente Buttyán et Jean-Pierre Hubaux, « SECTOR: secure tracking of node encounters in multi-hop wireless networks », SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks,‎ , p. 21-32 (ISBN 1-58113-783-4, DOI 10.1145/986858.986862, lire en ligne)
  • (en) Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier Standaert et Olivier Pereira, « The Swiss-Knife RFID Distance Bounding Protocol », Information Security and Cryptology --- ICISC 2008,‎ , p. 98-115 (ISBN 978-3-642-00729-3, DOI 10.1007/978-3-642-00730-9_7, lire en ligne)
  • (en) Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cédric Lauradoux et Benjamin Martin, « A Framework for Analyzing RFID Distance Bounding Protocols », Journal of Computer Security - 2010 Workshop on RFID Security (RFIDSec'10 Asia), vol. 19,‎ , p. 289-317 (ISSN 0926-227X, lire en ligne)
  • (en) Chong Hee Kim et Gildas Avoine, « RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks », Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security,‎ , p. 119-133 (ISBN 978-3-642-10432-9, DOI 10.1007/978-3-642-10433-6_9, lire en ligne)
  • (en) Ventzislav Nikov et Marc Vauclair, « Yet Another Secure Distance-Bounding Protocol », Cryptology ePrint Archive: Report 2008/319, vol. 2008,‎ , p. 319-332 (lire en ligne)
  • (en) Jorge Munilla et Alberto Peinado, « Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels », Wireless Communications and Mobile Computing, vol. 8,‎ , p. 1227–1232 (DOI 10.1002/wcm.590, lire en ligne)
  • (en) Dave Singelée et Bart Preneel, « Distance Bounding in Noisy Environments », Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks,‎ , p. 101-115 (ISBN 978-3-540-73274-7, lire en ligne)
  • (en) Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine, « The Poulidor distance-bounding protocol », Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues,‎ , p. 239-257 (ISBN 3-642-16821-3 978-3-642-16821-5[à vérifier : ISBN invalide], lire en ligne)
  • (en) Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, Cédric Lauradoux et Bernard Roux, « Distance Bounding Protocols on TH-UWB Radios », GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference,‎ , p. 1-6 (ISBN 978-1-4244-5636-9, ISSN 1930-529X, DOI 10.1109/GLOCOM.2010.5684000, lire en ligne)
  • (en) Moe Z. Win et Robert A. Scholtz, « Impulse Radio: How It Works », Communications Letters, IEEE,‎ , p. 36-38 (ISSN 1089-7798, DOI 10.1109/4234.660796, lire en ligne)
  • (en) Eduardo Canot et Dr. Sean McGratht, « TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference », Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on, vol. 4,‎ , p. 2978-2982 (ISBN 0-7803-8523-3, DOI 10.1109/PIMRC.2004.1368866, lire en ligne)
  • Gildas Avoine, « RFID et sécurité font-elles bon ménage ? », Proceedings de SSTIC 2006,‎ , p. 1-10 (lire en ligne)
  • (en) Marc Kuhn, Heinrich Luecken et Nils Ole Tippenhauer, « UWB impulse radio based distance bounding », Positioning Navigation and Communication (WPNC), 2010 7th Workshop on,‎ , p. 28-37 (ISBN 978-1-4244-7158-4, DOI 10.1109/WPNC.2010.5653801, lire en ligne)
  • (en) Gilles Brassard, David Chaum et Claude Crépeau, « Minimum disclosure proofs of knowledge », Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986, vol. 37,‎ , p. 156-189 (DOI 10.1016/0022-0000(88)90005-0, lire en ligne)
  • Carine Boursier, Pierre Girard et Christophe Mourtel, « Activation des cartes à puce sans contact à l'insu du porteur », Symposium sur Sécurité des Technologies de l'Information et des Communications,‎ , p. 12 (lire en ligne)
  • (en) Laurent Bussard et Walid Bagga, « Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks », Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology, vol. 181,‎ , p. 223-238 (DOI 10.1007/0-387-25660-1_15, lire en ligne)

Ouvrages

(de) Albert Einstein, Annalen der Physik : Zur Elektrodynamik bewegter Körper, vol. 322, Berne, (DOI 10.1002/andp.19053221004, lire en ligne), p. 891–921

Thèses

  • (en) Laurent Bussard, Trust establishment protocols for communicating devices, , 205 p. (lire en ligne)
  • Pierre-Alain Fouque, Le partage de clés cryptographiques : Théorie et Pratique, , 212 p. (lire en ligne)

Liens externes