Distance-bounding protocol

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Les distance-bounding protocols[note 1] qui pourraient être traduit par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur \mathcal{V} de s'assurer qu'un prouveur \mathcal{P} se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle[note 2] et de ses dérivés, en calculant la distance entre \mathcal{V} et \mathcal{P}[1]. Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met \mathcal{V} à envoyer un message à \mathcal{P} [2].

Un des cas d'application serait la solution de sécurisation apportée aux systèmes d'ouverture et de démarrage sans clé (PKES[note 3]) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID[note 4] se situe physiquement à une distance proche du véhicule ou du système de démarrage[3].

Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993[4] puis par Hancke et Kuhn en 2005[5].

Principes dans les protocoles délimiteurs de distance[modifier | modifier le code]

Principe des protocoles délimiteurs de distance

L'authentification sur les réseaux conventionnels tels que l'Internet, est construit sur quelque chose que l'utilisateur sait (un mot de passe, etc.), quelque chose que l'utilisateur a (une carte d'accès, etc.) ou ce que l'utilisateur est (biométrie). Dans les réseaux sans fil, l'information de localisation peut être utilisée pour authentifier un périphérique ou un utilisateur[6].

Les protocoles délimiteurs de distance s’assurent qu’un vérificateur \mathcal{V} se trouve à une distance définie d’un prouveur \mathcal{P}. La distance est calculée en multipliant la vitesse d'une onde électromagnétique par le temps mis par \mathcal{V} à envoyer un message à \mathcal{P} [2]. Leur but est d'améliorer les mécanismes d'authentification et de se protéger des attaques du type Man-In-The-Middle et de ses dérivés, celles-ci induisant un délai supplémentaire[7].

Ce qui a permis l'éclosion des protocoles délimiteurs de distance en 1993 est la capacité de l'électronique à gérer des temps de traitement de quelques nanosecondes[1].

Mesures de distance[modifier | modifier le code]

RTT et l'onde électromagnétique (Radio)[modifier | modifier le code]

Article principal : Round-trip delay time.
Calcul du Round-Trip Time idéal
Calcul du Round-Trip Time réel

Le Round-Trip Time[note 5] (RTT) représente le temps total t que mettrait Alice à envoyer un message à Bob (t_1) additionné au temps t_2 que mettrait Bob à répondre à Alice (analogie avec le ping dans les réseaux IP où cette commande cherche entre autres, à mesurer le temps que met un paquet ICMP à effectuer l'aller-retour entre un point A et B)[8]. Il ne s'agit là que du modèle de calcul idéal, puisqu'il ne tient compte que des temps de propagation des messages. Pour être exact, il faut aussi additionner le temps de traitement t_t du message pour avoir une mesure de RTT réelle[9].

Dans le vide, le rayonnement électromagnétique se déplace à la vitesse de 299 792 458 m/s[10]. Cette vitesse, appelée vitesse de la lumière et notée c, est une constante physique fondamentale[11],[12].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse d'une onde électromagnétique : (vitesse m/s) × (durée s)

\textstyle 299 792 458 \times 10^{-9}\approx 0.3m \Rightarrow 30cm

Il en résulte qu'en une nanoseconde (10-9 s), une onde électromagnétique ne parcourt pas plus de 30 cm et correspond à une distance aller-retour[13].

La problématique liée à ce mécanisme de mesure du RTT, tient dans le fait que le temps de traitement de l'information n'est pas négligeable par rapport au temps de propagation de cette information, ce qui influera sensiblement sur la distance mesurée[14].

Le RTT est une solution très populaire pour le domaine des périphériques embarqués à bas coût[15].

RTT et les ultrasons[modifier | modifier le code]

Ce mécanisme est identique à l'onde électromagnétique, sauf que la référence utilisée est la vitesse du son dans l'air, soit 331 m/s[16].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse du son : (vitesse m/s) × (durée s) \textstyle 331 \times 10^{-3}\approx 0.33m \Rightarrow 33cm

Il en résulte qu'en une milliseconde (10-3 s), une onde sonore ne parcourt pas plus de 33 cm[17].

Le principal intérêt des ultrasons dans le cas du RTT, est que le temps de traitement de l'information devient négligeable face au temps de propagation. Par contre, l'inconvénient dans le cadre d'un protocole de sécurité, concerne les propriétés physiques du son, notamment sa vitesse qui varie en fonction des matériaux traversés (Exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air)[18],[14].

GPS[modifier | modifier le code]

Article principal : Global Positioning System.

Le GPS[note 6] pourrait être le système le plus précis, mais l'atténuation du signal causé par les nuages ou les zones d'ombres (intérieur / extérieur, etc.) n'en font pas une solution fiable permanente[8]. D'autres inconvénients apparaissent, comme le coût excessif de la solution pour des applications à bas coût tel que le RFID[19].

RSSI[modifier | modifier le code]

Le RSSI[note 7], qui permet d'estimer une distance en fonction de la puissance reçue, n’apparaît pas assez fiable car un adversaire peut influer sur cette valeur. De plus, la puissance du signal peut fluctuer suivant le milieu (intérieur / extérieur)[19],[8].

Supports de communication[modifier | modifier le code]

Ultra Large Bande[modifier | modifier le code]

Article principal : Ultra wideband.

L'ultra large bande ou UWB [note 8] est une technique de modulation radio, basée sur la transmission d'impulsions de très courte durée, généralement de l’ordre de la nanoseconde, sur une très large bande[20],[21]. Elle offre la possibilité d'atteindre de très hauts débits et la très faible densité spectrale de puissance de ses signaux, proche du niveau du bruit, permet d'envisager la réutilisation des bandes de fréquences déjà allouées[22]. L'UWB est adaptée aux transmissions sans fil de courte portée[23]. Elle peut être utilisée en « simple bande » ou en « multi-bande », le multi-bande étant la bande complète divisée en sous-bande permettant la gestion multi-utilisateurs[23].

La technologie UWB a un fort potentiel pour les communications mobiles en intérieur[24], et est utile pour les transmissions de faible puissance et peu coûteuse à produire[21]. Dans le cadre de l'implémentation des protocoles délimiteurs de distance sur un lien radio, elle peut fournir une synchronisation très précise entre le vérificateur \mathcal{V} et le prouveur \mathcal{P}[20].

Différentes techniques liées à l'UWB, existent[23] :

  • TH-UWB (Time Hopping)[25]
  • DS-UWB (Direct Sequence)
  • etc.

Sécurité[modifier | modifier le code]

Échanges Défis / Réponses[modifier | modifier le code]

Le principe des défis / réponses décrit par Brands et Chaum ou par Hancke et Kuhn, consiste à échanger une série de bit sur un nombre d'échange n entre le vérificateur \mathcal{V} et le prouveur \mathcal{P}[2],[5].

Ces échanges sont définis par le bit de défi \mathcal{C}_i envoyé de \mathcal{V} vers \mathcal{P} et ayant pour valeur binaire 0 ou 1 :

\mathcal{V} \rightarrow \mathcal{P} : \mathcal{C}_i \in \{ 0,1\}

Et par le bit de réponse \mathcal{R}_i envoyé de \mathcal{P} vers \mathcal{V}, ayant pour valeur binaire 0 ou 1 :

\mathcal{P} \rightarrow \mathcal{V} : \mathcal{R}_i \in \{ 0,1\}

Dans le cas où un pirate \mathcal{P}' tenterai de répondre à \mathcal{V} avant \mathcal{P} pour un défi / réponse, il aurait donc une chance sur deux, trois chances sur quatre ou plus de trouver la réponse\mathcal{R}_i, cette probabilité variant en fonction du protocole[26],[5].

Maintenant, en tenant compte qu'il y a n défis / réponses, la probabilité totale de réussite pour un pirate chutera à \textstyle(\frac{1}{2})^n pour Brand et Chaum et à \textstyle(\frac{3}{4})^n pour Hancke et Kuhn[26],[5].

n est défini comme le paramètre de sécurité pour les protocoles délimiteurs de distance[27].

Signature / intégrité[modifier | modifier le code]

Dans les protocoles délimiteurs de distance, la vérification d'intégrité est assurée par un mécanisme de signature de message utilisé pour réduire la probabilité de réussite d'un pirate[28].

Différents codes sont utilisés dans les protocoles existants tels que le MAC, HMAC et AES[29]. Ces codes utilisent une clé de chiffrement souvent symétrique[19] ou quelquefois asymétrique (clés publique/privé)[29].

Commit et Nonce[modifier | modifier le code]

Il s'agit de termes utilisés dans le domaine de la cryptologie.

Le terme commit[30] pourrait être traduit par mise en gage[31]. On peut aussi voir le terme anglo-saxon bit commitment[32]. Cette notion est utilisée pour permettre par exemple à Bob de vérifier si Alice (c'est elle qui commit) connaît le secret détenu par Bob, sans que Bob puisse connaître ce secret[32].

Le terme nonce pourrait être traduit par usage unique définit une valeur construite de manière à être unique pour une session afin d'empêcher les attaques par rejeu[33],[34].

Matériel de confiance[modifier | modifier le code]

Selon Dave Singelée et Bart Preneel, pour assurer une protection efficace contre les attaques mafia frauds et terrorist frauds, il faut utiliser du matériel de confiance[35].

Le matériel de confiance a les propriétés suivantes[36] :

  • Impossibilité de modifier le protocole
  • Impossibilité de changer les valeurs

Types d'attaques[modifier | modifier le code]

MITM & Attaque par relais

Actuellement, les protocoles délimiteurs de distance tentent de proposer des solutions de protection faces aux attaques suivantes[37] :

MITM 
L'attaque Man-In-The-Middle est une attaque où le pirate intercepte les communications entre 2 parties sans que ceux-ci s’en rendent compte[38]. Il peut ainsi espionner les messages, on parle alors d’attaque passive, voire les altérer, les modifier ou les remplacer, on parle alors d’attaque active[39],[40]. Plusieurs attaques, comme la mafia fraud ou la terrorist fraud, sont une forme d’attaque Man-In-The-Middle[41].
Attaque par relais 
Dans l’attaque par relais, les pirates relayent les informations de l’émetteur au récepteur à leur insu. Elle peut être active ou passive[38],[42].
Schéma des types d'attaques
Impersonation Fraud 
La fraude d'imitation ou d'usurpation d'identité est une attaque où un solitaire malhonnête \mathcal{P'} se fait passer pour un autre[43].
Distance fraud 
Une fraude de distance est une attaque où un prouveur \mathcal{P} passe par un prouveur malhonnête \mathcal{P'} et prétend être dans le voisinage du vérificateur \mathcal{V}[44],[45].
Exemple : L'emprisonnement domestique est une mesure où une personne est enfermée par les autorités à résidence. La fraude de distance permet de tromper le contrôle électronique[45].
Terrorist fraud 
La fraude terroriste est une attaque où un prouveur malhonnête \mathcal{P'} trompe un vérificateur \mathcal{V} via un complice \mathcal{P'} situé dans sa zone[45],[46].
Mafia fraud 
La fraude mafia ou chess grandmaster attack[note 9] est une attaque Man-In-The-Middle, pas nécessairement par relais, où le pirate a pour but de tromper le prouveur \mathcal{P} et le vérificateur \mathcal{V}, sur la distance réelle les séparant [45],[46].
Early detection attacks 
Early detection attacks[note 10] sont des attaques qui tirent avantage du temps des premières détections pour tenter d'obtenir des informations[47].
Distance Hijacking 
La distance détournée est une attaque où un prouveur malhonnête \mathcal{P'} trompe un vérificateur \mathcal{V} malgré l'utilisation de certains protocoles délimiteurs de distance[48].

Applications potentielles[modifier | modifier le code]

Étiquettes RFID et NFC[modifier | modifier le code]

Article principal : Radio-identification.

L’identification par radiofréquence permet d’identifier des objets sans contact physique ou visuel. L'identification repose sur l'utilisation de transpondeurs, également appelés tags ou étiquettes, qui peuvent être apposés ou incorporés aux objets. Elle est devenue une technologie incontournable aussi bien pour de l’identification (tri sélectif de déchets, remplacement des codes-barres, tatouage du bétail, etc.) que pour apporter de la sécurité grâce à de l’authentification, c’est-à-dire une identification prouvée dans le tag (badge d’accès à un immeuble, clef de démarrage d’une voiture, abonnement aux transports publics, etc.)[49].

Le RFID est sensible aux attaques par relais, plusieurs expériences l’ont prouvées[50]. Cela pourrait être particulièrement nuisible au développement de la RFID dans les applications sensibles (passeport biométrique, carte de paiement, etc.)[51]. La cryptographie seule ne permet pas de contrer ce type d’attaque bas niveau, cela nécessiterait l’utilisation d’un protocole délimiteur de distance[52].

D’un point de vue technique, la notion de sans-contact s’appuie la technologie NFC[note 11] qui s’appuie sur le standard RFID. Elle permet en particulier de gérer les communications avec une carte à puce[53].

Carte de paiement[modifier | modifier le code]

Article principal : Carte de paiement.

En août 2007, Saar Drimer et Steven J. Murdoc de l’université de Cambridge font la démonstration d'une possible attaque par relais sur une transaction de paiement par carte. Ils décrivent l’utilisation d’un protocole délimiteur de distance comme nouvelle sécurisation, impliquant des modifications matérielles et logicielles modestes[54].

Système IFF[modifier | modifier le code]

Article principal : Identification friend or foe.

L'IFF[note 12] est un système d’identification introduit au cours de la Seconde Guerre mondiale. Depuis, l'IFF devient un élément essentiel dans les véhicules et plateformes militaires, tel que les bateaux, avions, hélicoptères, tanks ou même les soldats. Une fois installé, le système IFF aide à la reconnaissance et l’identification des unités amies ou à défaut, ennemies[55].

Algorithme de localisation[modifier | modifier le code]

Les protocoles délimiteurs de distance peuvent aussi être employés dans certains systèmes de localisation basés sur des réseaux de capteurs sans fil afin de se protéger d'attaque interne ou externe[56].

On peut ainsi citer l'algorithme SPINE[note 13] utilisant le protocole de localisation VM[note 14],[57] ou bien encore l'algorithme ROPE[note 15],[58].

IEEE 802.15.4a[modifier | modifier le code]

Le protocole de communication IEEE 802.15.4a destiné aux réseaux domestique sans fil (WPAN[note 16]), semble être le premier candidat à l'implémentation réelle d'un protocole délimiteur de distance. De récents travaux proposent d'appliquer un correctif au protocole IEEE 802.15.4a pour le sécuriser par le biais d'un mécanisme délimiteur de distance[59].

Aspects économiques[modifier | modifier le code]

En 2007, malgré les expériences d'attaque par relais réalisées sur des solutions RFID[50], les fabricants ou revendeurs ne semblent pas s’inquiéter de cette menace. Ils restent indifférents aux attaques et aux protocoles délimiteurs de distance. Il n'y a pas connaissance d'une implémentation pratique de protocoles délimiteurs de distance, ni d'une personne ayant essayée[51].

Même constat en 2010, Kasper Bonne Rasmussen et Srdjan Čapkun affirment que la plupart des travaux sur le sujet des protocoles délimiteurs de distance sont expérimentaux[60].

Février 2011, l'ultra large bande pour la radio à impulsion, en particulier la norme IEEE 802.15.4a, est le premier candidat à la mise en œuvre d'un protocole délimiteur de distance[59].

Protocoles de référence[modifier | modifier le code]

Protocole de Brands et Chaum[modifier | modifier le code]

Le premier concept de protocole délimiteur de distance est publié par Brands et Chaum en 1993[4] et reprend l'idée de Desmedt et Al[43]. Ce protocole donne naissance à la 1re grande famille de protocoles délimiteurs de distance[19] et servira de référence pour de futurs travaux tel que[61] :

D'après Brands et Chaum, le principe de fonctionnement d'un protocole délimiteur de distance, peut être énoncé de la manière suivante : un vérificateur \mathcal{V} veut s'assurer qu'un prouveur \mathcal{P} se trouve à une distance maximale bornée et définie de lui-même[2]. Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par la durée issue du RTT[2].

Ce protocole se déroule en 3 phases : une phase rapide et deux lentes[61] :

Protocole délimiteur de distance de Brands et Chaum
Phase no 1 (Lente) 
Le prouveur \mathcal{P} génère aléatoirement une chaîne de m_i bits de longueur n qu'il envoie au vérificateur \mathcal{V}. n étant le nombre de bit de défis émis par le prouveur \mathcal{P} lors de la phase no 2 (Rapide)[65].
Phase no 2 (Rapide) 
Une série de bits de défis et de réponses est échangée rapidement. Le vérificateur \mathcal{V} génère aléatoirement une série de n bits \alpha_i . Le prouveur \mathcal{P} répond aussi vite que possible bit à bit par une série de n bits \beta_i . \beta_i est calculé par le prouveur \mathcal{P} en effectuant un ou exclusif \oplus entre le bit \alpha_i reçu et le bit m_i[65]. Le temps d'aller-retour (RTT) des bits échangés est mesuré par le vérificateur \mathcal{V}[2].
Phase no 3 (Lente) 
Le prouveur \mathcal{P} concatène deux à deux la série de bits \alpha_i et \beta_i échangés puis signe la chaîne de bits obtenue x avec sa clé secrète et envoie le résultat de l'opération au vérificateur \mathcal{V}. Le vérificateur \mathcal{V} calcule x de la même manière que \mathcal{P} puis vérifie si la signature qu'il a reçue est correcte. Si c'est le cas, \mathcal{V} calcule la distance maximum à laquelle se trouve le prouveur \mathcal{P} en utilisant le temps mesuré d'aller-retour Round-Trip Time des bits échangés pendant la Phase no 2 par la vitesse d'une onde électromagnétique. \mathcal{V} valide l'identité de \mathcal{P} uniquement si celui-ci est suffisamment proche[65].

Cette approche fonctionne tant que \mathcal{P} se comporte correctement. Si \mathcal{V} sait que l'interlocuteur qui a exécuté la phase rapide d'échange de bits est à proximité et que l'interlocuteur qui a exécuté la phase signature connaît la clé privée, \mathcal{V} ne peut être sûr que cet interlocuteur est unique[66]. En d'autres termes, ce protocole ne permet pas d'éviter les attaques de type terrorist fraud[43].

Dans le protocole Brands et Chaum, il y a une probabilité de réussite de \textstyle\left(\frac{1}{2}\right)^n qu'un pirate trouve la réponse au défi dans le cadre de la mafia fraud[67]

Protocole de Hancke et Kuhn[modifier | modifier le code]

Proposé en 2005 par Hancke and Kuhn, il s'agit du premier protocole délimiteur de distance dédié aux réseaux RFID[5]. Le protocole de Brands et Chaum et le MAD Protocole n'ont pas été conçus pour faire face aux erreurs de bit durant la phase rapide d'échange de bits. Une erreur de bit unique peut causer l'échec du protocole. Cela peut être un important problème dans des environnements bruyants tels que le RFID. C'est pourquoi Hancke et Kuhn proposent un protocole délimiteur de distance qui peut être facilement étendu pour faire face à des erreurs sur la transmission des bits[68].

Il a une grande importance dans le milieu des protocoles délimiteurs de distance, en représentant la 2e famille de protocole et servira de référence pour de futurs travaux tel que[61] :

Comparé au protocole de Brands et Chaum, il ne possède que 2 phases (une phase lente et une phase rapide), la 3e phase de signature du message n'étant pas nécessaire[72]. Il peut donc être mis en œuvre avec une authentification plus rapide[67].

Protocole délimiteur de distance de Hancke et Kuhn
Phase no 1 (Lente) 
Le vérificateur \mathcal{V} envoie au prouveur \mathcal{P} une séquence de bits générée de manière aléatoire N_v appelée nonce[73]. Les deux parties utilisent une fonction pseudo-aléatoire h pour calculer deux séquences de n bits R^0 et R^1[74].
Phase no 2 (Rapide) 
Une série d'échanges rapides de n bits est effectuée. À chaque tour, le vérificateur \mathcal{V} envoie un bit de défi C_i aléatoire au prouveur \mathcal{P}. Si ce bit de défi est égal à 0, alors le prouveur \mathcal{P} répond avec le n-ème bit de R^0. Si le bit de défi est égal à 1, alors le prouveur envoie le n-ème bit de R^1. De cette manière, seule la moitié des bits calculés sont révélés[74].


Dans un environnement réel (présence de bruit électronique), le protocole de Hancke et Kuhn a de meilleures performances que celui de Brands et Chaum. Le temps d'exécution du protocole de Hancke et Kuhn est plus rapide, sa mise en œuvre est plus simple ce qui le rend plus adapté aux applications où ces qualités sont requises[67].

Son principal défaut est d'offrir une trop grande probabilité de réussite \textstyle\left(\frac{3}{4}\right)^n à un adversaire pour la réponse aux défis[71],[67] et d'être vulnérable à la terrorist fraud[75].

Le protocole Hancke et Kuhn devient une référence en matière de protocole délimiteur de distance grâce à sa popularité dans les framework RFID[27].

Historique[modifier | modifier le code]

Si les concepts du protocole délimiteur de distance ont été définis en 1993 pour répondre à un besoin de sécurité réel, ce n'est qu'à partir de 2003 que d'autres contributions sur ce protocole apparaissent. Dès lors, la communauté de chercheurs développe des évolutions de ce protocole avec de plus en plus d'applications potentielles dans le domaine civil ou militaire[55],[76].

La chronologie, ci-dessous met en lumière les dates clés de cette évolution.

1988 
L'attaque appelée mafia fraud est décrite pour la première fois par Yvo Desmedt lors du SecuriCom 88 SEDEP, Paris, France[77],[78].
1991 
Thomas Beth et Yvo Desmedt publient une méthode pour se protéger de l'attaque mafia fraud en mesurant les temps de transmission et en utilisant la constance de la vitesse de la lumière, pour en déduire une distance relative entre un vérificateur \mathcal{V} et un prouveur \mathcal{P}[79].
1993 
Publication du premier concept d'un protocole délimiteur de distance par Stefan Brands et David Chaum. Cette publication apporte un début de réponse avec la proposition d'une parade à l'attaque mafia fraud[80].
2003 
Publication du protocole MAD de Čapkun et Al. qui permet d'autoriser la mesure de distance mutuellement entre 2 nœuds (un vérificateur \mathcal{V} joue aussi le rôle de prouveur \mathcal{P}) et pour éviter d'utiliser des signatures électroniques[81].
2005 
En septembre, Gerhard P. Hancke et Markus G. Kuhn publient la première implémentation du protocole adaptée aux réseaux RFID pour se protéger des attaques par relais sur des équipements tels que les cartes à puce sans-contact[82].
2007 
Dave Singelée et Bart Preneel publient leur protocole qui vise à améliorer le protocole MAD de Čapkun et Al. en le rendant plus tolérant aux erreurs de transmissions durant la 2e phase[83]. Ils utilisent l'ECC[note 17] pour corriger ces erreurs de bit[84].
2010 
Reid et al.'s publient une évolution du protocole délimiteur de distance adaptée aux équipements RFID à bas coût pour être résistant aux attaques mafia fraud et terrorist fraud[37].
Benfarah et Al. publient deux protocoles dont un adapté aux réseaux de capteurs sans fil. Ces protocoles ont été expérimentés en utilisant l'UWB comme support de communication, un support qui s'est avéré être fiable et précis[20].

Protocoles dérivés[modifier | modifier le code]

Synthèse[modifier | modifier le code]

En 2008, Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier, Standaert et Olivier Pereira publient un tableau comparatif des différents protocoles délimiteurs de distance existant à cette date. Ce tableau met en évidence la résistance aux attaques de type mafia fraud et terrorist fraud avec la probabilité (Prob. MF et Prob. TF) de réussite pour un pirate à résoudre les défis[85].

Ils comparent aussi ces protocoles à la tolérance aux erreurs de transmissions (Résist. Err.) et s'ils présentent des fuites d'informations sur des données privées. Enfin, la colonne MA indique si la fonctionnalité d'authentification mutuelle est supportée et la colonne Comp indique le nombre de calcul à réaliser dans l’exécution du protocole (fonctions de hashage, chiffrement à clé symétrique, etc.)[85].

Comparatif des principaux protocoles délimiteurs de distance[85]
Mafia F. Prob. MF Terrorist F. Prob. TF Résist. Err. Vie privée MA Comp
Brands et Chaum Oui ( 1/2)n Non - Non - Non 2
Hancke et Kuhn Oui ( 3/4)n Non - Oui - Non 1
Reid et Al. Oui ( 7/8)n Oui ( 3/4)v Oui Non Non 2
Singelée et Preneel Oui ( 1/2)n Non - Oui - Non 1+ECC
Čapkun et Al. Oui ( 1/2)n Non - Non - Oui 4
Nikov et Vauclair Oui ( 1/2)n Non - Non - Non 2k
Swiss-knife (MA) Oui ( 1/2)n Oui ( 3/4)v Oui Oui Oui 3 (2)
Swiss-knife (sans MA) Oui ( 1/2)n Oui ( 3/4)v Oui Oui Non 2 (1)

Protocole MAD de Čapkun et al.[modifier | modifier le code]

  • Proposé en 2003 par Srdjan Čapkun, Levente Buttyán et Jean-Pierre Hubaux[86]
  • Dérivé du protocole de Brands et Chaum[62]

Le projet SECTOR [note 18] est une collection de protocoles pour la vérification sécurisée du temps entre des nœuds[87]. Parmi ces protocoles, apparaît le protocole MAD [note 19] qui dérive légèrement du protocole initial de Brands et Chaum[81],[29].

Čapkun et Al. ont modifié ses propriétés pour permettre d'autoriser la mesure de distance mutuellement entre 2 nœuds (un vérificateur \mathcal{V} joue aussi le rôle de prouveur \mathcal{P}) et pour éviter d'utiliser des signatures électroniques. En effet, le protocole MAD est utilisé à chaque fois que l'on rencontre un nouveau nœud, ce qui entraînerait une surcharge de ces mêmes nœuds[81]. De plus, l'authentification étant assurée avec un principe de clé symétrique, chaque paire (un ensemble de 2 nœuds) se partage cette clé avant de faire appel au protocole délimiteur de distance. Cette clé sert aussi à générer les messages de code d'authentification (MAC[note 20]) pour prouver l'authenticité des échanges liés au protocole MAD[81].

Protocole Echo[modifier | modifier le code]

Exemple d'attaque par relais avec utilisation d'un support de communication hybride (Radio et sonore)
  • Proposé en 2003 par Naveen Sastry, Umesh Shankar et David Wagner[88]
  • Dérivé du protocole de Brand et Chaum[64]

Ce protocole se veut sécurisé, léger et adapté aux réseaux de capteurs sans fil. Il ne requiert pas de cryptographie, de synchronisation de temps ou d'accord préalable entre le vérificateur \mathcal{V} et le prouveur \mathcal{P}[88]. La particularité de ce protocole est d'utiliser les ultrasons et l'écho (qui est renvoyé en retour) pour déterminer la distance entre \mathcal{V} et \mathcal{P}[89], en utilisant la vitesse du son dans l'air[16].

Au niveau précision, avec la vitesse du son, chaque milliseconde correspond à ≈33 cm, ce qui signifie pour le traitement de l'information, que l'on pourra utiliser des unités de calcul plus lente et plus économe en énergie. Cet aspect a donc un impact positif sur l'autonomie des capteurs[17].

Sa vulnérabilité tient dans le fait qu'il est possible pour un attaquant d'exploiter les propriétés physique du son dans différents milieux (Exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air) dans le but de tromper le vérificateur \mathcal{V} sur la distance de \mathcal{P}[18].

Les auteurs du protocole énoncent aussi un concept d'attaque par relais en utilisant les ondes électromagnétiques (radio) et sonores. Le support radio sert à transporter un signal sonore de \mathcal{P}' vers \mathcal{P}, pour le restituer auprès de \mathcal{V}[90].

Exemple 

Un pirate \mathcal{P}' appelle \mathcal{P} sur téléphone mobile, le convainc d'activer son haut parleur. Ainsi, \mathcal{P}' peut émettre un signal ultrason via le canal radio, depuis \mathcal{P} vers \mathcal{V} et faire croire à \mathcal{V} que \mathcal{P}' est à la place de \mathcal{P}[90].

Protocole de Singelée et Preneel[modifier | modifier le code]

  • Proposé en 2007 par Dave Singelée et Bart Preneel[91]
  • Dérivé du protocole de Brands et Chaum[63]

Leur protocole vient améliorer le protocole MAD de Čapkun et Al. en le rendant plus tolérant aux erreurs de transmissions durant la 2e phase (Phase rapide, défis-réponses)[83]. Ils utilisent l'ECC[note 17] pour corriger les erreurs de bit, \mathcal{V} et \mathcal{P} ne pouvant corriger qu'un nombre maximum d'erreurs, mis en paramètre[84].

Comparé au protocole de Hancke et Kuhn, dans un environnement réel (bruit électronique), il nécessite moitié moins d'échange pour un niveau de sécurité identique (Taux de réussite pour un attaquant)[92].

En contre-partie, durant les phases lentes, leur protocole a besoin d'échanger plus de bit, pour un coût total (en bit) dépendant du vecteur de communication et du niveau de sécurité choisi[92].

Protocole de Tu et Piramuthu[modifier | modifier le code]

  • Proposé en 2007 par Tu et Piramuthu[93]
  • Dérivé du protocole de Brands et Chaum[93]

Leur protocole est adapté aux réseaux RFID[93] et a pour but de réduire la probabilité de réussite d'un attaquant lors de la phase de défi/réponse (Phase no 2 du protocole de Brands et Chaum)[29] dans le cadre de l'attaque par relais[94].

La fiabilité de ce protocole a été mis en défaut par Chong Hee Kim et Al. en 2008 en prouvant qu'une attaque permet à un adversaire de deviner la clé symétrique partagée dans la phase no 1[95].

Protocole Swiss-knife[modifier | modifier le code]

  • Proposé en 2008 par Chong Hee Kim, Gildas Avoine, François Koeune, Françcois-Xavier Standaert, Olivier Pereira[96]
  • Dérivé du protocole de Hancke et Kuhn[27]

Leur protocole se décline en deux parties, l'une avec une authentification mutuelle et l'autre sans[85]. Il se veut tolérant aux erreurs qui pourraient avoir lieu durant la phase no 2 (phase rapide d'échange, pour les défis / réponses)[97].

Protocole de Nikov et Vauclair[modifier | modifier le code]

  • Proposé en 2008 par Ventzislav Nikov et Marc Vauclair[98]
  • Dérivé du protocole de Hancke et Kuhn[9]

Ce protocole a été pensé pour être léger et non-interactif, adapté à des exécutions fréquentes en adéquation avec la mesure de proximité des périphériques mobiles[99]. Par contre, il est sensible au bruit électronique et donc, il nécessiterait l'utilisation d'un code de contrôle HMAC ou AES[29].

Protocole de Munilla et Peinado (Défis vides)[modifier | modifier le code]

  • Proposé en 2008 par Jorge Munilla et Alberto Peinado[70]
  • Dérivé du protocole de Hancke et Kuhn[70]

Ils proposent un protocole pour diminuer la probabilité de succès d'un pirate et de réduire le temps moyen pour exécuter ce protocole. La modification consiste à introduire des défis vides. Un défi vide est un défi pour lequel \mathcal{P} ne renvoie volontairement pas de défi, ce qui permet de détecter un pirate tentant de donner une réponse en avance à \mathcal{V}. Si le pirate est détecté, alors \mathcal{V} arrête la communication[100].

Ils démontrent aussi que leur protocole est moins sensible au bruit électronique[101].

Protocole de Kim et Avoine (Défis mixtes)[modifier | modifier le code]

  • Proposé en 2009 par Chong Hee Kim et Gildas Avoine[69]
  • Dérivé du protocole de Munilla et Peinado, donc de Hancke et Kuhn[102]

Trouvant que le protocole de Munilla et Peinado (Défis vides) est difficile à implémenter, ils proposent leur solution pour tenter de pallier cette constatation. Ils font le choix de définir deux types de défi : les défis aléatoires et les défis prédéfinis. Les défis aléatoires sont générés par P alors que les défis prédéfinis sont connus par V et par P[102]. De cette manière P est en mesure de connaître par avance un défi aléatoire. Si une erreur est détectée, alors P renverra des réponses aléatoires à V pour tous les défis suivants[103].

Dernière différence, à la fin de la phase no 2 (échanges rapides de défi / réponse), il n'y a pas de messages envoyés afin d'améliorer l'efficacité sur le plan du calcul et de la communication[103].

Protocole Poulidor[modifier | modifier le code]

  • Proposé en 2010 par Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine[49]
  • Dérivé du protocole de Hancke et Kuhn[71]

Leur but n'est pas de fournir le meilleur protocole en matière de protection contre la mafia fraud ou terrorist fraud, mais de concevoir un protocole qui assure un bon compromis entre ces 2 aspects tout en ayant une empreinte mémoire faible[104].

Ils ne proposent pas seulement un protocole simple, rapide et flexible, mais ils introduisent le concept de protocole basé sur un graphe[105].

Protocole de Benfarah et al. (Radio TH-UWB)[modifier | modifier le code]

  • Proposé en 2010 par Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, Cédric Lauradoux et Bernard Roux[20]
  • Dérivé du protocole de Hancke et Kuhn[20]

Ils proposent 2 protocoles (A et B), utilisant la technologie TH-UWB[note 21], un support de communication fiable et précis. Leur but est d'améliorer la protection à la mafia fraud dans un environnement réel (bruit électronique)[20].

Le protocole A offre une meilleure sécurité que le protocole B, en contre-partie, il consomme une énergie plus importante. Cette caractéristique rend le protocole B plus intéressant dans le cadre des réseaux de capteurs sans fil (WSN[note 22])[106].

Ces 2 protocoles sont issus d'un partenariat entre Orange Labs, Université de Lyon, INRIA, INSA Lyon, Laboratoire CITI, CNRS et l'Institut Camille Jordan (École centrale de Lyon)[20].

Protocole de Reid et al.[modifier | modifier le code]

  • Proposé en 2010 par A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro[37]
  • Dérivé du protocole de Hancke et Kuhn[37]

Il s'agit du premier protocole à clé symétrique adapté aux équipements RFID à bas coût et étant résistant aux attaques mafia frauds et terrorist frauds[37].

Durant leurs travaux, ils ont tenu compte du fait que ces équipements sont sensibles au bruit, par conséquent, ils ont étudié le comportement de leur protocole dans ce type d'environnement[107].

Ils expliquent qu'il est encore possible de diminuer la probabilité de réussite pour un pirate en ajoutant un message signé et envoyé pendant la phase no 2 (échange rapide de bits). Toutefois, dans ce cas, il faut utiliser la gestion de correction d'erreur, ce qui augmente les temps d'authentification[107].

Notes et références[modifier | modifier le code]

Notes[modifier | modifier le code]

  1. qui pourraient être traduit par protocoles délimiteurs de distance.
  2. Traduction : Attaque de l'homme du milieu.
  3. Acronyme : Passive Keyless Entry and Start. Pourrait être traduit par : Clé d'Ouverture et Démarrage Passive.
  4. Acronyme : Radio Frequency IDentification. Traduction : Radio-identification.
  5. que l'on pourrait traduire par : Délai Aller-Retour.
  6. Acronyme : Global Positioning System. Traduction : Système de Positionnement Global.
  7. Acronyme : Received Signal Strength Indication. Traduction : Indication de la Force du Signal Reçu.
  8. Acronyme : Ultra-wideband. Traduction : Ultra Large Bande.
  9. que l'on pourrait traduire par : Attaque du Maître des échecs.
  10. que l'on pourrait traduire par : Attaques sur les premières détections.
  11. Acronyme : Near Field Communication. Pourrait être traduit par : Communication en champ proche.
  12. Acronyme : Identification Friend or Foe. Que l'on pourrait traduire par : Identification d'Amis ou Ennemis.
  13. Acronyme : Secure Positioning In sensor NEtworks. Traduction : Positionnement Sécurisé dans les Réseaux de Capteurs.
  14. Acronyme : Verifiable Multilateration. Pourrait être traduit par : Multilatérale Vérification.
  15. Acronyme : RObust Position Estimation. Pourrait être traduit par : Estimation de Position Robuste.
  16. Acronyme : Wireless Personal Area Networks.
  17. a et b Acronyme : Error-correcting codes. Traduction : Code de Correction d'Erreur.
  18. Acronyme : SECure Tracking Of node encounteRs. Pourrait traduit par : Suivi Sécurisé de Découverte de Nœud.
  19. Acronyme : Mutual Authentication with Distance-bounding. Traduction : Authentification Mutuelle avec Délimitation de Distance.
  20. Acronyme : Message Authentication Codes. Traduction : Message de Code d'Authentification.
  21. Acronyme : Time-Hopping UWB. Pourrait être traduit par : Ultra Large Bande à Saut de Temps.
  22. Acronyme : Wireless Sensor Networks. Traduction : Réseaux de Capteurs Sans Fil.

Références[modifier | modifier le code]

  1. a et b Brands 1993, p. 344
  2. a, b, c, d, e et f Brands 1993, p. 345
  3. Francillon 2010, p. 12
  4. a et b Brands 1993, p. 358
  5. a, b, c, d et e Hancke 2005, p. 69
  6. Singelée 2005, p. 840
  7. Brands 1993, p. 346
  8. a, b et c Saeed 2007, p. 1
  9. a, b et c Nikov 2008, p. 320
  10. The NIST Reference
  11. Blomdahl 2005, p. 683
  12. Einstein 1905, p. 901
  13. Hancke 2005, p. 68
  14. a et b Singelée 2005, p. 841
  15. Benfarah 2010, p. 2
  16. a et b Sastry 2003, p. 4
  17. a et b Sastry 2003, p. 6
  18. a et b Sastry 2003, p. 9
  19. a, b, c et d Avoine 2010, p. 295
  20. a, b, c, d, e, f, g et h Benfarah 2010, p. 1
  21. a et b Win 1998, p. 36
  22. Guéguen 2009, p. 2
  23. a, b et c Canot 2004, p. 2978
  24. Win 1998, p. 38
  25. Introduction à l'UWB par impulsions
  26. a et b Brands 1993, p. 347-348
  27. a, b, c et d Kim 2008, p. 100
  28. Kim 2008, p. 101
  29. a, b, c, d et e Kim 2008, p. 102
  30. Commitment Scheme
  31. Fouque 2001, p. 54
  32. a et b Brassard 1986, p. 157
  33. Rogaway 2004, p. 348
  34. Hancke 2005, p. 70
  35. Singelée 2005, p. 845
  36. Nikov 2008, p. 326
  37. a, b, c, d, e et f Mitrokotsa 2010, p. 121
  38. a et b Avoine 2010, p. 291
  39. Boursier 2008, p. 6
  40. Passive & active attacks against wireless lan's
  41. Avoine 2010, p. 294
  42. Boursier 2008, p. 7
  43. a, b et c Avoine 2010, p. 290
  44. Bussard 2004, p. 225
  45. a, b, c et d Avoine 2010, p. 293
  46. a et b Avoine 2010, p. 226
  47. Kuhn 2010, p. 30
  48. Cremers 2011, p. 150
  49. a et b Trujillo-Rasua 2010, p. 239
  50. a et b Gross 2007, p. 58
  51. a et b Gross 2007, p. 60
  52. Gross 2007, p. 59
  53. Langer 2009, p. 2052
  54. Drimer 2007, p. 90
  55. a et b Alkassar 2002, p. 1139
  56. Capkun 2005, p. 1917
  57. Capkun 2006, p. 231
  58. Lazos 2005, p. 326
  59. a et b Poturalski 2011, p. 1334
  60. Rasmussen 2010, p. 399
  61. a, b et c Avoine 2010, p. 296
  62. a et b Čapkunet Al. 2003, p. 23
  63. a et b Singelée 2007, p. 102
  64. a et b Sastry 2003, p. 11
  65. a, b et c Brands 1993, p. 350
  66. Singelée 2005, p. 843
  67. a, b, c et d Hancke 2005, p. 72
  68. Singelée 2007, p. 106
  69. a et b Kim 2009, p. 120
  70. a, b et c Munilla 2008, p. 1227
  71. a, b et c Trujillo-Rasua 2010, p. 240
  72. Avoine 2010, p. 295-296
  73. Rogaway 2004, p. 348-359
  74. a et b Hancke 2005, p. 69-70
  75. Munilla 2008, p. 1228
  76. Alkassar 2002, p. 1143-1144
  77. Desmedt 1988, p. ???
  78. Cremers 2011, p. 149
  79. Beth 1991, p. 174
  80. Brands 1993, p. 348
  81. a, b, c et d Čapkun et Al. 2003, p. 23
  82. Hancke 2005, p. 67
  83. a et b Singelée 2007, p. 113
  84. a et b Singelée 2007, p. 107
  85. a, b, c et d Kim 2008, p. 114
  86. Čapkunet Al. 2003, p. 21
  87. Čapkunet Al. 2003, p. 31
  88. a et b Sastry 2003, p. 1
  89. Sastry 2003, p. 5
  90. a et b Sastry 2003, p. 10
  91. Singelée 2007, p. 101
  92. a et b Singelée 2007, p. 114
  93. a, b et c Tu 2007, p. 67
  94. Tu 2007, p. 68
  95. Kim 2008, p. 102-103
  96. Kim 2008, p. 98
  97. Kim 2008, p. 113
  98. Nikov 2008, p. 319
  99. Nikov 2008, p. 330
  100. Munilla 2008, p. 1229
  101. Munilla 2008, p. 1231
  102. a et b Kim 2009, p. 123
  103. a et b Kim 2009, p. 124
  104. Trujillo-Rasua 2010, p. 240-241
  105. Trujillo-Rasua 2010, p. 254
  106. Benfarah 2010, p. 6
  107. a et b Mitrokotsa 2010, p. 123

Bibliographie[modifier | modifier le code]

Articles[modifier | modifier le code]

  • (en) Yvo Desmedt, « Major security problems with the "unforgeable" (Feige-)Fiat-Shamir proofs of identity and how to overcome them », SecuriCom 88 SEDEP, Paris, France,‎ 15 mars 1988, p. 147-159
  • (en) Thomas Beth et Yvo Desmedt, « Identification Tokens — or: Solving The Chess Grandmaster Problem », Advances in Cryptology-CRYPT0’ 90, Lecture Notes in Computer Science 537, Springer Berlin / Heidelberg,‎ 1991, p. 169-176 (ISBN 978-3-540-54508-8, DOI 10.1007/3-540-38424-3_12, lire en ligne)
  • (en) Asad Saeed, Syed Faraz Naseem et Zainab R. Zaidi, « Mobility Estimation for Wireless Networks using Round Trip Time (RTT) », Information, Communications & Signal Processing, 2007 6th International Conference on,‎ 10 décembre 2007, p. 1-5 (ISBN 978-1-4244-0983-9, DOI 10.1109/ICICS.2007.4449699, lire en ligne)
  • (en) Stefan Brands et David Chaum, « Distance-Bounding Protocols (Extended Abstract) », EUROCRYPT’93, Lecture Notes in Computer Science 765, Springer-Verlag,‎ 1993, p. 344-359 (DOI 10.1007/3-540-48285-7_30, lire en ligne)
  • (en) Gerhard P. Hancke et Markus G. Kuhn, « An RFID Distance Bounding Protocol », Security and Privacy for Emerging Areas in Communications Networks, 2005,‎ 5 septembre 2005, p. 67-73 (ISBN 0-7695-2369-2, DOI 10.1109/SECURECOMM.2005.56, lire en ligne)
  • (en) Aurélien Francillon, Boris Danev et Srdjan Čapkun, « Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars », Cryptology ePrint Archive, 2010,‎ 4 juin 2010 (lire en ligne)
  • (en) Cas Cremers, Kasper Bonne Rasmussen et Srdjan Čapkun, « Distance Hijacking Attacks on Distance Bounding Protocols », Cryptology ePrint Archive: Report 2011/129,‎ 14 mars 2011, p. 147-159 (lire en ligne)
  • (en) A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro, « Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels », Communications Letters, IEEE, IEEE Communications Society,‎ 5 février 2010, p. 121-123 (ISSN 1089-7798, DOI 10.1109/LCOMM.2010.02.091946, lire en ligne)
  • (en) Dave Singelée et Bart Preneel, « Location verification using secure distance bounding protocols », Mobile Adhoc and Sensor Systems Conference, 2005,‎ 7 novembre 2005, p. 840-847 (ISBN 0-7803-9465-8, DOI 10.1109/MAHSS.2005.1542879, lire en ligne)
  • (en) Edward A. Blomdahl, « Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light », Physics and Control, 2005. Proceedings. 2005 International Conference,‎ 24 août 2005, p. 683-684 (ISBN 0-7803-9235-3, DOI 10.1109/PHYCON.2005.1514070, lire en ligne)
  • (en) A. Alkassar et C. Stuble, « Towards secure IFF: preventing mafia fraud attacks », MILCOM 2002, vol. 2,‎ 7 octobre 2002, p. 1139-1144 (ISBN 0-7803-7625-0, DOI 10.1109/MILCOM.2002.1179638, lire en ligne)
  • (en) Yu-Ju Tu et Selwyn Piramuthu, « RFID Distance Bounding Protocols », Proceedings of the First International EURASIP Workshop on RFID Technology,‎ 24 septembre 2007, p. 67-68 (lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning in wireless networks », Selected Areas in Communications, IEEE Journal on, vol. 24,‎ février 2006, p. 221-232 (ISSN 0733-8716, DOI 10.1109/JSAC.2005.861380, lire en ligne)
  • (en) Naveen Sastry, Umesh Shankar et David Wagner, « Secure Verification of Location Claims », WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security,‎ 2003, p. 10 (ISBN 1-58113-769-9, DOI 10.1145/941311.941313, lire en ligne)
  • (en) Loukas Lazos, Poovendran Radha et Srdjan Čapkun, « ROPE: robust position estimation in wireless sensor networks », Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on,‎ 15 avril 2005, p. 324-331 (ISBN 0-7803-9201-9, DOI 10.1109/IPSN.2005.1440942, lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning of wireless devices with application to sensor networks », INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE, vol. 3,‎ 13 mars 2005, p. 1917-1928 (ISBN 0-7803-8968-9, ISSN 0743-166X, DOI 10.1109/INFCOM.2005.1498470, lire en ligne)
  • (en) Srdjan Čapkun, Levente Buttyán et Jean-Pierre Hubaux, « SECTOR: secure tracking of node encounters in multi-hop wireless networks », SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks,‎ 2003, p. 21-32 (ISBN 1-58113-783-4, DOI 10.1145/986858.986862, lire en ligne)
  • (en) Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier Standaert et Olivier Pereira, « The Swiss-Knife RFID Distance Bounding Protocol », Information Security and Cryptology --- ICISC 2008,‎ 2008, p. 98-115 (ISBN 978-3-642-00729-3, DOI 10.1007/978-3-642-00730-9_7, lire en ligne)
  • (en) Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cédric Lauradoux et Benjamin Martin, « A Framework for Analyzing RFID Distance Bounding Protocols », Journal of Computer Security - 2010 Workshop on RFID Security (RFIDSec'10 Asia), vol. 19,‎ 2010, p. 289-317 (ISSN 0926-227X, lire en ligne)
  • (en) Chong Hee Kim et Gildas Avoine, « RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks », Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security,‎ 2009, p. 119-133 (ISBN 978-3-642-10432-9, DOI 10.1007/978-3-642-10433-6_9, lire en ligne)
  • (en) Ventzislav Nikov et Marc Vauclair, « Yet Another Secure Distance-Bounding Protocol », Cryptology ePrint Archive: Report 2008/319, vol. 2008,‎ 23 juillet 2008, p. 319-332 (lire en ligne)
  • (en) Jorge Munilla et Alberto Peinado, « Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels », Wireless Communications and Mobile Computing, vol. 8,‎ 23 octobre 2008, p. 1227–1232 (DOI 10.1002/wcm.590, lire en ligne)
  • (en) Dave Singelée et Bart Preneel, « Distance Bounding in Noisy Environments », Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks,‎ 2007, p. 101-115 (ISBN 978-3-540-73274-7, lire en ligne)
  • (en) Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine, « The Poulidor distance-bounding protocol », Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues,‎ 2010, p. 239-257 (ISBN 3-642-16821-3 978-3-642-16821-5[à vérifier : ISBN invalide], lire en ligne)
  • (en) Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, Cédric Lauradoux et Bernard Roux, « Distance Bounding Protocols on TH-UWB Radios », GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference,‎ 6 décembre 2010, p. 1-6 (ISBN 978-1-4244-5636-9, ISSN 1930-529X, DOI 10.1109/GLOCOM.2010.5684000, lire en ligne)
  • (en) Moe Z. Win et Robert A. Scholtz, « Impulse Radio: How It Works », Communications Letters, IEEE,‎ février 1998, p. 36-38 (ISSN 1089-7798, DOI 10.1109/4234.660796, lire en ligne)
  • (en) Eduardo Canot et Dr. Sean McGratht, « TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference », Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on, vol. 4,‎ 5 septembre 2004, p. 2978-2982 (ISBN 0-7803-8523-3, DOI 10.1109/PIMRC.2004.1368866, lire en ligne)
  • Gildas Avoine, « RFID et sécurité font-elles bon ménage ? », Proceedings de SSTIC 2006,‎ 31 mai 2006, p. 1-10 (lire en ligne)
  • (en) Marc Kuhn, Heinrich Luecken et Nils Ole Tippenhauer, « UWB impulse radio based distance bounding », Positioning Navigation and Communication (WPNC), 2010 7th Workshop on,‎ 11 mars 2010, p. 28-37 (ISBN 978-1-4244-7158-4, DOI 10.1109/WPNC.2010.5653801, lire en ligne)
  • (en) Gilles Brassard, David Chaum et Claude Crépeau, « Minimum disclosure proofs of knowledge », Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986, vol. 37,‎ 27 octobre 1986, p. 156-189 (DOI 10.1016/0022-0000(88)90005-0, lire en ligne)
  • Carine Boursier, Pierre Girard et Christophe Mourtel, « Activation des cartes à puce sans contact à l'insu du porteur », Symposium sur Sécurité des Technologies de l'Information et des Communications,‎ 4 juin 2008, p. 12 (lire en ligne)
  • (en) Laurent Bussard et Walid Bagga, « Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks », Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology, vol. 181,‎ 14 mai 2004, p. 223-238 (DOI 10.1007/0-387-25660-1_15, lire en ligne)
  • (en) Phillip Rogaway, « Nonce-Based Symmetric Encryption », Proc. FSE 2004, volume 3017 of LNCS, vol. 3017,‎ 2004, p. 348-359 (lire en ligne)
  • (en) Saar Drimer et Steven J. Murdoch, « Keep your enemies close: distance bounding against smartcard relay attacks », Proceeding SS'07 Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium,‎ août 2007, p. 87-102 (ISBN 111-333-5555-77-9[à vérifier : ISBN invalide], lire en ligne)
  • (en) Josef Langer, Christian Saminger et Stefan Grünberger, « A comprehensive concept and system for measurement and testing Near Field Communication devices », EUROCON 2009, EUROCON '09. IEEE,‎ 18 mai 2009, p. 2052-2057 (ISBN 978-1-4244-3860-0, DOI 10.1109/EURCON.2009.5167930, lire en ligne)
  • L. Gross, S. Robert et G. Avoine, « L'ennemie publique numéro un de la RFID, c'est l'attaque par relais ! », Multi-System & Internet Security Cookbook,‎ septembre 2007, p. 57-60 (lire en ligne)
  • (en) Kasper Bonne Rasmussen et Srdjan Čapkun, « Realization of RF distance bounding », Proceeding USENIX Security'10 Proceedings of the 19th USENIX conference on Security,‎ 10 juin 2010, p. 389-402 (ISBN 888-7-6666-5555-4[à vérifier : ISBN invalide], lire en ligne)
  • (en) Marcin Poturalski, Manuel Flury, Panos Papadimitratos, Jean-Pierre Hubaux et Jean-Yves Le Boudec, « Distance Bounding with IEEE 802.15.4a: Attacks and Countermeasures », Wireless Communications, IEEE Transactions on, vol. 10,‎ 17 février 2011, p. 1334-1344 (ISSN 1536-1276, DOI 10.1109/TWC.2011.020111.101219, lire en ligne)

Ouvrages[modifier | modifier le code]

Thèses[modifier | modifier le code]

  • (en) Laurent Bussard, Trust establishment protocols for communicating devices,‎ septembre 2004, 205 p. (lire en ligne)
  • Pierre-Alain Fouque, Le partage de clés cryptographiques : Théorie et Pratique,‎ 4 octobre 2001, 212 p. (lire en ligne)
  • Emeric Guéguen, Etude et optimisation des techniques UWB - Haut débit multibandes OFDM,‎ 14 janvier 2009, 185 p. (lire en ligne)

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]