Gestion de la confiance dans un réseau d'objets communicants à connectivité partielle ou intermittente

Submitted by Yves MAHEO on Wed 27/01/2021 - 17:45
Chercheurs et encadrants
Equipe de recherche
Chercheurs
Encadrant
Directeur.trice de thèse
Nom
Mahéo Yves
Unite de recherche
UMR 6074
Encadrant
Co-encadrant.e
Nom
Le Sommer Nicolas
Unite de recherche
UMR 6074
Contact.s
Nom
Le Sommer Nicolas
Email
nicolas.le-sommer@univ-ubs.fr
Téléphone
02 97 01 72 45
Unité de recherche
UMR 6074
Description de la thèse

De plus en plus d'objets physiques dotés de capacités de communication, de calcul, d'action et d'acquisition de données sont connectés à Internet, participant ainsi à l'émergence d'un Internet des objets. Ces objets physiques sont généralement connectés à Internet directement ou indirectement à travers des passerelles qui constituent des éléments de bordure du réseau sur lesquels des traitements peuvent être réalisés si l'on adopte une approche de gestion du Cloud s'inscrivant dans l'Edge Computing. Parallèlement à cette évolution de l'Internet, des communications directes machine-à-machine qui étaient jusqu'à présent limitées aux réseaux ad hoc apparaissent dans les standards de télécommunication (e.g. LTE-Direct, 5G), et sont considérées pour les échanges de données directs entre objets. Dans ce contexte, les données échangées entre les objets communicants ou entre les objets communicants et les passerelles peuvent transiter par des objets intermédiaires, objets qui ne sont pas forcément tous accessibles à tout instant pour créer des chemins de bout-en-bout entre les objets qui souhaitent s'échanger des données ou entre ces objets et les passerelles. Ces interruptions de connectivité peuvent résulter des déplacements de certains objets ou de leur mise en veille pour des raisons d'économie d'énergie. Les communications opportunistes et tolérantes aux ruptures de connectivité permettent aux objets de stocker temporairement les messages reçus dans un cache et de les transmettre lors de leurs contacts avec d'autres objets, pour faire en sorte que, de proche en proche, les messages atteignent leur destination même en l'absence de connectivité de bout en bout.

Si ces communications opportunistes permettent d'étendre le réseau à des zones dépourvues d'infrastructure fixe, ou mal couvertes par une infrastructure fixe, et apportent des solutions aux problèmes de connectivité réseau dans de nombreux domaines et situations (ville intelligente, agriculture intelligente, infrastructure réseau partiellement endommagée lors de catastrophes naturelles, communications sur le théâtre d'opérations militaires...) des problèmes de sécurité se posent du fait de l'absence d'un accès continu à une autorité de confiance. Pour ne pas être altérées par les dispositifs intermédiaires, les données échangées pourraient être chiffrées par l'objet émetteur et déchiffrées par l'objet récepteur, imposant de fait un partage de clés entre émetteurs/récepteurs. Une solution alternative ou complémentaire consiste à établir une confiance mutuelle entre les éléments impliqués dans la production, la transmission, la réception et le traitement des données. Ainsi, les données produites par un objet donné ne seront pas traitées par un dispositif particulier détenant les clés de chiffrement, mais par tout dispositif de confiance capable d'effectuer ce traitement, mettant ainsi un œuvre une infrastructure pour l'IoT plus ouverte, collaborative et tolérante aux ruptures de connectivité. La confiance doit pouvoir être transmissible entre les objets (i.e. transitive). La gestion de la sécurité et de la confiance a été étudiée par le passé dans les réseaux opportunistes [1,2], mais sans nécessairement tenir compte des faibles capacités de calcul et de mémoire des objets connectés, et du fait qu'il existe des équipements particuliers dans le réseau, que sont les passerelles d'interconnexion, passerelles sur lesquelles il est possible d'effectuer des traitements si l'on considère une architecture de type Edge Computing.

L'objectif de cette thèse est de caractériser les propriétés de confiance nécessaires dans le cadre de ces réseaux IoT dynamiques et discontinus utilisant notamment de la communication opportuniste, et de proposer des mécanismes de gestion de ces propriétés de confiance en tenant notamment compte du fait que les objets mis en jeu peuvent avoir des capacités de calcul et de mémoire faibles. Les propositions formulées dans le cadre de cette thèse devraient être complétées par des mises en œuvre concrètes validées expérimentalement. Elles feront l'objet de publications scientifiques et contribueront à renforcer l'action prioritaire 8 (sécurité des systèmes et des réseaux) du pôle d'excellence cyber (cf. feuille de route du pôle excellence cyber).

Début des travaux
10/2021
Lieu
Vannes
Bibliographie

[1] Security and trust management in opportunistic networks: a survey; Yue Wu, Yimeng Zhao, Michel Riguidel, Guanghao Wang and Ping Yi; Wiley Online Library; 2014.

[2] Survey of Security and Trust in Opportunistic Networks; Wu Yue, Li Jianhua and Lin Chuang; Journal of Computer Research and Development; 2013

[3] Applying Device-to-Device Communication to Enhance IoT Services; Ji Lianghai, Bin Han, Man Liu, and Hans D. Schotten; IEEE Communications Standards Magazine; June 2017

[4] Device-to-Device Communication Based IoT System: Benefits and Challenges; Praveen Pawar and Aditya Trivedi; IETE Technical Review; 2018

[5] IoTURVA : Securing Device-to-Device (D2D) Communication in IoT Networks; Ibbad Hafeez, Aaron Yi Ding and Sasu Tarkoma; Proceedings of the 12th Workshop on Challenged Networks (CHANTS'17); October 2017

[6] A Novel Multi-hop Secure LTE-D2D Communication Protocol for IoT Scenarios; Gary Steri, Gianmarco Baldini, Igor Nai Fovino, Ricardo Neisse and Leonardo Goratti; 23rd International Conference on Telecommunications (ICT'16); 2016

[7] Opportunistic LoRa-based gateways for delay-tolerant sensor data collection in urban settings;  Nikki John B. Florita, Alyssa Nicole M. Senatin, Angela Margaret A. Zabala  and Wilson M. Tan; Computer Communications; 2020

[8] Multi-Hop LoRa Networks Enabled by Concurrent Transmission; Chun-Hao Liao, Guibing Zhu, Daiki Kuwabara, Makoto Suzuki and Hiroyuki Morikawa; IEEE Access; 2017

[9] LoRa for the Internet of Things; Martin Bor, John Vidler and Utz Roedig; In the 2016 International Conference on Embedded Wireless Systems and Networks (EWSN'16); 2016

[10] LoRaWAN multi-hop uplink extension; José Dias and Antonio Grilo; In the 8th International Conference on Ambient Systems, Networks and Technologies (ANT 2018); 2018

 

Mots-clés
Réseaux opportunistes, Internet des objets, sécurité
Année de début de thèse
2021/2022