AccueilđŸ‡«đŸ‡·Chercher

Distance-bounding protocol

Les distance-bounding protocols[note 1] qui pourraient ĂȘtre traduits par protocoles dĂ©limiteurs de distance, sont des protocoles de sĂ©curitĂ© qui permettent Ă  un vĂ©rificateur de s'assurer qu'un prouveur se trouve Ă  une distance bornĂ©e et dĂ©finie de lui-mĂȘme. Leur but est d'amĂ©liorer les mĂ©canismes d'authentification traditionnels, de fournir une garantie supplĂ©mentaire tel un indicateur de distance pour le routage sĂ©curisĂ© des rĂ©seaux ad-hoc. Ces protocoles permettent entre autres de se prĂ©munir des attaques du type Man-In-The-Middle[note 2] et de ses dĂ©rivĂ©s, en calculant la distance entre et [1]. Cette distance est obtenue en multipliant la vitesse d'une onde Ă©lectromagnĂ©tique par le temps que met Ă  envoyer un message Ă  [2].

Distance-bounding protocol

Informations
Type Protocole réseau

Un des cas d'application serait la solution de sécurisation apportée aux systÚmes d'ouverture et de démarrage sans clé (PKES[note 3]) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID[note 4] se situe physiquement à une distance proche du véhicule ou du systÚme de démarrage[3].

Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993[4] puis par Hancke et Kuhn en 2005[5].

Principes dans les protocoles délimiteurs de distance

Principe des protocoles délimiteurs de distance

L'authentification sur les rĂ©seaux conventionnels tels que l'Internet, est construit sur quelque chose que l'utilisateur sait (un mot de passe, etc.), quelque chose que l'utilisateur a (une carte d'accĂšs, etc.) ou ce que l'utilisateur est (biomĂ©trie). Dans les rĂ©seaux sans fil, l'information de localisation peut ĂȘtre utilisĂ©e pour authentifier un pĂ©riphĂ©rique ou un utilisateur[6].

Les protocoles dĂ©limiteurs de distance s’assurent qu’un vĂ©rificateur se trouve Ă  une distance dĂ©finie d’un prouveur . La distance est calculĂ©e en multipliant la vitesse d'une onde Ă©lectromagnĂ©tique par le temps mis par Ă  envoyer un message Ă  [2]. Leur but est d'amĂ©liorer les mĂ©canismes d'authentification et de se protĂ©ger des attaques du type Man-In-The-Middle et de ses dĂ©rivĂ©s, celles-ci induisant un dĂ©lai supplĂ©mentaire[7].

Ce qui a permis l'éclosion des protocoles délimiteurs de distance en 1993 est la capacité de l'électronique à gérer des temps de traitement de quelques nanosecondes[1].

RTT et l'onde électromagnétique (Radio)

Calcul du Round-Trip Time idéal
Calcul du Round-Trip Time réel

Le Round-Trip Time[note 5] (RTT) reprĂ©sente le temps total que mettrait Alice Ă  envoyer un message Ă  Bob () additionnĂ© au temps que mettrait Bob Ă  rĂ©pondre Ă  Alice (analogie avec le ping dans les rĂ©seaux IP oĂč cette commande cherche entre autres, Ă  mesurer le temps que met un paquet ICMP Ă  effectuer l'aller-retour entre un point A et B)[8]. Il ne s'agit lĂ  que du modĂšle de calcul idĂ©al, puisqu'il ne tient compte que des temps de propagation des messages. Pour ĂȘtre exact, il faut aussi additionner le temps de traitement du message pour avoir une mesure de RTT rĂ©elle[9].

Dans le vide, le rayonnement Ă©lectromagnĂ©tique se dĂ©place Ă  la vitesse de 299 792 458 m/s[10]. Cette vitesse, appelĂ©e vitesse de la lumiĂšre et notĂ©e c, est une constante physique fondamentale[11] - [12].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse d'une onde Ă©lectromagnĂ©tique : (vitesse m/s) × (durĂ©e s)

Il en rĂ©sulte qu'en une nanoseconde (10−9 s), une onde Ă©lectromagnĂ©tique ne parcourt pas plus de 30 cm et correspond Ă  une distance aller-retour[13].

La problématique liée à ce mécanisme de mesure du RTT, tient dans le fait que le temps de traitement de l'information n'est pas négligeable par rapport au temps de propagation de cette information, ce qui influera sensiblement sur la distance mesurée[14].

Le RTT est une solution trÚs populaire pour le domaine des périphériques embarqués à bas coût[15].

RTT et les ultrasons

Ce mécanisme est identique à l'onde électromagnétique, sauf que la référence utilisée est la vitesse du son dans l'air, soit 331 m/s[16].

Maintenant, pour obtenir une distance, il faut associer le concept du RTT avec la vitesse du son : (vitesse m/s) × (durĂ©e s)

Il en rĂ©sulte qu'en une milliseconde (10−3 s), une onde sonore ne parcourt pas plus de 33 cm[17].

Le principal intĂ©rĂȘt des ultrasons dans le cas du RTT, est que le temps de traitement de l'information devient nĂ©gligeable face au temps de propagation. Par contre, l'inconvĂ©nient dans le cadre d'un protocole de sĂ©curitĂ©, concerne les propriĂ©tĂ©s physiques du son, notamment sa vitesse qui varie en fonction des matĂ©riaux traversĂ©s (exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air)[18] - [14].

GPS

Le GPS[note 6] pourrait ĂȘtre le systĂšme le plus prĂ©cis, mais l'attĂ©nuation du signal causĂ© par les nuages ou les zones d'ombres (intĂ©rieur / extĂ©rieur, etc.) n'en font pas une solution fiable permanente[8]. D'autres inconvĂ©nients apparaissent, comme le coĂ»t excessif de la solution pour des applications Ă  bas coĂ»t tels que le RFID[19].

RSSI

Le RSSI[note 7], qui permet d'estimer une distance en fonction de la puissance reçue, n’apparaĂźt pas assez fiable car un adversaire peut influer sur cette valeur. De plus, la puissance du signal peut fluctuer suivant le milieu (intĂ©rieur / extĂ©rieur)[19] - [8].

Ultra Large Bande

L'ultra large bande ou UWB [note 8] est une technique de modulation radio, basĂ©e sur la transmission d'impulsions de trĂšs courte durĂ©e, gĂ©nĂ©ralement de l’ordre de la nanoseconde, sur une trĂšs large bande[20] - [21]. Elle offre la possibilitĂ© d'atteindre de trĂšs hauts dĂ©bits et la trĂšs faible densitĂ© spectrale de puissance de ses signaux, proche du niveau du bruit, permet d'envisager la rĂ©utilisation des bandes de frĂ©quences dĂ©jĂ  allouĂ©es[22]. L'UWB est adaptĂ©e aux transmissions sans fil de courte portĂ©e[23]. Elle peut ĂȘtre utilisĂ©e en « simple bande » ou en « multi-bande », le multi-bande Ă©tant la bande complĂšte divisĂ©e en sous-bande permettant la gestion multi-utilisateurs[23].

La technologie UWB a un fort potentiel pour les communications mobiles en intérieur[24], et est utile pour les transmissions de faible puissance et peu coûteuse à produire[21]. Dans le cadre de l'implémentation des protocoles délimiteurs de distance sur un lien radio, elle peut fournir une synchronisation trÚs précise entre le vérificateur et le prouveur [20].

Différentes techniques liées à l'UWB, existent[23] :

  • TH-UWB (Time Hopping)[25]
  • DS-UWB (Direct Sequence)
  • etc.

Échanges DĂ©fis / RĂ©ponses

Le principe des défis / réponses décrit par Brands et Chaum ou par Hancke et Kuhn, consiste à échanger une série de bit sur un nombre d'échange entre le vérificateur et le prouveur [2] - [5].

Ces échanges sont définis par le bit de défi envoyé de vers et ayant pour valeur binaire 0 ou 1 :

Et par le bit de réponse envoyé de vers , ayant pour valeur binaire 0 ou 1 :

Dans le cas oĂč un pirate tenterai de rĂ©pondre Ă  avant pour un dĂ©fi / rĂ©ponse, il aurait donc une chance sur deux, trois chances sur quatre ou plus de trouver la rĂ©ponse, cette probabilitĂ© variant en fonction du protocole[26] - [5].

Maintenant, en tenant compte qu'il y a défis / réponses, la probabilité totale de réussite pour un pirate chutera à pour Brand et Chaum et à pour Hancke et Kuhn[26] - [5].

est défini comme le paramÚtre de sécurité pour les protocoles délimiteurs de distance[27].

Signature / intégrité

Dans les protocoles délimiteurs de distance, la vérification d'intégrité est assurée par un mécanisme de signature de message utilisé pour réduire la probabilité de réussite d'un pirate[28].

Différents codes sont utilisés dans les protocoles existants tels que le MAC, HMAC et AES[29]. Ces codes utilisent une clé de chiffrement souvent symétrique[19] ou quelquefois asymétrique (clés publique/privé)[29].

Commit et Nonce

Il s'agit de termes utilisés dans le domaine de la cryptologie.

Le terme commit pourrait ĂȘtre traduit par mise en gage[30]. On peut aussi voir le terme anglais bit commitment[31]. Cette notion est utilisĂ©e pour permettre par exemple Ă  Bob de vĂ©rifier si Alice (c'est elle qui commit) connaĂźt le secret dĂ©tenu par Bob, sans que Bob puisse connaĂźtre ce secret[31].

Le terme nonce pourrait ĂȘtre traduit par usage unique dĂ©finit une valeur construite de maniĂšre Ă  ĂȘtre unique pour une session afin d'empĂȘcher les attaques par rejeu[32] - [33].

Matériel de confiance

Selon Dave Singelée et Bart Preneel, pour assurer une protection efficace contre les attaques mafia frauds et terrorist frauds, il faut utiliser du matériel de confiance[34].

Le matériel de confiance a les propriétés suivantes[35] :

  • ImpossibilitĂ© de modifier le protocole
  • ImpossibilitĂ© de changer les valeurs

Types d'attaques

MITM & Attaque par relais

Actuellement, les protocoles délimiteurs de distance tentent de proposer des solutions de protection faces aux attaques suivantes[36] :

MITM

L'attaque Man-In-The-Middle est une attaque oĂč le pirate intercepte les communications entre 2 parties sans que ceux-ci s’en rendent compte[37]. Il peut ainsi espionner les messages, on parle alors d’attaque passive, voire les altĂ©rer, les modifier ou les remplacer, on parle alors d’attaque active[38] - [39]. Plusieurs attaques, comme la mafia fraud ou la terrorist fraud, sont une forme d’attaque Man-In-The-Middle[40].

Attaque par relais

Dans l’attaque par relais, les pirates relayent les informations de l’émetteur au rĂ©cepteur Ă  leur insu. Elle peut ĂȘtre active ou passive[37] - [41].

Schéma des types d'attaques

Impersonation Fraud

La fraude d'imitation ou d'usurpation d'identitĂ© est une attaque oĂč un solitaire malhonnĂȘte se fait passer pour un autre[42].

Distance fraud

Une fraude de distance est une attaque oĂč un prouveur passe par un prouveur malhonnĂȘte et prĂ©tend ĂȘtre dans le voisinage du vĂ©rificateur [43] - [44].

Exemple : L'emprisonnement domestique est une mesure oĂč une personne est enfermĂ©e par les autoritĂ©s Ă  rĂ©sidence. La fraude de distance permet de tromper le contrĂŽle Ă©lectronique[44].

Terrorist fraud

La fraude terroriste est une attaque oĂč un prouveur malhonnĂȘte trompe un vĂ©rificateur via un complice situĂ© dans sa zone[44] - [45].

Mafia fraud

La fraude mafia ou chess grandmaster attack[note 9] est une attaque Man-In-The-Middle, pas nĂ©cessairement par relais, oĂč le pirate a pour but de tromper le prouveur et le vĂ©rificateur , sur la distance rĂ©elle les sĂ©parant [44] - [45].

Early detection attacks

Early detection attacks[note 10] sont des attaques qui tirent avantage du temps des premiÚres détections pour tenter d'obtenir des informations[46].

Distance Hijacking

La distance dĂ©tournĂ©e est une attaque oĂč un prouveur malhonnĂȘte trompe un vĂ©rificateur malgrĂ© l'utilisation de certains protocoles dĂ©limiteurs de distance[47].

Applications potentielles

Étiquettes RFID et NFC

L’identification par radiofrĂ©quence permet d’identifier des objets sans contact physique ou visuel. L'identification repose sur l'utilisation de transpondeurs, Ă©galement appelĂ©s tags ou Ă©tiquettes, qui peuvent ĂȘtre apposĂ©s ou incorporĂ©s aux objets. Elle est devenue une technologie incontournable aussi bien pour de l’identification (tri sĂ©lectif de dĂ©chets, remplacement des codes-barres, tatouage du bĂ©tail, etc.) que pour apporter de la sĂ©curitĂ© grĂące Ă  de l’authentification, c’est-Ă -dire une identification prouvĂ©e dans le tag (badge d’accĂšs Ă  un immeuble, clef de dĂ©marrage d’une voiture, abonnement aux transports publics, etc.)[48].

Le RFID est sensible aux attaques par relais, plusieurs expĂ©riences l’ont prouvĂ©[49]. Cela pourrait ĂȘtre particuliĂšrement nuisible au dĂ©veloppement de la RFID dans les applications sensibles (passeport biomĂ©trique, carte de paiement, etc.)[50]. La cryptographie seule ne permet pas de contrer ce type d’attaque bas niveau, cela nĂ©cessiterait l’utilisation d’un protocole dĂ©limiteur de distance[51].

D’un point de vue technique, la notion de sans-contact s’appuie sur la technologie NFC[note 11] qui s’appuie sur le standard RFID. Elle permet en particulier de gĂ©rer les communications avec une carte Ă  puce[52].

Carte de paiement

En aoĂ»t 2007, Saar Drimer et Steven J. Murdoc de l’universitĂ© de Cambridge font la dĂ©monstration d'une possible attaque par relais sur une transaction de paiement par carte. Ils dĂ©crivent l’utilisation d’un protocole dĂ©limiteur de distance comme nouvelle sĂ©curisation, impliquant des modifications matĂ©rielles et logicielles modestes[53].

SystĂšme IFF

L'IFF[note 12] est un systĂšme d’identification introduit au cours de la Seconde Guerre mondiale. Depuis, l'IFF devient un Ă©lĂ©ment essentiel dans les vĂ©hicules et plateformes militaires, tels que les bateaux, avions, hĂ©licoptĂšres, tanks ou mĂȘme les soldats. Une fois installĂ©, le systĂšme IFF aide Ă  la reconnaissance et l’identification des unitĂ©s amies ou Ă  dĂ©faut, ennemies[54].

Algorithme de localisation

Les protocoles dĂ©limiteurs de distance peuvent aussi ĂȘtre employĂ©s dans certains systĂšmes de localisation basĂ©s sur des rĂ©seaux de capteurs sans fil afin de se protĂ©ger d'attaque interne ou externe[55].

On peut ainsi citer l'algorithme SPINE[note 13] utilisant le protocole de localisation VM[note 14] - [56] ou bien encore l'algorithme ROPE[note 15] - [57].

IEEE 802.15.4a

Le protocole de communication IEEE 802.15.4a destinĂ© aux rĂ©seaux domestique sans fil (WPAN[note 16]), semble ĂȘtre le premier candidat Ă  l'implĂ©mentation rĂ©elle d'un protocole dĂ©limiteur de distance. De rĂ©cents travaux proposent d'appliquer un correctif au protocole IEEE 802.15.4a pour le sĂ©curiser par le biais d'un mĂ©canisme dĂ©limiteur de distance[58].

Aspects Ă©conomiques

En 2007, malgrĂ© les expĂ©riences d'attaque par relais rĂ©alisĂ©es sur des solutions RFID[49], les fabricants ou revendeurs ne semblent pas s’inquiĂ©ter de cette menace. Ils restent indiffĂ©rents aux attaques et aux protocoles dĂ©limiteurs de distance. Il n'y a pas connaissance d'une implĂ©mentation pratique de protocoles dĂ©limiteurs de distance, ni d'une personne ayant essayĂ©e[50].

MĂȘme constat en 2010, Kasper Bonne Rasmussen et Srdjan Čapkun affirment que la plupart des travaux sur le sujet des protocoles dĂ©limiteurs de distance sont expĂ©rimentaux[59].

FĂ©vrier 2011, l'ultra large bande pour la radio Ă  impulsion, en particulier la norme IEEE 802.15.4a, est le premier candidat Ă  la mise en Ɠuvre d'un protocole dĂ©limiteur de distance[58].

Protocoles de référence

Protocole de Brands et Chaum

Le premier concept de protocole délimiteur de distance est publié par Brands et Chaum en 1993[4] et reprend l'idée de Desmedt et Al[42]. Ce protocole donne naissance à la 1re grande famille de protocoles délimiteurs de distance[19] et servira de référence pour de futurs travaux tels que[60] :

D'aprĂšs Brands et Chaum, le principe de fonctionnement d'un protocole dĂ©limiteur de distance, peut ĂȘtre Ă©noncĂ© de la maniĂšre suivante : un vĂ©rificateur veut s'assurer qu'un prouveur se trouve Ă  une distance maximale bornĂ©e et dĂ©finie de lui-mĂȘme[2]. Cette distance est obtenue en multipliant la vitesse d'une onde Ă©lectromagnĂ©tique par la durĂ©e issue du RTT[2].

Ce protocole se déroule en 3 phases : une phase rapide et deux lentes[60] :

Protocole délimiteur de distance de Brands et Chaum

Phase no 1 (Lente)

Le prouveur génÚre aléatoirement une chaßne de bits de longueur qu'il envoie au vérificateur . étant le nombre de bit de défis émis par le prouveur lors de la phase no 2 (Rapide)[64].

Phase no 2 (Rapide)

Une série de bits de défis et de réponses est échangée rapidement. Le vérificateur génÚre aléatoirement une série de bits . Le prouveur répond aussi vite que possible bit à bit par une série de bits . est calculé par le prouveur en effectuant un ou exclusif entre le bit reçu et le bit [64]. Le temps d'aller-retour (RTT) des bits échangés est mesuré par le vérificateur [2].

Phase no 3 (Lente)

Le prouveur concatĂšne deux Ă  deux la sĂ©rie de bits et Ă©changĂ©s puis signe la chaĂźne de bits obtenue avec sa clĂ© secrĂšte et envoie le rĂ©sultat de l'opĂ©ration au vĂ©rificateur . Le vĂ©rificateur calcule de la mĂȘme maniĂšre que puis vĂ©rifie si la signature qu'il a reçue est correcte. Si c'est le cas, calcule la distance maximum Ă  laquelle se trouve le prouveur en utilisant le temps mesurĂ© d'aller-retour Round-Trip Time des bits Ă©changĂ©s pendant la Phase no 2 par la vitesse d'une onde Ă©lectromagnĂ©tique. valide l'identitĂ© de uniquement si celui-ci est suffisamment proche[64].

Cette approche fonctionne tant que se comporte correctement. Si sait que l'interlocuteur qui a exĂ©cutĂ© la phase rapide d'Ă©change de bits est Ă  proximitĂ© et que l'interlocuteur qui a exĂ©cutĂ© la phase signature connaĂźt la clĂ© privĂ©e, ne peut ĂȘtre sĂ»r que cet interlocuteur est unique[65]. En d'autres termes, ce protocole ne permet pas d'Ă©viter les attaques de type terrorist fraud[42].

Dans le protocole Brands et Chaum, il y a une probabilité de réussite de qu'un pirate trouve la réponse au défi dans le cadre de la mafia fraud[66]

Protocole de Hancke et Kuhn

ProposĂ© en 2005 par Hancke and Kuhn, il s'agit du premier protocole dĂ©limiteur de distance dĂ©diĂ© aux rĂ©seaux RFID[5]. Le protocole de Brands et Chaum et le MAD Protocole n'ont pas Ă©tĂ© conçus pour faire face aux erreurs de bit durant la phase rapide d'Ă©change de bits. Une erreur de bit unique peut causer l'Ă©chec du protocole. Cela peut ĂȘtre un important problĂšme dans des environnements bruyants tels que le RFID. C'est pourquoi Hancke et Kuhn proposent un protocole dĂ©limiteur de distance qui peut ĂȘtre facilement Ă©tendu pour faire face Ă  des erreurs sur la transmission des bits[67].

Il a une grande importance dans le milieu des protocoles délimiteurs de distance, en représentant la 2e famille de protocole et servira de référence pour de futurs travaux tels que[60] :

ComparĂ© au protocole de Brands et Chaum, il ne possĂšde que 2 phases (une phase lente et une phase rapide), la 3e phase de signature du message n'Ă©tant pas nĂ©cessaire[71]. Il peut donc ĂȘtre mis en Ɠuvre avec une authentification plus rapide[66].

Protocole délimiteur de distance de Hancke et Kuhn
Phase no 1 (Lente)
Le vérificateur envoie au prouveur une séquence de bits générée de maniÚre aléatoire appelée nonce[72]. Les deux parties utilisent une fonction pseudo-aléatoire pour calculer deux séquences de n bits et [73].
Phase no 2 (Rapide)
Une sĂ©rie d'Ă©changes rapides de n bits est effectuĂ©e. À chaque tour, le vĂ©rificateur envoie un bit de dĂ©fi alĂ©atoire au prouveur . Si ce bit de dĂ©fi est Ă©gal Ă  0, alors le prouveur rĂ©pond avec le n-iĂšme bit de . Si le bit de dĂ©fi est Ă©gal Ă  1, alors le prouveur envoie le n-iĂšme bit de . De cette maniĂšre, seule la moitiĂ© des bits calculĂ©s sont rĂ©vĂ©lĂ©s[73].


Dans un environnement rĂ©el (prĂ©sence de bruit Ă©lectronique), le protocole de Hancke et Kuhn a de meilleures performances que celui de Brands et Chaum. Le temps d'exĂ©cution du protocole de Hancke et Kuhn est plus rapide, sa mise en Ɠuvre est plus simple ce qui le rend plus adaptĂ© aux applications oĂč ces qualitĂ©s sont requises[66].

Son principal dĂ©faut est d'offrir une trop grande probabilitĂ© de rĂ©ussite Ă  un adversaire pour la rĂ©ponse aux dĂ©fis[70] - [66] et d'ĂȘtre vulnĂ©rable Ă  la terrorist fraud[74].

Le protocole Hancke et Kuhn devient une référence en matiÚre de protocole délimiteur de distance grùce à sa popularité dans les framework RFID[27].

Historique

Si les concepts du protocole délimiteur de distance ont été définis en 1993 pour répondre à un besoin de sécurité réel, ce n'est qu'à partir de 2003 que d'autres contributions sur ce protocole apparaissent. DÚs lors, la communauté de chercheurs développe des évolutions de ce protocole avec de plus en plus d'applications potentielles dans le domaine civil ou militaire[54] - [75].

La chronologie, ci-dessous met en lumiÚre les dates clés de cette évolution.

1988
L'attaque appelée mafia fraud est décrite pour la premiÚre fois par Yvo Desmedt lors du SecuriCom 88 SEDEP, Paris, France[76] - [77].
1991
Thomas Beth et Yvo Desmedt publient une méthode pour se protéger de l'attaque mafia fraud en mesurant les temps de transmission et en utilisant la constance de la vitesse de la lumiÚre, pour en déduire une distance relative entre un vérificateur et un prouveur [78].
1993
Publication du premier concept d'un protocole délimiteur de distance par Stefan Brands et David Chaum. Cette publication apporte un début de réponse avec la proposition d'une parade à l'attaque mafia fraud[79].
2003
Publication du protocole MAD de Čapkun et Al. qui permet d'autoriser la mesure de distance mutuellement entre 2 nƓuds (un vĂ©rificateur joue aussi le rĂŽle de prouveur ) et pour Ă©viter d'utiliser des signatures Ă©lectroniques[80].
2005
En septembre, Gerhard P. Hancke et Markus G. Kuhn publient la premiÚre implémentation du protocole adaptée aux réseaux RFID pour se protéger des attaques par relais sur des équipements tels que les cartes à puce sans-contact[81].
2007
Dave SingelĂ©e et Bart Preneel publient leur protocole qui vise Ă  amĂ©liorer le protocole MAD de Čapkun et Al. en le rendant plus tolĂ©rant aux erreurs de transmissions durant la 2e phase[82]. Ils utilisent l'ECC[note 17] pour corriger ces erreurs de bit[83].
2010
Reid et al.'s publient une Ă©volution du protocole dĂ©limiteur de distance adaptĂ©e aux Ă©quipements RFID Ă  bas coĂ»t pour ĂȘtre rĂ©sistant aux attaques mafia fraud et terrorist fraud[36].
Benfarah et Al. publient deux protocoles dont un adaptĂ© aux rĂ©seaux de capteurs sans fil. Ces protocoles ont Ă©tĂ© expĂ©rimentĂ©s en utilisant l'UWB comme support de communication, un support qui s'est avĂ©rĂ© ĂȘtre fiable et prĂ©cis[20].

Protocoles dérivés

SynthĂšse

En 2008, Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier, Standaert et Olivier Pereira publient un tableau comparatif des différents protocoles délimiteurs de distance existant à cette date. Ce tableau met en évidence la résistance aux attaques de type mafia fraud et terrorist fraud avec la probabilité (Prob. MF et Prob. TF) de réussite pour un pirate à résoudre les défis[84].

Ils comparent aussi ces protocoles Ă  la tolĂ©rance aux erreurs de transmissions (RĂ©sist. Err.) et s'ils prĂ©sentent des fuites d'informations sur des donnĂ©es privĂ©es. Enfin, la colonne MA indique si la fonctionnalitĂ© d'authentification mutuelle est supportĂ©e et la colonne Comp indique le nombre de calcul Ă  rĂ©aliser dans l’exĂ©cution du protocole (fonctions de hashage, chiffrement Ă  clĂ© symĂ©trique, etc.)[84].

Comparatif des principaux protocoles délimiteurs de distance[84]
Mafia F. Prob. MF Terrorist F. Prob. TF Résist. Err. Vie privée MA Comp
Brands et Chaum Oui (1⁄2)n Non - Non - Non 2
Hancke et Kuhn Oui (3⁄4)n Non - Oui - Non 1
Reid et Al. Oui (7⁄8)n Oui (3⁄4)v Oui Non Non 2
SingelĂ©e et Preneel Oui (1⁄2)n Non - Oui - Non 1+ECC
Čapkun et al. Oui (1⁄2)n Non - Non - Oui 4
Nikov et Vauclair Oui (1⁄2)n Non - Non - Non 2
Swiss-knife (MA) Oui (1⁄2)n Oui (3⁄4)v Oui Oui Oui 3 (2)
Swiss-knife (sans MA) Oui (1⁄2)n Oui (3⁄4)v Oui Oui Non 2 (1)

Protocole MAD de Čapkun et al.

  • ProposĂ© en 2003 par Srdjan Čapkun, Levente ButtyĂĄn et Jean-Pierre Hubaux[85]
  • DĂ©rivĂ© du protocole de Brands et Chaum[61]

Le projet SECTOR [note 18] est une collection de protocoles pour la vĂ©rification sĂ©curisĂ©e du temps entre des nƓuds[86]. Parmi ces protocoles, apparaĂźt le protocole MAD [note 19] qui dĂ©rive lĂ©gĂšrement du protocole initial de Brands et Chaum[80] - [29].

Čapkun et Al. ont modifiĂ© ses propriĂ©tĂ©s pour permettre d'autoriser la mesure de distance mutuellement entre 2 nƓuds (un vĂ©rificateur joue aussi le rĂŽle de prouveur ) et pour Ă©viter d'utiliser des signatures Ă©lectroniques. En effet, le protocole MAD est utilisĂ© Ă  chaque fois que l'on rencontre un nouveau nƓud, ce qui entraĂźnerait une surcharge de ces mĂȘmes nƓuds[80]. De plus, l'authentification Ă©tant assurĂ©e avec un principe de clĂ© symĂ©trique, chaque paire (un ensemble de 2 nƓuds) se partage cette clĂ© avant de faire appel au protocole dĂ©limiteur de distance. Cette clĂ© sert aussi Ă  gĂ©nĂ©rer les messages de code d'authentification (MAC[note 20]) pour prouver l'authenticitĂ© des Ă©changes liĂ©s au protocole MAD[80].

Protocole Echo

Exemple d'attaque par relais avec utilisation d'un support de communication hybride (Radio et sonore)
  • ProposĂ© en 2003 par Naveen Sastry, Umesh Shankar et David Wagner[87]
  • DĂ©rivĂ© du protocole de Brand et Chaum[63]

Ce protocole se veut sécurisé, léger et adapté aux réseaux de capteurs sans fil. Il ne requiert pas de cryptographie, de synchronisation de temps ou d'accord préalable entre le vérificateur et le prouveur [87]. La particularité de ce protocole est d'utiliser les ultrasons et l'écho (qui est renvoyé en retour) pour déterminer la distance entre et [88], en utilisant la vitesse du son dans l'air[16].

Au niveau prĂ©cision, avec la vitesse du son, chaque milliseconde correspond Ă  ≈33 cm, ce qui signifie pour le traitement de l'information, que l'on pourra utiliser des unitĂ©s de calcul plus lente et plus Ă©conome en Ă©nergie. Cet aspect a donc un impact positif sur l'autonomie des capteurs[17].

Sa vulnĂ©rabilitĂ© tient dans le fait qu'il est possible pour un attaquant d'exploiter les propriĂ©tĂ©s physiques du son dans diffĂ©rents milieux (exemple : la vitesse du son dans l'acier est de 5 032 m/s soit 15 fois plus rapide que dans l'air) dans le but de tromper le vĂ©rificateur sur la distance de [18].

Les auteurs du protocole énoncent aussi un concept d'attaque par relais en utilisant les ondes électromagnétiques (radio) et sonores. Le support radio sert à transporter un signal sonore de vers , pour le restituer auprÚs de [89].

Exemple : Un pirate appelle sur téléphone mobile, le convainc d'activer son haut parleur. Ainsi, peut émettre un signal ultrason via le canal radio, depuis vers et faire croire à que est à la place de [89].

Protocole de Singelée et Preneel

  • ProposĂ© en 2007 par Dave SingelĂ©e et Bart Preneel[90]
  • DĂ©rivĂ© du protocole de Brands et Chaum[62]

Leur protocole vient amĂ©liorer le protocole MAD de Čapkun et Al. en le rendant plus tolĂ©rant aux erreurs de transmissions durant la 2e phase (phase rapide, dĂ©fis-rĂ©ponses)[82]. Ils utilisent l'ECC[note 17] pour corriger les erreurs de bit, et ne pouvant corriger qu'un nombre maximum d'erreurs, mis en paramĂštre[83].

Comparé au protocole de Hancke et Kuhn, dans un environnement réel (bruit électronique), il nécessite moitié moins d'échange pour un niveau de sécurité identique (taux de réussite pour un attaquant)[91].

En contrepartie, durant les phases lentes, leur protocole a besoin d'échanger plus de bits, pour un coût total (en bit) dépendant du vecteur de communication et du niveau de sécurité choisi[91].

Protocole de Tu et Piramuthu

  • ProposĂ© en 2007 par Tu et Piramuthu[92]
  • DĂ©rivĂ© du protocole de Brands et Chaum[92]

Leur protocole est adapté aux réseaux RFID[92] et a pour but de réduire la probabilité de réussite d'un attaquant lors de la phase de défi/réponse (phase no 2 du protocole de Brands et Chaum)[29] dans le cadre de l'attaque par relais[93].

La fiabilité de ce protocole a été mis en défaut par Chong Hee Kim et Al. en 2008 en prouvant qu'une attaque permet à un adversaire de deviner la clé symétrique partagée dans la phase no 1[94].

Protocole Swiss-knife

  • ProposĂ© en 2008 par Chong Hee Kim, Gildas Avoine, François Koeune, Françcois-Xavier Standaert, Olivier Pereira[95]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[27]

Leur protocole se décline en deux parties, l'une avec une authentification mutuelle et l'autre sans[84]. Il se veut tolérant aux erreurs qui pourraient avoir lieu durant la phase no 2 (phase rapide d'échange, pour les défis / réponses)[96].

Protocole de Nikov et Vauclair

  • ProposĂ© en 2008 par Ventzislav Nikov et Marc Vauclair[97]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[9]

Ce protocole a Ă©tĂ© pensĂ© pour ĂȘtre lĂ©ger et non-interactif, adaptĂ© Ă  des exĂ©cutions frĂ©quentes en adĂ©quation avec la mesure de proximitĂ© des pĂ©riphĂ©riques mobiles[98]. Par contre, il est sensible au bruit Ă©lectronique et donc, il nĂ©cessiterait l'utilisation d'un code de contrĂŽle HMAC ou AES[29].

Protocole de Munilla et Peinado (DĂ©fis vides)

  • ProposĂ© en 2008 par Jorge Munilla et Alberto Peinado[69]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[69]

Ils proposent un protocole pour diminuer la probabilitĂ© de succĂšs d'un pirate et de rĂ©duire le temps moyen pour exĂ©cuter ce protocole. La modification consiste Ă  introduire des dĂ©fis vides. Un dĂ©fi vide est un dĂ©fi pour lequel ne renvoie volontairement pas de dĂ©fi, ce qui permet de dĂ©tecter un pirate tentant de donner une rĂ©ponse en avance Ă  . Si le pirate est dĂ©tectĂ©, alors arrĂȘte la communication[99].

Ils démontrent aussi que leur protocole est moins sensible au bruit électronique[100].

Protocole de Kim et Avoine (DĂ©fis mixtes)

  • ProposĂ© en 2009 par Chong Hee Kim et Gildas Avoine[68]
  • DĂ©rivĂ© du protocole de Munilla et Peinado, donc de Hancke et Kuhn[101]

Trouvant que le protocole de Munilla et Peinado (Défis vides) est difficile à implémenter, ils proposent leur solution pour tenter de pallier cette constatation. Ils font le choix de définir deux types de défi : les défis aléatoires et les défis prédéfinis. Les défis aléatoires sont générés par P alors que les défis prédéfinis sont connus par V et par P[101]. De cette maniÚre P est en mesure de connaßtre par avance un défi aléatoire. Si une erreur est détectée, alors P renverra des réponses aléatoires à V pour tous les défis suivants[102].

DerniÚre différence, à la fin de la phase no 2 (échanges rapides de défi / réponse), il n'y a pas de messages envoyés afin d'améliorer l'efficacité sur le plan du calcul et de la communication[102].

Protocole Poulidor

  • ProposĂ© en 2010 par Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine[48]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[70]

Leur but n'est pas de fournir le meilleur protocole en matiÚre de protection contre la mafia fraud ou terrorist fraud, mais de concevoir un protocole qui assure un bon compromis entre ces 2 aspects tout en ayant une empreinte mémoire faible[103].

Ils ne proposent pas seulement un protocole simple, rapide et flexible, mais ils introduisent le concept de protocole basé sur un graphe[104].

Protocole de Benfarah et al. (Radio TH-UWB)

  • ProposĂ© en 2010 par Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, CĂ©dric Lauradoux et Bernard Roux[20]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[20]

Ils proposent 2 protocoles (A et B), utilisant la technologie TH-UWB[note 21], un support de communication fiable et précis. Leur but est d'améliorer la protection à la mafia fraud dans un environnement réel (bruit électronique)[20].

Le protocole A offre une meilleure sécurité que le protocole B, en contre-partie, il consomme une énergie plus importante. Cette caractéristique rend le protocole B plus intéressant dans le cadre des réseaux de capteurs sans fil (WSN[note 22])[105].

Ces 2 protocoles sont issus d'un partenariat entre Orange Labs, UniversitĂ© de Lyon, INRIA, INSA Lyon, Laboratoire CITI, CNRS et l'Institut Camille Jordan (École centrale de Lyon)[20].

Protocole de Reid et al.

  • ProposĂ© en 2010 par A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro[36]
  • DĂ©rivĂ© du protocole de Hancke et Kuhn[36]

Il s'agit du premier protocole à clé symétrique adapté aux équipements RFID à bas coût et étant résistant aux attaques mafia frauds et terrorist frauds[36].

Durant leurs travaux, ils ont tenu compte du fait que ces équipements sont sensibles au bruit, par conséquent, ils ont étudié le comportement de leur protocole dans ce type d'environnement[106].

Ils expliquent qu'il est encore possible de diminuer la probabilité de réussite pour un pirate en ajoutant un message signé et envoyé pendant la phase no 2 (échange rapide de bits). Toutefois, dans ce cas, il faut utiliser la gestion de correction d'erreur, ce qui augmente les temps d'authentification[106].

Notes et références

Notes

  1. qui pourraient ĂȘtre traduit par protocoles dĂ©limiteurs de distance.
  2. Traduction : Attaque de l'homme du milieu.
  3. Acronyme : Passive Keyless Entry and Start. Pourrait ĂȘtre traduit par : ClĂ© d'Ouverture et DĂ©marrage Passive.
  4. Acronyme : Radio Frequency IDentification. Traduction : Radio-identification.
  5. que l'on pourrait traduire par : DĂ©lai Aller-Retour.
  6. Acronyme : Global Positioning System. Traduction : SystĂšme de Positionnement Global.
  7. Acronyme : Received Signal Strength Indication. Traduction : Indication de la Force du Signal Reçu.
  8. Acronyme : Ultra-wideband. Traduction : Ultra Large Bande.
  9. que l'on pourrait traduire par : Attaque du MaĂźtre des Ă©checs.
  10. que l'on pourrait traduire par : Attaques sur les premiÚres détections.
  11. Acronyme : Near Field Communication. Pourrait ĂȘtre traduit par : Communication en champ proche.
  12. Acronyme : Identification Friend or Foe. Que l'on pourrait traduire par : Identification d'Amis ou Ennemis.
  13. Acronyme : Secure Positioning In sensor NEtworks. Traduction : Positionnement Sécurisé dans les Réseaux de Capteurs.
  14. Acronyme : Verifiable Multilateration. Pourrait ĂȘtre traduit par : MultilatĂ©rale VĂ©rification.
  15. Acronyme : RObust Position Estimation. Pourrait ĂȘtre traduit par : Estimation de Position Robuste.
  16. Acronyme : Wireless Personal Area Networks.
  17. Acronyme : Error-correcting codes. Traduction : Code de Correction d'Erreur.
  18. Acronyme : SECure Tracking Of node encounteRs. Pourrait traduit par : Suivi SĂ©curisĂ© de DĂ©couverte de NƓud.
  19. Acronyme : Mutual Authentication with Distance-bounding. Traduction : Authentification Mutuelle avec DĂ©limitation de Distance.
  20. Acronyme : Message Authentication Codes. Traduction : Message de Code d'Authentification.
  21. Acronyme : Time-Hopping UWB. Pourrait ĂȘtre traduit par : Ultra Large Bande Ă  Saut de Temps.
  22. Acronyme : Wireless Sensor Networks. Traduction : RĂ©seaux de Capteurs Sans Fil.

Références

  1. Brands 1993, p. 344
  2. Brands 1993, p. 345
  3. Francillon 2010, p. 12
  4. Brands 1993, p. 358
  5. Hancke 2005, p. 69
  6. Singelée 2005, p. 840
  7. Brands 1993, p. 346
  8. Saeed 2007, p. 1
  9. Nikov 2008, p. 320
  10. The NIST Reference
  11. Blomdahl 2005, p. 683
  12. Einstein 1905, p. 901
  13. Hancke 2005, p. 68
  14. Singelée 2005, p. 841
  15. Benfarah 2010, p. 2
  16. Sastry 2003, p. 4
  17. Sastry 2003, p. 6
  18. Sastry 2003, p. 9
  19. Avoine 2010, p. 295
  20. Benfarah 2010, p. 1
  21. Win 1998, p. 36
  22. Guéguen 2009, p. 2
  23. Canot 2004, p. 2978
  24. Win 1998, p. 38
  25. Introduction Ă  l'UWB par impulsions
  26. Brands 1993, p. 347-348
  27. Kim 2008, p. 100
  28. Kim 2008, p. 101
  29. Kim 2008, p. 102
  30. Fouque 2001, p. 54
  31. Brassard 1986, p. 157
  32. Rogaway 2004, p. 348
  33. Hancke 2005, p. 70
  34. Singelée 2005, p. 845
  35. Nikov 2008, p. 326
  36. Mitrokotsa 2010, p. 121
  37. Avoine 2010, p. 291
  38. Boursier 2008, p. 6
  39. Passive & active attacks against wireless lan's
  40. Avoine 2010, p. 294
  41. Boursier 2008, p. 7
  42. Avoine 2010, p. 290
  43. Bussard 2004, p. 225
  44. Avoine 2010, p. 293
  45. Avoine 2010, p. 226
  46. Kuhn 2010, p. 30
  47. Cremers 2011, p. 150
  48. Trujillo-Rasua 2010, p. 239
  49. Gross 2007, p. 58
  50. Gross 2007, p. 60
  51. Gross 2007, p. 59
  52. Langer 2009, p. 2052
  53. Drimer 2007, p. 90
  54. Alkassar 2002, p. 1139
  55. Capkun 2005, p. 1917
  56. Capkun 2006, p. 231
  57. Lazos 2005, p. 326
  58. Poturalski 2011, p. 1334
  59. Rasmussen 2010, p. 399
  60. Avoine 2010, p. 296
  61. Čapkunet Al. 2003, p. 23
  62. Singelée 2007, p. 102
  63. Sastry 2003, p. 11
  64. Brands 1993, p. 350
  65. Singelée 2005, p. 843
  66. Hancke 2005, p. 72
  67. Singelée 2007, p. 106
  68. Kim 2009, p. 120
  69. Munilla 2008, p. 1227
  70. Trujillo-Rasua 2010, p. 240
  71. Avoine 2010, p. 295-296
  72. Rogaway 2004, p. 348-359
  73. Hancke 2005, p. 69-70
  74. Munilla 2008, p. 1228
  75. Alkassar 2002, p. 1143-1144
  76. Desmedt 1988, p. ???
  77. Cremers 2011, p. 149
  78. Beth 1991, p. 174
  79. Brands 1993, p. 348
  80. Čapkun et Al. 2003, p. 23
  81. Hancke 2005, p. 67
  82. Singelée 2007, p. 113
  83. Singelée 2007, p. 107
  84. Kim 2008, p. 114
  85. Čapkunet Al. 2003, p. 21
  86. Čapkunet Al. 2003, p. 31
  87. Sastry 2003, p. 1
  88. Sastry 2003, p. 5
  89. Sastry 2003, p. 10
  90. Singelée 2007, p. 101
  91. Singelée 2007, p. 114
  92. Tu 2007, p. 67
  93. Tu 2007, p. 68
  94. Kim 2008, p. 102-103
  95. Kim 2008, p. 98
  96. Kim 2008, p. 113
  97. Nikov 2008, p. 319
  98. Nikov 2008, p. 330
  99. Munilla 2008, p. 1229
  100. Munilla 2008, p. 1231
  101. Kim 2009, p. 123
  102. Kim 2009, p. 124
  103. Trujillo-Rasua 2010, p. 240-241
  104. Trujillo-Rasua 2010, p. 254
  105. Benfarah 2010, p. 6
  106. Mitrokotsa 2010, p. 123

Bibliographie

Articles

  • (en) Yvo Desmedt, « Major security problems with the "unforgeable" (Feige-)Fiat-Shamir proofs of identity and how to overcome them », SecuriCom 88 SEDEP, Paris, France,‎ , p. 147-159
  • (en) Thomas Beth et Yvo Desmedt, « Identification Tokens — or: Solving The Chess Grandmaster Problem », Advances in Cryptology-CRYPTO ’90, Lecture Notes in Computer Science 537, Springer Berlin / Heidelberg,‎ , p. 169-176 (ISBN 978-3-540-54508-8, DOI 10.1007/3-540-38424-3_12, lire en ligne)
  • (en) Asad Saeed, Syed Faraz Naseem et Zainab R. Zaidi, « Mobility Estimation for Wireless Networks using Round Trip Time (RTT) », Information, Communications & Signal Processing, 2007 6th International Conference on,‎ , p. 1-5 (ISBN 978-1-4244-0983-9, DOI 10.1109/ICICS.2007.4449699, lire en ligne)
  • (en) Stefan Brands et David Chaum, « Distance-Bounding Protocols (Extended Abstract) », EUROCRYPT’93, Lecture Notes in Computer Science 765, Springer-Verlag,‎ , p. 344-359 (DOI 10.1007/3-540-48285-7_30, lire en ligne)
  • (en) Gerhard P. Hancke et Markus G. Kuhn, « An RFID Distance Bounding Protocol », Security and Privacy for Emerging Areas in Communications Networks, 2005,‎ , p. 67-73 (ISBN 0-7695-2369-2, DOI 10.1109/SECURECOMM.2005.56, lire en ligne)
  • (en) AurĂ©lien Francillon, Boris Danev et Srdjan Čapkun, « Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars », Cryptology ePrint Archive, 2010,‎ (lire en ligne)
  • (en) Cas Cremers, Kasper Bonne Rasmussen et Srdjan Čapkun, « Distance Hijacking Attacks on Distance Bounding Protocols », Cryptology ePrint Archive: Report 2011/129,‎ , p. 147-159 (lire en ligne)
  • (en) A. Mitrokotsa, C. Dimitrakakis, P. Peris-Lopez et J.C. Hernandez-Castro, « Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels », Communications Letters, IEEE, IEEE Communications Society,‎ , p. 121-123 (ISSN 1089-7798, DOI 10.1109/LCOMM.2010.02.091946, lire en ligne)
  • (en) Dave SingelĂ©e et Bart Preneel, « Location verification using secure distance bounding protocols », Mobile Adhoc and Sensor Systems Conference, 2005,‎ , p. 840-847 (ISBN 0-7803-9465-8, DOI 10.1109/MAHSS.2005.1542879, lire en ligne)
  • (en) Edward A. Blomdahl, « Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light », Physics and Control, 2005. Proceedings. 2005 International Conference,‎ , p. 683-684 (ISBN 0-7803-9235-3, DOI 10.1109/PHYCON.2005.1514070, lire en ligne)
  • (en) A. Alkassar et C. Stuble, « Towards secure IFF: preventing mafia fraud attacks », MILCOM 2002, vol. 2,‎ , p. 1139-1144 (ISBN 0-7803-7625-0, DOI 10.1109/MILCOM.2002.1179638, lire en ligne)
  • (en) Yu-Ju Tu et Selwyn Piramuthu, « RFID Distance Bounding Protocols », Proceedings of the First International EURASIP Workshop on RFID Technology,‎ , p. 67-68 (lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning in wireless networks », Selected Areas in Communications, IEEE Journal on, vol. 24,‎ , p. 221-232 (ISSN 0733-8716, DOI 10.1109/JSAC.2005.861380, lire en ligne)
  • (en) Naveen Sastry, Umesh Shankar et David Wagner, « Secure Verification of Location Claims », WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security,‎ , p. 10 (ISBN 1-58113-769-9, DOI 10.1145/941311.941313, lire en ligne)
  • (en) Loukas Lazos, Poovendran Radha et Srdjan Čapkun, « ROPE: robust position estimation in wireless sensor networks », Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on,‎ , p. 324-331 (ISBN 0-7803-9201-9, DOI 10.1109/IPSN.2005.1440942, lire en ligne)
  • (en) Srdjan Čapkun et Jean-Pierre Hubaux, « Secure positioning of wireless devices with application to sensor networks », INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE, vol. 3,‎ , p. 1917-1928 (ISBN 0-7803-8968-9, ISSN 0743-166X, DOI 10.1109/INFCOM.2005.1498470, lire en ligne)
  • (en) Srdjan Čapkun, Levente ButtyĂĄn et Jean-Pierre Hubaux, « SECTOR: secure tracking of node encounters in multi-hop wireless networks », SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks,‎ , p. 21-32 (ISBN 1-58113-783-4, DOI 10.1145/986858.986862, lire en ligne)
  • (en) Chong Hee Kim, Gildas Avoine, François Koeune, François-Xavier Standaert et Olivier Pereira, « The Swiss-Knife RFID Distance Bounding Protocol », Information Security and Cryptology --- ICISC 2008,‎ , p. 98-115 (ISBN 978-3-642-00729-3, DOI 10.1007/978-3-642-00730-9_7, lire en ligne)
  • (en) Gildas Avoine, Muhammed Ali Bingöl, SĂŒleyman Kardas, CĂ©dric Lauradoux et Benjamin Martin, « A Framework for Analyzing RFID Distance Bounding Protocols », Journal of Computer Security - 2010 Workshop on RFID Security (RFIDSec'10 Asia), vol. 19,‎ , p. 289-317 (ISSN 0926-227X, lire en ligne)
  • (en) Chong Hee Kim et Gildas Avoine, « RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks », Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security,‎ , p. 119-133 (ISBN 978-3-642-10432-9, DOI 10.1007/978-3-642-10433-6_9, lire en ligne)
  • (en) Ventzislav Nikov et Marc Vauclair, « Yet Another Secure Distance-Bounding Protocol », Cryptology ePrint Archive: Report 2008/319, vol. 2008,‎ , p. 319-332 (lire en ligne)
  • (en) Jorge Munilla et Alberto Peinado, « Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels », Wireless Communications and Mobile Computing, vol. 8,‎ , p. 1227–1232 (DOI 10.1002/wcm.590, lire en ligne)
  • (en) Dave SingelĂ©e et Bart Preneel, « Distance Bounding in Noisy Environments », Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks,‎ , p. 101-115 (ISBN 978-3-540-73274-7, lire en ligne)
  • (en) Rolando Trujillo-Rasua, Benjamin Martin et Gildas Avoine, « The Poulidor distance-bounding protocol », Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues,‎ , p. 239-257 (ISBN 3-642-16821-3 et 978-3-642-16821-5, lire en ligne)
  • (en) Ahmed Benfarah, Benoit Miscopein, Jean-Marie Gorce, CĂ©dric Lauradoux et Bernard Roux, « Distance Bounding Protocols on TH-UWB Radios », GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference,‎ , p. 1-6 (ISBN 978-1-4244-5636-9, ISSN 1930-529X, DOI 10.1109/GLOCOM.2010.5684000, lire en ligne)
  • (en) Moe Z. Win et Robert A. Scholtz, « Impulse Radio: How It Works », Communications Letters, IEEE,‎ , p. 36-38 (ISSN 1089-7798, DOI 10.1109/4234.660796, lire en ligne)
  • (en) Eduardo Canot et Dr. Sean McGratht, « TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference », Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on, vol. 4,‎ , p. 2978-2982 (ISBN 0-7803-8523-3, DOI 10.1109/PIMRC.2004.1368866, lire en ligne)
  • Gildas Avoine, « RFID et sĂ©curitĂ© font-elles bon mĂ©nage ? », Proceedings de SSTIC 2006,‎ , p. 1-10 (lire en ligne)
  • (en) Marc Kuhn, Heinrich Luecken et Nils Ole Tippenhauer, « UWB impulse radio based distance bounding », Positioning Navigation and Communication (WPNC), 2010 7th Workshop on,‎ , p. 28-37 (ISBN 978-1-4244-7158-4, DOI 10.1109/WPNC.2010.5653801, lire en ligne)
  • (en) Gilles Brassard, David Chaum et Claude CrĂ©peau, « Minimum disclosure proofs of knowledge », Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986, vol. 37,‎ , p. 156-189 (DOI 10.1016/0022-0000(88)90005-0, lire en ligne)
  • Carine Boursier, Pierre Girard et Christophe Mourtel, « Activation des cartes Ă  puce sans contact Ă  l'insu du porteur », Symposium sur SĂ©curitĂ© des Technologies de l'Information et des Communications,‎ , p. 12 (lire en ligne)
  • (en) Laurent Bussard et Walid Bagga, « Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks », Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology, vol. 181,‎ , p. 223-238 (DOI 10.1007/0-387-25660-1_15, lire en ligne)
  • (en) Phillip Rogaway, « Nonce-Based Symmetric Encryption », Proc. FSE 2004, volume 3017 of LNCS, vol. 3017,‎ , p. 348-359 (lire en ligne)
  • (en) Saar Drimer et Steven J. Murdoch, « Keep your enemies close: distance bounding against smartcard relay attacks », Proceeding SS'07 Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium,‎ , p. 87-102 (lire en ligne)
  • (en) Josef Langer, Christian Saminger et Stefan GrĂŒnberger, « A comprehensive concept and system for measurement and testing Near Field Communication devices », EUROCON 2009, EUROCON '09. IEEE,‎ , p. 2052-2057 (ISBN 978-1-4244-3860-0, DOI 10.1109/EURCON.2009.5167930, lire en ligne)
  • L. Gross, S. Robert et G. Avoine, « L'ennemie publique numĂ©ro un de la RFID, c'est l'attaque par relais ! », Multi-System & Internet Security Cookbook,‎ , p. 57-60 (lire en ligne)
  • (en) Kasper Bonne Rasmussen et Srdjan Čapkun, « Realization of RF distance bounding », Proceeding USENIX Security'10 Proceedings of the 19th USENIX conference on Security,‎ , p. 389-402 (lire en ligne)
  • (en) Marcin Poturalski, Manuel Flury, Panos Papadimitratos, Jean-Pierre Hubaux et Jean-Yves Le Boudec, « Distance Bounding with IEEE 802.15.4a: Attacks and Countermeasures », Wireless Communications, IEEE Transactions on, vol. 10,‎ , p. 1334-1344 (ISSN 1536-1276, DOI 10.1109/TWC.2011.020111.101219, lire en ligne)

Ouvrages

ThĂšses

  • (en) Laurent Bussard, Trust establishment protocols for communicating devices, , 205 p. (lire en ligne)
  • Pierre-Alain Fouque, Le partage de clĂ©s cryptographiques : ThĂ©orie et Pratique, , 212 p. (lire en ligne)
  • Emeric GuĂ©guen, Etude et optimisation des techniques UWB - Haut dĂ©bit multibandes OFDM, , 185 p. (lire en ligne)

Voir aussi

Articles connexes

Liens externes


Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.