EP3167639A1 - Procede et dispositif d'etablissement furtif de communications sans-fil - Google Patents

Procede et dispositif d'etablissement furtif de communications sans-fil

Info

Publication number
EP3167639A1
EP3167639A1 EP15734395.5A EP15734395A EP3167639A1 EP 3167639 A1 EP3167639 A1 EP 3167639A1 EP 15734395 A EP15734395 A EP 15734395A EP 3167639 A1 EP3167639 A1 EP 3167639A1
Authority
EP
European Patent Office
Prior art keywords
equipment
frame
receiving equipment
authentication element
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP15734395.5A
Other languages
German (de)
English (en)
Inventor
Alexis Olivereau
Pierre Roux
Christophe Janneteau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Publication of EP3167639A1 publication Critical patent/EP3167639A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the invention relates to the field of wireless communications, and in particular relates to a method and a device for establishing a stealth communication channel between two entities.
  • the establishment of a two-way wireless communication between a source entity and target entity includes identical steps regardless of the radio technology considered, whether a "Bluetooth" or "802.1 1" technology. These steps consist in a first time in that a source entity detects the presence of a target entity, and in a second time in that the source entity contacts the detected target entity.
  • a target entity regularly transmits radio signals.
  • the radio signals disclose information relating to the presence and activity of the entity that transmits the signals.
  • an entity may not be desired, or even be extremely harmful.
  • An example is communications for use by public security forces where an undue location can reveal the presence of equipment in a field of intervention.
  • Another example is miniaturized surveillance devices that can reveal their presence, at the risk of compromising the mission for which they are employed. More risky scenarios may arise, for example, where a detector and mobile system emitting false communication request signals can precisely locate a target entity by the radio signals it transmits in response to false signals and impersonate its identity.
  • a source entity may remain perfectly silent until it receives a signal to initiate a connection to the entity that has issued the heartbeat, and the identity of the target entity that has been spoofed can then force an entity source to reveal his presence. This then results in a major problem in establishing a trusted communication channel between entities that may have strong constraints of non-detectability.
  • a receiver close to the transmitter will be able to detect the transmitted signal, even if it has no prior knowledge about the pseudo random spreading sequence implemented.
  • the use of spread spectrum can be seen as a reduction in the detectable area of the transmitter, which becomes very small when compared to the range of the spread spectrum telecommunication system. If the spreading factor is large, the ratio between the range of the system and the detectability radius can become very large, but a detectable area by an uninformed receiver remains around the transmitter.
  • many considerations limit the spreading factor that can be achieved, such as the flow rate of the stream to be transmitted, the difficulties of synchronization between the transmitter and the receiver, the usable radio spectrum, etc.
  • these techniques require the implementation of complex and expensive equipment.
  • RFI D radio identification by means of the reading by RFI reader D of the serial number on an RFI tag D allows some form of stealth in communications. Indeed, an RFI tag D can be likened to a "questioned" equipment with a strong stealth constraint that responds only when it is interrogated by a reader treated as "interrogating" equipment with a low stealth constraint.
  • this type of communication can be limited to a few centimeters in order to guard against the risks of detection and localization by a remote observer, physical constraints such as the proximity between the communicating equipment, or those relating to RFI communications D as the very low bit rate
  • This type of communication is limited to specific scenarios, for example EP2309672 A1 describes a method of communication between a noisy RFI reader D and a communicating object of the RFI D type, making it possible to increase security. interfacing tag / reader, s' ensuring that an RFI D tag will transmit data to a RFI D reader cryptographiq recognized thanks to an authentication phase. Nevertheless, the authentication phase requires the transmission of information from the tag to the reader. Thus this solution does not increase the stealth of the communication compared to a conventional RFID identification.
  • MAC Message Authentication Code
  • the receiver of this frame can ensure that it comes from the known transmitter by validating this MAC. Nevertheless, such systems requiring the existence of a session key between a transmitter and a receiver can not be used to establish a new radio communication, since the creation of the session key would have required exchanges. between the two devices - and thus the prior existence of the communication link between them.
  • a method for selecting a communication channel between devices in a wireless communication system which consists of a device to receive on a beacon channel frames of a beacon signal transmitted by a beacon component until a condition of legitimacy of the beacon signal is verified or not on the beacon channel, and to determine, according to the result of the verification of the condition of legitimacy, the adequacy of a communication channel for communications between equipment.
  • the disadvantage with this type of approach is the systematic use of a dedicated tag component to determine the legitimacy of a communication channel.
  • this solution does not manage the stealth of communications. Indeed, in the stealth problematic
  • the stealthiness of the communications is a radically different problem of the type "all that is not authorized is prohibited" and which must be solved by the fact that a stealth equipment does not start communicating until it has been explicitly authorized.
  • An object of the present invention is to provide a method for establishing a wireless communication between an entity (or equipment) with a low stealth constraint and an entity (or equipment) with a high stealth constraint.
  • the method makes it possible to establish a so-called stealth communication because the entity with a high stealth constraint does not manifest its presence with the entity with low stealth constraint only after having cryptographically validated the legitimate entity status of the latter.
  • the method subordinates the establishment of a radio communication, initiated by a high-stealth equipment to a low-stealth equipment, to the reception by the high-stealth equipment equipment of an identification frame.
  • legitimate equipment TI EL issued by equipment with low stealth constraints.
  • the legitimate equipment identification frame includes cryptographic evidence of the identity of its issuer or proof of its right to be recognized as legitimate equipment.
  • the cryptographic proof can consist of a certificate and a digital signature, calculated over the entire frame, made with the private key associated with the public key contained in the certificate. Other elements may be included in the frame to protect the system against replay or relay attacks for example.
  • the present invention can be combined with secure communication systems.
  • the method of the invention replaces the protocol used to establish the radio link initiated by the Wi-Fi station on receipt of the name of the network Service Set Identifier (SSID) broadcast by the Wi-Fi access point.
  • SSID network Service Set Identifier
  • the present invention can be applied to technologies using visible light as the technology known under the Anglicism "Light Fidelity” (Li Fi).
  • the invention will find application in the field of communications for the public security forces, or in the field of surveillance.
  • equipment with high stealth constraints may be respectively a police vehicle in operation (whose presence and position must not be disclosed, but must remain reachable, for example for the recovery of its parameters) and equipment surveillance (whose presence and position must not be disclosed but must remain reachable for the recovery of captured data).
  • a method for establishing secure communication between a transmitting equipment and at least one receiving equipment among a plurality of radio frame transmitters and receivers of a wireless communication network comprising the steps of: listening to frames transmitted by sending equipment; identify a frame containing at least one authentication element relating to a transmitting equipment; determine whether the authentication element is valid or else ignore the frame; and - initiating the establishment of a communication between the equipment transmitting the validated frame and at least one receiving equipment that has validated the authentication element.
  • the authentication element comprises at least one certificate and one digital signature.
  • the authentication element may comprise symmetric or asymmetric cryptography keys, a counter-replay parameter of the counter or timestamp type, an anti-relay parameter of the 'GPS coordinates' type. It can also consist of a "Message Authentication Code" (MAC) calculated by the sending equipment.
  • MAC Message Authentication Code
  • the validated frame may also comprise information as to a maximum level of transmission power for the receiving equipment, a maximum duration during which the receiving equipment is authorized to transmit, as for geographical areas covered for receiving equipment. .
  • the validated frame further comprises information designating receiving elements by their class, their type, their serial number, or nominally.
  • the transmitted frames are beacon frames
  • the validated frame is a subframe of a beacon frame.
  • the method makes it possible not to initiate the establishment of a communication between the equipment transmitting the validated frame and at least receiving equipment having validated the authentication element.
  • the communication is based on WiFi or LiFi wireless technology.
  • the invention also covers a device which comprises means for implementing the method.
  • a device which comprises means for implementing the method.
  • the device is implemented in a receiver equipment and / or transmitter radio frames.
  • the invention may operate in the form of a computer program product that includes code instructions for performing the claimed process steps when the program is run on a computer.
  • Fig. 2 illustrates an exemplary structure of a legitimate equipment identification frame in one embodiment
  • the transmitting equipment (102) said low stealth equipment is responsible for initiating the establishment of a communications channel with one or more receiving equipment.
  • the transmitting equipment transmits a legitimate equipment identification frame (TIEL).
  • TIEL legitimate equipment identification frame
  • the legitimate equipment identification frame is validated by a so-called high-stealth receiver equipment (104)
  • the latter initiates the establishment of a communication channel with the sending equipment.
  • the communication established between the two devices is described as stealthy in that the receiving equipment with a strong stealth constraint only makes its presence known to the sending equipment with a low stealth constraint when it has been able to validate the status. legitimate equipment of the latter.
  • Equipment with high stealth constraints may be for example wireless sensors, miniaturized surveillance equipment or data collection equipment installed in a vehicle.
  • the communication between equipments can be done according to a technology of the Bluetooth type or 802.1 1 for example.
  • an application of the invention may be in a communication system over a Wi-Fi link secured by the WPA2 protocol, where the establishment of the radio link normally initiated by a Wi-Fi station on receipt of the SSID broadcast by the point d Wi-Fi access will only be established if the access point has been able to prove its legitimacy by broadcasting a legitimate equipment identification frame that has been validated.
  • the rest of the communication including the WPA exchange and the derivation of a session key between station and access point, can then proceed in a known manner.
  • Fig. 2 illustrates an exemplary structure (200) of a legitimate equipment identification frame (TIEL) in one embodiment.
  • the legitimate equipment identification frame includes authentication information of the sending equipment.
  • the frame comprises at least one "certificate” field (202) and a "signature” field (204) relating to the legitimate equipment.
  • the frame may also contain additional parameters in optional fields.
  • a legitimate equipment identification frame may contain an anti-replay field (208), an anti-relay field (210), a stealth level field (212), or any other field (214). ) that can characterize receiving equipment.
  • the certificate field (202) consists at least of a public key associated with the legitimate equipment and a digital signature issued by a certification authority recognized by the receiving equipment for all the elements contained in the certificate.
  • the signature field (204) consists of a digital signature calculated by means of the private key associated with the legitimate equipment, and whose associated public key is in the certificate relating to the transmitting equipment on the whole of the TIEL.
  • the optional anti-replay field (208) may be a counter or timestamp type parameter for the purpose of rendering inoperative reissue by an attacker of a valid legitimate equipment identification frame.
  • the optional anti-relay field (210) may be a "GPS" coordinate type parameter whose validation by the receiving equipment requires verification that the read coordinates are consistent with the expected position of a transmitter equipment in the vicinity.
  • the anti-relay setting is intended to render inoperative the instant reissue of a valid legitimate equipment identification frame by a re-issuing attacker who has received the valid TIEL from an accomplice entity. Such an accomplice entity could operate remotely and in the vicinity of a legitimate sending equipment, and would be able to transmit the valid TIEL to the retransmitter quickly enough to prevent the anti-replay parameter from rendering this retransmission ineffective.
  • the optional stealth level field (212) is an indication of a level of stealth to be applied by a receiving equipment when establishing the connection with the legitimate equipment.
  • the level of stealth may for example have been previously informed by a human operator of the legitimate equipment.
  • the level of stealth can in particular indicate to the receiving equipment the maximum level of transmission power which is authorized to it and the maximum duration during which it is authorized to transmit. These parameters, maximum transmission power level, maximum communication time, will then be taken into account by the receiving equipment as soon as it establishes its radio connection with the legitimate equipment after the prior approval of the TIEL received from the legitimate equipment.
  • TIEL may also contain a field for designate explicitly one or more receiver equipment (s) for which a radio connection is expected, for example, by means of their serial numbers.
  • the TIEL may contain a field to designate receiving equipment or types or classes of receiving equipment for which the establishment of a radio connection is prohibited.
  • the TIEL may contain a field to indicate a list of geographical areas in which receiving equipment must be located to establish a radio connection, or conversely areas from which they must be excluded.
  • the invention can be implemented whatever the radio technology considered.
  • the radio technology considered comprises the transmission of beacon or "beacon" type frames according to the conspicuous anglicism, that is to say the transmission of a frame sent periodically by a first equipment to notify its presence to other equipment potentially present in its vicinity and likely to want to communicate with it
  • the legitimate equipment identification frame may be implemented as an additional field in the beacon frame.
  • FIG. 3 illustrates a legitimate equipment identification frame (TIEL) integrated in a beacon frame of type 802.1 1.
  • beacon frame The general structure of a beacon frame is not detailed and those skilled in the art will be able to find the known fields of the frame headers such as “Frame Control” (301), “Duration” (302), “Address of destination “ (303), “Source address” (304), “Basic Service Set Identifier (BSSI D)” (305), “Sequence control” (306), and known frame field fields such as “Timestamp” (307) , “Beacon Interval” (308), “Capacity” (309), “SSI D” (310) or “FCS” (31 1).
  • the legitimate equipment identification frame (TI EL) is included as an additional field of the frame body.
  • the TI EL can be encoded and transported using one or a combination of the following fields of the beacon frame of the WiFi / 802.1 technology 1: the SSI D field, with a maximum length of 32 bytes per frame.
  • a TIEL longer than 32 bytes may be encoded on several consecutive beacon frames, which will require the reception of all beacon frames at the receiving equipment with high stealth constraint, before being able to verify its legitimacy;
  • Figure 4 illustrates a sequence of steps (400) for establishing stealth communication in one embodiment of the invention.
  • the method allows the stealthy establishment of a communication between a low-stealth equipment and a high-stealth equipment. Equipment with low stealth stress periodically or on demand Legitimate Equipment Identification (TIEL).
  • TIEL Legitimate Equipment Identification
  • the method 400 begins when a high stealth equipment receives a frame (402).
  • a first step (404) the method allows the receiving equipment to check if a certificate is present in the received frame.
  • the process stops, consisting of rejection of the received frame. If a certificate is present in the received frame, the method allows the next step (406) to verify the validity of the certificate.
  • the TIEL certificate consisting of a public key associated with the sending equipment and a digital signature, by a certification authority recognized by the receiving equipment, validation by the receiving equipment of the equipment certificate transmitter may be an operation in accordance with known uses and consist of receiving equipment to ensure the validity of the signature, by the certification authority recognized by him.
  • the validation of the certificate may also consist of the receiving equipment ensuring that the certificate of the sending equipment is not obsolete, or that it has not been revoked.
  • the process stops or else, if the signature is validated, then validating the TIEL, the process proceeds to the next step (412) where the receiving equipment can initiate the establishment of secure radio communication with legitimate sending equipment.
  • the establishment of radio communication takes the form of the sending by the high-stealth equipment of an association request or association request frame in English, possibly preceded by the sending of a request-type frame of probe or "Probe Request" in English for low-stealth equipment.
  • the receiving equipment may not initiate radio communication with the sending equipment, for example if it has no recent data to go back to it, or he has already been recently in communication with him or even after a configuration of the specifications of the receiving equipment.
  • the sending equipment may not initiate radio communication with the sending equipment, for example if it has no recent data to go back to it, or he has already been recently in communication with him or even after a configuration of the specifications of the receiving equipment.
  • the present invention can be implemented from hardware and / or software elements and operate on a computer. It may be available as a computer program product on a computer readable medium.
  • the support can be electronic, magnetic, optical, electromagnetic or be an infrared type of diffusion medium.
  • Such media are, for example, Random Access Memory RAMs (ROMs), floppy disks, magnetic disks or disks, or optical (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read / Write (CD-R / W) and DVD).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé et un dispositif pour établir une communication radio sécurisée dite furtive entre un équipement à faible contrainte de furtivité et un équipement à forte contrainte de furtivité. Avantageusement, l'équipement à forte contrainte de furtivité ne manifeste sa présence auprès de l'équipement à faible contrainte de furtivité uniquement après avoir validé cryptographiquement le statut d'équipement légitime de ce dernier, pour initier l'établissement d'un canal de communication.

Description

PROCEDE ET DISPOSITIF D'ETABLISSEMENT FURTIF DE COMMUNICATIONS SANS-FIL
Domaine de l'invention
L'invention concerne le domaine des communications sans-fil, et en particulier porte sur un procédé et un dispositif permettant d'établir un canal de communication furtive entre deux entités.
Etat de la Technique
L'établissement d'une communication sans-fil bidirectionnelle entre une entité source et entité cible comprend des étapes identiques indépendamment de la technologie radio considérée, que ce soit une technologie « Bluetooth » ou « 802.1 1 ». Ces étapes consistent dans un premier temps en ce qu'une entité source détecte la présence d'une entité cible, et dans un deuxième temps en ce que l'entité source contacte l'entité cible détectée. Afin d'être détectable, une entité cible émet régulièrement des signaux radio. Les signaux radio divulguent des informations relatives à la présence et l'activité de l'entité qui émet les signaux.
Or, dans certains environnements, la localisation d'une entité peut ne pas être souhaitée, voire s'avérer extrêmement dommageable. Un exemple est celui des communications à usage des forces de sécurité publique où une localisation indue peut révéler la présence d'équipements sur un champ d'intervention. Un autre exemple est celui des dispositifs de surveillance miniaturisés qui peuvent révéler leur présence, au risque de compromettre la mission pour laquelle ils sont employés. Des scénarios plus à risques peuvent se présenter, où par exemple, un système détecteur et mobile émettant de faux signaux de demande de communication peut localiser précisément une entité cible par les signaux radio qu'elle émet en réponse aux faux signaux et usurper son identité. Comme dans certaines configurations, une entité source peut rester parfaitement silencieuse jusqu'à recevoir un signal pour entreprendre une connexion à l'entité qui a émis le signal de présence, l'identité de l'entité cible ayant été usurpée peut alors forcer une entité source à révéler sa présence. II résulte alors un problème majeur dans l'établissement d'un canal de communication de confiance entre des entités qui peuvent présenter des contraintes fortes de non détectabilité.
Différentes approches sont proposées pour améliorer cette situation, qui cependant ne constituent pas des solutions pleinement satisfaisantes car amenant d'autres limitations.
Ainsi, les techniques d'étalement de spectre peuvent être mises à profit pour permettre à un équipement source d'émettre un signal difficilement détectable. Pour un récepteur non légitime, le signal transmis par l'équipement à étalement de spectre est difficile à distinguer du bruit de fond. En effet l'étalement de spectre a pour effet de baisser la densité spectral du signal émis, et si l'étalement est important, de rendre cette densité spectrale négligeable devant celle du bruit de fond du récepteur. Un récepteur légitime peut par contre, mettre à profit sa connaissance a priori de la séquence pseudo aléatoire d'étalement, pour détecter le signal émis et étalé. Cependant, même si l'étalement de spectre procure une certaine furtivité aux émetteurs qui l'exploitent, cela n'est pas une solution sans inconvénients. Un récepteur proche de l'émetteur sera en mesure de détecter le signal émis, même si il n'a aucune connaissance a priori concernant la séquence pseudo aléatoire d'étalement mise en œuvre. L'utilisation de l'étalement de spectre peut être vue comme une réduction de la zone de détectabilité de l'émetteur, laquelle devient très faible si on la compare à la portée du système de télécommunication à étalement de spectre. Si le facteur d'étalement est grand, le rapport entre la portée du système et le rayon de détectabilité peut devenir très important, mais une zone de détectabilité par un récepteur non informé demeure, autour de l'émetteur. Par ailleurs, de nombreuses considérations limitent le facteur d'étalement qu'il est possible d'atteindre, comme le débit du flux à transmettre, les difficultés de synchronisation entre l'émetteur et le récepteur, le spectre radio utilisable, etc. En outre, il convient de noter que ces techniques requièrent la mise en œuvre de matériel complexe et coûteux.
La radio-identification RFI D au moyen de la lecture par un lecteur RFI D du numéro de série se trouvant sur un tag RFI D permet une certaine forme de furtivité dans les communications. En effet, un tag RFI D peut être assimilé à un équipement "interrogé" à forte contrainte de furtivité qui ne répond que lorsqu'il est interrogé par un lecteur assimilé à un équipement "interrogeant » à faible contrainte de furtivité. Même si la portée de ce type de communications peut être limitée à quelques centimètres en vue de se prémunir des risques de détection et localisation par un observateur distant, les contraintes physiques tel la proximité entre les équipements communiquant, ou celles relatives aux communications RFI D comme le très faible débit de transmission, cantonnent ce type de communication à des scénarios bien précis. Ainsi, le brevet EP2309672 A1 du déposant décrit un procédé de communication entre un lecteur bruité de type RFI D et un objet communicant de type RFI D, permettant d'accroître la sécurité de l'interfaçage tag/lecteur, en s'assurant qu'un tag RFI D ne transmettra des données qu'à un lecteur RFI D cryptographiquement reconnu, grâce à une phase d'authentification. Néanmoins, la phase d'authentification requiert la transmission d'information depuis le tag vers le lecteur. Ainsi cette solution n'accroit pas la furtivité de la communication par rapport à une identification RFID classique.
De nombreux systèmes d'authentification sans challenge existent, dans lesquels une trame est cryptographiquement identifiée comme provenant d'un équipement légitime. Par exemple, une trame de données protégée par le protocole IPSec AH ou « Internet Protocol Security Authentification Header » en anglais, est munie d'une valeur de vérification d'intégrité ou « Integrity Check Value » (ICV) en anglais, calculée au moyen d'un code d'authentification de message ou
« Message Authentication Code » (MAC) en anglais, appliqué aux données de la trame au moyen d'une clé de session. Le récepteur de cette trame peut s'assurer qu'elle provient bien de l'émetteur connu en validant ce MAC. Néanmoins, de tels systèmes requérant l'existence d'une clé de session entre un émetteur et un récepteur ne peuvent être utilisés pour établir une nouvelle communication radio, dans la mesure où la création de la clé de session aurait elle-même nécessité des échanges entre les deux équipements - et donc l'existence préalable du lien de communication entre eux. Le brevet U.S. 8,320,350 de Messerges et al. présente un procédé pour sélectionner un canal de communication entre des équipements dans un système de communication sans fil, qui consiste pour un équipement à recevoir sur un canal balise des trames d'un signal balise émis par un composant balise jusqu'à ce qu'une condition de légitimité du signal balise soit vérifiée ou non sur le canal balise, et à déterminer, selon le résultat de la vérification de la condition de légitimité, l'adéquation d'un canal de communication pour les communications entre équipements. L'inconvénient avec ce type d'approche est l'utilisation systématique d'un composant balise dédié pour déterminer la légitimité d'un canal de communication. Par ailleurs, cette solution ne gère pas la furtivité des communications. En effet, dans la problématique de furtivité
précédemment exposée, il serait inadmissible de laisser un équipement communiquer tant qu'il ne reçoit pas un signal balise l'interdisant. Cet équipement révélerait alors sa position aux alentours tant qu'il ne reçoit pas une condition de cesser d'émettre. Le brevet précité qui vise à optimiser le spectre radio en communiquant potentiellement partout sauf sur les canaux utilisés désignés par leurs "disabling beacons" est dans une problématique de type "tout ce qui n'est pas interdit est autorisé".
A contrario, la furtivité des communications est une problématique radicalement différente de type "tout ce qui n'est pas autorisé est interdit" et qui doit se résoudre par ce qu'un équipement furtif ne se mette à communiquer qu'après y avoir été explicitement autorisé.
Ainsi, il n'existe ainsi pas de solution permettant d'assurer la furtivité de l'établissement d'une communication sans-fil sécurisée entre deux entités ayant des contraintes de furtivité propres.
Résumé de l'invention
Un objet de la présente invention est de proposer un procédé pour établir une communication sans fil entre une entité (ou un équipement) à faible contrainte de furtivité et une entité (ou un équipement) à forte contrainte de furtivité.
Avantageusement, le procédé permet d'établir une communication dite furtive car l'entité à forte contrainte de furtivité ne manifeste sa présence auprès de l'entité à faible contrainte de furtivité uniquement après avoir validé cryptographiquement le statut d'entité légitime de cette dernière.
Ainsi, le procédé de l'invention permet d'établir un canal de communications de manière furtive entre une entité chargée de l'initiation de rétablissement d'un canal de communication, et une autre entité à forte contrainte de furtivité qui répond à cette initiation et poursuit l'établissement du canal de communication.
Le procédé subordonne l'établissement d'une communication radio, initiée par un équipement à forte contrainte de furtivité vers un équipement à faible contrainte de furtivité, à la réception par l'équipement à forte contrainte de furtivité d'une trame d'identification d'équipement légitime (TI EL) émise par l'équipement à faible contrainte de furtivité.
La trame d'identification d'équipement légitime inclut une preuve cryptographique de l'identité de son émetteur ou une preuve de son droit à être reconnu en tant qu'équipement légitime. La preuve cryptographique peut consister en un certificat et une signature digitale, calculée sur l'ensemble de la trame, effectuée avec la clé privée associée à la clé publique contenue dans le certificat. D'autres éléments peuvent être inclus dans la trame afin de protéger le système contre des attaques par rejeu ou par relai par exemple.
A la différence des systèmes existant permettant l'établissement de communications radio sécurisées comme par exemple les réseaux sans fil Wi-Fi sécurisés par des mécanismes de protection d'accès WPA ou WPA2, les avantages techniques de la présente invention sont d'assurer la furtivité d'un équipement pour lequel ce paramètre est une contrainte forte. En effet, les mécanismes cryptographiques que les systèmes existants emploient ont pour but d'empêcher un équipement invalide d'envoyer ou de recevoir des données, mais le protocole employé compromet la furtivité des équipements communicants en requérant des communications actives de leur part lors de la phase d'authentification.
Avantageusement, la présente invention peut être combinée à des systèmes de communications sécurisées. En particulier, sur un lien Wi-Fi sécurisé par WPA2, le procédé de l'invention se substitue au protocole utilisé pour l'établissement du lien radio initié par la station Wi-Fi à réception du nom du réseau « Service Set Identifier » (SSID) diffusé par le point d'accès Wi-Fi. Grâce à l'invention, le lien radio entre la station Wi- Fi et le point d'accès ne sera établi que si le point d'accès a pu faire la preuve de sa légitimité en diffusant une trame d'identification
d'équipement légitime. La suite de la communication, y inclus l'échange WPA et la dérivation d'une clé de session entre station et point d'accès, se déroule ensuite selon le protocole du système existant.
Toujours avantageusement, la présente invention peut s'appliquer à des technologies utilisant la lumière visible comme la technologie connue sous l'anglicisme « Light Fidelity » (Li Fi).
Avantageusement, l'invention trouvera application dans le domaine des communications pour les forces de sécurité publique, ou dans le domaine de la surveillance. Pour de tels scénarios, les équipements à forte contrainte de furtivité peuvent être respectivement un véhicule de police en opération (dont la présence et la position ne doivent pas être divulguées, mais devant rester joignable par exemple pour la relève de ses paramètres) et un équipement de surveillance (dont la présence et la position ne doivent pas être divulguée mais devant rester joignable pour la relève des données captées).
Pour obtenir les résultats recherchés, un procédé, un dispositif et un produit programme d'ordinateur sont proposés.
En particulier, dans un réseau de communication sans fil, un procédé pour établir une communication sécurisée entre un équipement émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs de trames radio d'un réseau de communication sans fil, le procédé comprenant les étapes de : écouter des trames émises par des équipements émetteurs; identifier une trame contenant au moins un élément d'authentification relatif à un équipement émetteur; déterminer si l'élément d'authentification est valide ou sinon ignorer la trame; et - initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification.
Dans une implémentation préférentielle, l'élément d'authentification comprend au moins un certificat et une signature numérique. L'élément d'authentification peut comprend des clés de cryptographie symétrique ou asymétrique, un paramètre d'anti-rejeu de type compteur ou horodatage, un paramètre d'anti-relai de type 'coordonnées GPS'. Il peut aussi consister en un « Message Authentification Code » (MAC) calculé par l'équipement émetteur. L'étape de détermination de la validité d'une trame peut consister à déterminer si le certificat est valide ou sinon ignorer la trame, et si le certificat est valide, à déterminer si la signature numérique est valide ou sinon ignorer la trame.
Avantageusement, la trame validée peut aussi comprendre des informations quant à un niveau maximum de puissance d'émission pour l'équipement récepteur, une durée maximale pendant laquelle l'équipement récepteur est autorisé à émettre, quant à des zones géographiques couvertes pour des équipements récepteurs.
Dans un mode de réalisation, la trame validée comprend de plus des informations désignant des éléments récepteurs par leur classe, leur type, leur numéro de série, ou nominativement.
Dans un mode opératoire, les trames émises sont des trames balises, et la trame validée est une sous-trame d'une trame balise. Dans une variante d'implémentation, après l'étape de détermination de la validité de l'élément d'authentification, le procédé permet de ne pas initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification.
Selon des modes de réalisation, la communication est basée sur une technologie sans fil WiFi ou LiFi.
L'invention couvre aussi un dispositif qui comprend des moyens pour mettre en œuvre le procédé. Dans un mode de réalisation
préférentiel, le dispositif est implémenté dans un équipement récepteur et/ou émetteur de trames radio. L'invention peut opérer sous la forme d'un produit programme d'ordinateur qui comprend des instructions de code permettant d'effectuer les étapes du procédé revendiqué lorsque le programme est exécuté sur un ordinateur.
Description des figures
Différents aspects et avantages de l'invention vont apparaître en appui de la description d'un mode préféré d'implémentation de l'invention mais non limitatif, avec référence aux figures ci-dessous : La figure 1 montre schématiquement un environnement dans lequel l'invention peut être implémentée ;
La figure 2 illustre un exemple de structure d'une trame d'identification d'équipement légitime dans un mode de réalisation ;
La figure 3 représente une structure de trame de type 802.1 1 incluant une trame d'identification d'équipement légitime dans un mode de réalisation ;
La figure 4 illustre un enchaînement des étapes pour établir une communication furtive dans un mode de réalisation de l'invention. Description détaillée de l'invention
Référence est faite à la figure 1 qui montre schématiquement un environnement de communication 100 dans lequel l'invention peut être implémentée de manière avantageuse. Une pluralité d'équipements émetteurs (102, 102-i, 102-n) et d'équipements récepteurs (104, 104-j, 104-m) peuvent établir des communications via un réseau de communication sans fil (106). Pour des raisons de clarté, la description de l'invention portera sur un seul équipement émetteur (102) et un seul équipement récepteur (104), mais l'homme du métier comprendra que les principes décrits s'appliquent quelque soit leur nombre. En particulier, l'invention s'applique pour un équipement émetteur souhaitant établir un canal de communication avec un ou plusieurs équipements récepteurs. Dans la description, les termes « équipement » ou « entité » peuvent être utilisés indifféremment pour désigner un même élément qui peut être émetteur et/ou récepteur de rames radio.
L'équipement émetteur (102) dit équipement à faible contrainte de furtivité est chargé de l'initiation de l'établissement d'un canal de communications avec un ou plusieurs équipements récepteurs. Tel qu'il sera décrit en référence à la figure 4, l'équipement émetteur émet une trame d'identification d'équipement légitime (TIEL). Quand la trame d'identification d'équipement légitime est validée par un équipement récepteur (104) dit à forte contrainte de furtivité, ce dernier initie l'établissement d'un canal de communications avec l'équipement émetteur. La communication établie entre les deux équipements est qualifiée de furtive en ceci que l'équipement récepteur à forte contrainte de furtivité ne manifeste sa présence auprès de l'équipement émetteur à faible contrainte de furtivité que lorsqu'il a pu valider le statut d'équipement légitime de ce dernier. L'équipement émetteur à faible contrainte de furtivité rend possible sa détection et sa légitimité en émettant une trame d'identification qui doit être détectée et validée cryptographiquement par des équipements récepteurs à forte contrainte de furtivité, pour poursuivre l'établissement d'un canal de communication. Ainsi avantageusement, un équipement à forte contrainte de furtivité ne peut se manifester auprès d'équipements illégitimes qui seraient typiquement opérés par des attaquants usurpant l'identité de l'équipement émetteur. Les équipements à faible contrainte de furtivité peuvent être par exemple des dispositifs de type assistant numérique personnel ou « Personal Digital Assistant » (PDA) en anglais, ou bien encore des ordinateurs portables.
Les équipements à forte contrainte de furtivité peuvent être par exemple des capteurs sans-fils, des équipements miniaturisés de surveillance ou des équipements de collecte de données implantés dans un véhicule.
La communication entre équipements peut se faire selon une technologie de type Bluetooth ou 802.1 1 par exemple. Ainsi une application de l'invention peut être dans un système de communication sur un lien Wi-Fi sécurisé par la protocole WPA2, où l'établissement du lien radio normalement initié par une station Wi-Fi à réception du SSID diffusé par le point d'accès Wi-Fi, ne sera établi que si le point d'accès a pu faire la preuve de sa légitimité en ayant diffusant une trame d'identification d'équipement légitime qui aura été validée. La suite de la communication, y inclus l'échange WPA et la dérivation d'une clé de session entre station et point d'accès, peut ensuite se dérouler de manière connue. Avantageusement, la présente invention peut s'appliquer à des technologies sans fil, qui ne sont pas des technologies radio, telles que la technologie connue sous l'anglicisme « Light Fidelity » (Li Fi) qui est une technologie de communication sans fil basée sur l'utilisation de la lumière visible comprise entre la couleur bleue (670 THz) et la couleur rouge (480 THz).
La figure 2 illustre un exemple de structure (200) d'une trame d'identification d'équipement légitime (TIEL) dans un mode de réalisation. La trame d'identification d'équipement légitime comprend des informations d'authentification de l'équipement émetteur. En particulier, la trame comprend au moins un champ « certificat » (202) et un champ « signature » (204) relatifs à l'équipement légitime. La trame peut aussi contenir des paramètres supplémentaires dans des champs optionnels. Ainsi, une trame d'identification d'équipement légitime peut contenir un champ d'anti-rejeu (208), un champ d'anti-relai (210), un champ de niveau de furtivité (212) ou tout autre champ (214) pouvant caractériser des équipements récepteurs.
Le champ certificat (202) est constitué au minimum d'une clé publique associée à l'équipement légitime et une signature digitale délivrée par une autorité de certification reconnue par l'équipement récepteur pour l'ensemble des éléments figurant dans le certificat.
Le champ signature (204) est constitué d'une signature digitale calculée au moyen de la clé privée associée à l'équipement légitime, et dont la clé publique associée se trouve dans le certificat relatif à l'équipement émetteur sur l'ensemble de la TIEL.
Le champ optionnel d'anti-rejeu (208) peut être un paramètre de type compteur ou horodatage dans le but de rendre inopérant la réémission par un attaquant d'une trame d'identification d'équipement légitime valide. Le champ optionnel d'anti-relai (210) peut être un paramètre de type coordonnées « GPS » dont sa validation par l'équipement récepteur requière la vérification que les coordonnées lues sont cohérentes avec la position attendue d'un équipement émetteur au voisinage. Le paramètre d'anti-relai a pour but de rendre inopérant la réémission instantanée d'une trame d'identification d'équipement légitime valide par un attaquant réémetteur qui aurait reçu la TIEL valide d'une entité complice. Une telle entité complice pourrait opérer à distance et à proximité d'un équipement émetteur légitime, et serait susceptible de transmettre la TIEL valide au réémetteur suffisamment rapidement pour empêcher le paramètre d'anti- rejeu de rendre cette retransmission inopérante.
Le champ optionnel de niveau de furtivité (212) est une indication d'un niveau de furtivité à appliquer par un équipement récepteur lors de l'établissement de la connexion avec l'équipement légitime. Le niveau de furtivité peut par exemple avoir été préalablement renseigné par un opérateur humain de l'équipement légitime. Le niveau de furtivité peut en particulier indiquer à l'équipement récepteur le niveau maximum de puissance d'émission qui lui est autorisé ainsi que la durée maximale pendant laquelle il est autorisé à émettre. Ces paramètres, niveau maximum de puissance d'émission, durée maximale de communication, seront alors pris en compte par l'équipement récepteur dès l'établissement de sa connexion radio avec l'équipement légitime après la validation préalable de la TIEL reçue de l'équipement légitime.
D'autres champs optionnels (214) peuvent être inclus dans la trame d'identification d'équipement légitime, tel un champ pour indiquer les types ou classes d'équipements récepteurs desquels une connexion radio est attendue. En la présence d'un tel champ, les équipements récepteurs dont les caractéristiques ne figurent pas dans la liste des classes définies n'initient pas de connexion radio avec l'équipement émetteur légitime. La TIEL peut également contenir un champ pour désigner explicitement un ou plusieurs équipement(s) récepteur(s) dont une connexion radio est attendue, par exemple, au moyen de leurs numéros de série. Alternativement, la TIEL peut contenir un champ pour désigner des équipements récepteurs ou des types ou classes d'équipements récepteurs pour lesquels l'établissement d'une connexion radio est proscris.
Toujours optionnellement, la TIEL peut contenir un champ pour indiquer une liste de zones géographiques dans lesquelles des équipements récepteurs doivent se situer pour établir une connexion radio, ou à contrario des zones desquelles ils doivent être exclus.
L'homme de l'art comprendra que seuls quelques exemples de champs optionnels sont décrits mais que ces exemples ne sont en rien limitatifs, et que toute combinaison d'un ou plusieurs de ces champs ou d'autres non décrits ici peuvent être intégrés dans une trame d'identification d'équipement légitime.
Il est à noter que l'invention peut être implémentée quelque soit la technologie radio considérée. En particulier, dans les cas où la technologie radio considérée comprend l'émission de trame de type balise ou «beacon» selon l'anglicisme consacré, c'est-à-dire l'émission d'une trame envoyée périodiquement par un premier équipement pour notifier sa présence à d'autres équipements potentiellement présents dans son voisinage et susceptibles de vouloir rentrer en communication avec lui, la trame d'identification d'équipement légitime peut être implémentée sous la forme d'un champ supplémentaire dans la trame beacon. La figure 3 illustre une trame d'identification d'équipement légitime (TIEL) intégrée dans une trame beacon de type 802.1 1 . La structure générale d'une trame beacon n'est pas détaillée et l'homme de l'art pourra retrouver les champs connus des entêtes de trame comme «Contrôle de trame » (301 ), « Durée » (302), « Adresse de destination » (303), « Adresse source » (304), « Basic Service Set Identifier (BSSI D) » (305), « Contrôle de séquence » (306), et des champs connus de corps de trame comme « Horodatage » (307), « Intervalle de balise » (308), « Capacité » (309), « SSI D » (310) ou « FCS » (31 1 ). La trame d'identification d'équipement légitime (TI EL) est incluse comme un champ supplémentaire du corps de la trame générale.
Dans une variante de réalisation avec la technologie WiFi définie par le standard I EEE 802.1 1 , la TI EL peut être encodée et transportée en utilisant l'un ou une combinaison des champs suivants de la trame beacon de la technologie WiFi / 802.1 1 : le champ SSI D, d'une longueur maximale de 32 octets par trame. Une TIEL de longueur supérieure à 32 octets pourra être encodée sur plusieurs trames beacon consécutives, ce qui nécessitera la réception de toutes les trames beacon au niveau de l'équipement récepteur à forte contrainte de furtivité, avant de pouvoir vérifier sa légitimité ;
le champ « Vendor Spécifie Information Elément », identifié par l'élément I D 221 , tel que défini par [I EEE standard 802.1 1 . Part 1 1 : Wireless LAN Médium Access Control (MAC) and Physical Layer spécifications, 2007], d'une longueur de 253 octets par trame. La TI EL pourra être encodée sur plusieurs trames consécutives si une longueur supérieure est nécessaire, et un équipement récepteur devra attendre la réception de toutes les trames pour vérifier la légitimité de la TI EL.
La figure 4 illustre un enchaînement des étapes (400) pour établir une communication furtive dans un mode de réalisation de l'invention. De manière générale, le procédé permet l'établissement furtif d'une communication entre un équipement à faible contrainte de furtivité et un équipement à forte contrainte de furtivité. L'équipement à faible contrainte de furtivité émet périodiquement ou sur commande une Trame d'Identification d'Equipement Légitime (TIEL). Le procédé 400 débute quand un équipement à forte contrainte de furtivité reçoit une trame (402). Dans une première étape (404), le procédé permet à l'équipement récepteur de vérifier si un certificat est présent dans la trame reçue. Dans le cas inverse, le procédé s'arrête, consistant au rejet de la trame reçue. Si un certificat est présent dans la trame reçue, le procédé permet à l'étape suivante (406) de vérifier la validité du certificat. Le certificat de la TIEL étant constitué d'une clé publique associée à l'équipement émetteur et d'une signature digitale, par une autorité de certification reconnue par l'équipement récepteur, la validation par l'équipement récepteur du certificat de l'équipement émetteur peut être une opération conforme aux usages connus et consister pour l'équipement récepteur à s'assurer de la validité de la signature, par l'autorité de certification reconnue par lui. Alternativement, la validation du certificat peut également consister pour l'équipement récepteur à s'assurer que le certificat de l'équipement émetteur n'est pas obsolète, ou qu'il n'a pas été révoqué.
Si le certificat n'est pas valide, l'équipement récepteur rejette la trame et le procédé s'arrête. Si le certificat est valide, le procédé poursuit pour valider l'intégralité du contenu de la TIEL au moyen de la clé publique de l'équipement émetteur. La validation par l'équipement récepteur du contenu de la TIEL consiste pour l'équipement récepteur à l'étape (408) à extraire du certificat préalablement validé, la clé publique de l'équipement émetteur. Puis à l'étape suivante (410) à utiliser la clé publique pour valider la signature digitale calculée par l'équipement émetteur sur l'ensemble de la TIEL.
Si la signature n'est pas validée, le procédé s'arrête ou sinon, si la signature est validée, validant alors la TIEL, le procédé poursuit à l'étape suivante (412) où l'équipement récepteur peut initier l'établissement d'une communication radio sécurisée avec l'équipement émetteur légitime. Dans le cas de la technologie radio 802.1 1 , l'établissement de communication radio prend la forme de l'envoi par l'équipement à forte contrainte de furtivité d'une trame de type requête d'association ou « Association Request » en anglais, éventuellement précédé de l'envoi d'une trame de type requête de sonde ou « Probe Request » en anglais à destination de l'équipement à faible contrainte de furtivité.
Selon le contenu de la TIEL valide, et de champs présents, la communication radio se fait conformément aux paramètres définis optionnellement.
Dans une variante d'implémentation, à réception d'une TIEL valide, l'équipement récepteur peut ne pas initier de communication radio avec l'équipement émetteur, par exemple s'il n'a pas de données récentes à lui remonter, ou s'il a déjà été récemment en communication avec lui ou encore suite à une configuration des spécifications de l'équipement récepteur. L'homme du métier notera que bien que la description ci-dessus suppose l'utilisation de cryptographie asymétrique utilisant des clés publiques et privées, une variante basée sur la cryptographie symétrique est possible, dans les cas par exemple où les équipements émetteurs et récepteurs partagent une clé symétrique préalablement enregistrée de part et d'autre.
L'homme du métier considérera que la présente invention peut s'implémenter à partir d'éléments matériel et/ou logiciel et opérer sur un ordinateur. Elle peut être disponible en tant que produit programme d'ordinateur sur un support lisible par ordinateur. Le support peut être électronique, magnétique, optique, électromagnétique ou être un support de diffusion de type infrarouge. De tels supports sont par exemple, des mémoires à semi-conducteur (Random Access Memory RAM, Read-Only Memory ROM), des bandes, des disquettes ou disques magnétiques ou optiques (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read/Write (CD-R/W) et DVD).

Claims

Revendications
Un procédé pour établir une communication sécurisée dans un réseau de communication sans fil entre un équipement émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs de trames radio, le procédé comprenant les étapes de :
- émettre des trames radio dans le réseau, les trames radio contenant au moins un champ comprenant des informations relatives à des classes d'équipements récepteurs;
- faire identifier par les équipements récepteurs desdites classes, une trame radio contenant un élément d'authentification relatif à un équipement émetteur parmi la pluralité d'équipements émetteurs;
- faire déterminer par les équipements récepteurs desdites classes, si l'élément d'authentification est valide ou sinon ignorer la trame radio; et
- initier l'établissement d'une communication entre l'équipement émetteur authentifié et au moins un équipement récepteur desdites classes ayant validé l'élément d'authentification.
Le procédé selon la revendication 1 dans lequel l'élément d'authentification comprend au moins un certificat et une signature numérique.
3. Le procédé selon la revendication 2 dans lequel l'étape de détermination de validité de l'élément d'authentification comprend les étapes de : - déterminer si le certificat est valide ou sinon ignorer la trame ; et
- si le certificat est valide, déterminer si la signature numérique est valide ou sinon ignorer la trame.
Le procédé selon l'une quelconque des revendications 1 à 3 dans lequel l'élément d'authentification comprend des clés de cryptographie symétrique ou asymétrique.
Le procédé selon l'une quelconque des revendications 1 à 4 dans lequel la trame contenant au moins un élément d'authentification comprend de plus un paramètre d'anti-rejeu de type compteur ou horodatage.
Le procédé selon l'une quelconque des revendications 1 à 5 dans lequel la trame contenant au moins un élément d'authentification comprend de plus un paramètre d'anti-relai de type 'coordonnées GPS'.
Le procédé selon la revendication 1 dans lequel l'élément d'authentification consiste en un « Message Authentification Code » de l'équipement émetteur.
Le procédé selon l'une quelconque des revendications 1 à 7 dans lequel les informations relatives à des classes d'équipements récepteurs sont relatives à un niveau maximum de puissance d'émission pour l'équipement récepteur, une durée maximale pendant laquelle l'équipement récepteur est autorisé à émettre.
9. Le procédé selon l'une quelconque des revendications 1 à 8 dans lequel les informations relatives à des classes d'équipements récepteurs sont des informations relatives à des zones géographiques couvertes pour les équipements récepteurs.
10. Le procédé selon l'une quelconque des revendications 1 à 9 dans lequel les informations relatives à des classes d'équipements récepteurs sont des informations désignant des éléments récepteurs par leur classe, leur type, leur numéro de série, ou nominativement.
1 1 . Le procédé selon l'une quelconque des revendications 1 à 10 dans lequel la trame validée est une sous-trame d'une trame émise en mode balise.
12. Le procédé selon l'une quelconque des revendications 1 à 1 1 comprenant de plus après l'étape de détermination de la validité de l'élément d'authentification, une étape de ne pas initier rétablissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification.
13. Le procédé selon l'une quelconque des revendications 1 à 12 dans lequel la communication est basée sur une technologie sans fil WiFi ou LiFi.
14. Un dispositif pour établir une communication sécurisée dans un réseau de communication sans fil entre un équipement émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs de trames radio, le dispositif comprenant des moyens pour mettre en œuvre les étapes du procédé selon l'une quelconque des revendications 1 à 13.
15. Un équipement récepteur et/ou émetteur de trames radio comprenant un dispositif selon la revendication 14.
1 6. Un produit programme d'ordinateur, ledit programme d'ordinateur comprenant des instructions de code permettant d'effectuer les étapes du procédé selon l'une quelconque des revendications 1 à 13, lorsque ledit programme est exécuté sur un ordinateur.
EP15734395.5A 2014-07-09 2015-07-07 Procede et dispositif d'etablissement furtif de communications sans-fil Withdrawn EP3167639A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1456616A FR3023667B1 (fr) 2014-07-09 2014-07-09 Procede et dispositif d'etablissement furtif de communications sans-fil
PCT/EP2015/065469 WO2016005386A1 (fr) 2014-07-09 2015-07-07 Procede et dispositif d'etablissement furtif de communications sans-fil

Publications (1)

Publication Number Publication Date
EP3167639A1 true EP3167639A1 (fr) 2017-05-17

Family

ID=51830456

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15734395.5A Withdrawn EP3167639A1 (fr) 2014-07-09 2015-07-07 Procede et dispositif d'etablissement furtif de communications sans-fil

Country Status (3)

Country Link
EP (1) EP3167639A1 (fr)
FR (1) FR3023667B1 (fr)
WO (1) WO2016005386A1 (fr)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103621127B (zh) * 2011-05-04 2019-04-19 马维尔国际贸易有限公司 用于无线认证的接入点控制器、方法及集成电路

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2016005386A1 *

Also Published As

Publication number Publication date
WO2016005386A1 (fr) 2016-01-14
FR3023667B1 (fr) 2017-10-13
FR3023667A1 (fr) 2016-01-15

Similar Documents

Publication Publication Date Title
JP6917429B2 (ja) 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
Barua et al. Security and privacy threats for bluetooth low energy in iot and wearable devices: A comprehensive survey
JP6907241B2 (ja) 保護レンジ検出を用いたセキュリティ状態の修正
CA2815448C (fr) Procede et systeme de transmission et de reception de donnees provenant d'une boite noire d'aeronef
EP2721857B1 (fr) Procédé de traitement d'un paquet de données a l'émission, procédé de traitement d'un paquet de données à la réception, dispositifs et équipements de noeuds associés
US8612743B2 (en) Wireless network security
EP1794934A1 (fr) Procede, dispositif et programme de detection d'usurpation de point d'acces.
EP2134115A1 (fr) Detection d'anomalie de trafic emis par un terminal mobile dans un réseau de radiocommunication
FR2961371A1 (fr) Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en œuvre ce procede
EP2912594A1 (fr) Procede de fourniture d'un service securise
CN115428394A (zh) 用于执行认证过程和用于消息交换的方法
FR2925736A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
EP2294850B1 (fr) Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire
EP2600587B1 (fr) Procédé d'authentification d'un terminal à un réseau de télécommunications
EP1709827B1 (fr) Procédé de sécurisation de l'identitifiant d'un téléphone portable, et téléphone portable correspondant
Damianou et al. Threat modelling of iot systems using distributed ledger technologies and iota
EP2608590A1 (fr) Auto-configuration d'un équipement pour la connexion à un réseau sans fil sécurisé
WO2016005386A1 (fr) Procede et dispositif d'etablissement furtif de communications sans-fil
FR2885753A1 (fr) Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
Osterhage Wireless security
Rosati A comprehensive study of cyber threats and countermeasures in micromobility
Moosavirad et al. Rashnu: a Wi‐Fi intrusion response scheme
EP1883199B1 (fr) Procédé de contrôle de l'accès d'une station mobile à une station de base
FR3122796A1 (fr) Procédé de défense contre une tentative de déconnexion entre deux entités, système associé

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20170106

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190320

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20191005