FR3023667A1 - Procede et dispositif d'etablissement furtif de communications sans-fil - Google Patents

Procede et dispositif d'etablissement furtif de communications sans-fil Download PDF

Info

Publication number
FR3023667A1
FR3023667A1 FR1456616A FR1456616A FR3023667A1 FR 3023667 A1 FR3023667 A1 FR 3023667A1 FR 1456616 A FR1456616 A FR 1456616A FR 1456616 A FR1456616 A FR 1456616A FR 3023667 A1 FR3023667 A1 FR 3023667A1
Authority
FR
France
Prior art keywords
equipment
frame
authentication element
validated
stealth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1456616A
Other languages
English (en)
Other versions
FR3023667B1 (fr
Inventor
Alexis Olivereau
Pierre Roux
Christophe Janneteau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique CEA
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique CEA, Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique CEA
Priority to FR1456616A priority Critical patent/FR3023667B1/fr
Priority to EP15734395.5A priority patent/EP3167639A1/fr
Priority to PCT/EP2015/065469 priority patent/WO2016005386A1/fr
Publication of FR3023667A1 publication Critical patent/FR3023667A1/fr
Application granted granted Critical
Publication of FR3023667B1 publication Critical patent/FR3023667B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé et un dispositif pour établir une communication radio sécurisée dite furtive entre un équipement à faible contrainte de furtivité et un équipement à forte contrainte de furtivité. Avantageusement, l'équipement à forte contrainte de furtivité ne manifeste sa présence auprès de l'équipement à faible contrainte de furtivité uniquement après avoir validé cryptographiquement le statut d'équipement légitime de ce dernier, pour initier l'établissement d'un canal de communication.

Description

3023667 PROCEDE ET DISPOSITIF D'ETABLISSEMENT FURTIF DE COMMUNICATIONS SANS-FIL Domaine de l'invention L'invention concerne le domaine des communications sans-fil, et en particulier porte sur un procédé et un dispositif permettant d'établir un canal de communication furtive entre deux entités.
Etat de la Technique L'établissement d'une communication sans-fil bidirectionnelle entre une entité source et entité cible comprend des étapes identiques indépendamment de la technologie radio considérée, que ce soit une technologie « Bluetooth » ou « 802.11 ». Ces étapes consistent dans un premier temps en ce qu'une entité source détecte la présence d'une entité cible, et dans un deuxième temps en ce que l'entité source contacte l'entité cible détectée. Afin d'être détectable, une entité cible émet régulièrement des signaux radio. Les signaux radio divulguent des informations relatives à la présence et l'activité de l'entité qui émet les signaux. Or, dans certains environnements, la localisation d'une entité peut ne pas être souhaitée, voire s'avérer extrêmement dommageable. Un exemple est celui des communications à usage des forces de sécurité publique où une localisation indue peut révéler la présence d'équipements sur un champ d'intervention. Un autre exemple est celui des dispositifs de surveillance miniaturisés qui peuvent révéler leur présence, au risque de compromettre la mission pour laquelle ils sont employés.
2 3023667 Des scénarios plus à risques peuvent se présenter, où par exemple, un système détecteur et mobile émettant de faux signaux de demande de communication peut localiser précisément une entité cible par les signaux radio qu'elle émet en réponse aux faux signaux et usurper 5 son identité. Comme dans certaines configurations, une entité source peut rester parfaitement silencieuse jusqu'à recevoir un signal pour entreprendre une connexion à l'entité qui a émis le signal de présence, l'identité de l'entité cible ayant été usurpée peut alors forcer une entité source à révéler sa présence.
10 Il résulte alors un problème majeur dans l'établissement d'un canal de communication de confiance entre des entités qui peuvent présenter des contraintes fortes de non détectabilité. Différentes approches sont proposées pour améliorer cette situation, qui cependant ne constituent pas des solutions pleinement 15 satisfaisantes car amenant d'autres limitations. Ainsi, les techniques d'étalement de spectre peuvent être mises à profit pour permettre à un équipement source d'émettre un signal difficilement détectable. Pour un récepteur non légitime, le signal transmis par l'équipement à étalement de spectre est difficile à distinguer du bruit 20 de fond. En effet l'étalement de spectre a pour effet de baisser la densité spectral du signal émis, et si l'étalement est important, de rendre cette densité spectrale négligeable devant celle du bruit de fond du récepteur. Un récepteur légitime peut par contre, mettre à profit sa connaissance a priori de la séquence pseudo aléatoire d'étalement, pour détecter le signal 25 émis et étalé. Cependant, même si l'étalement de spectre procure une certaine furtivité aux émetteurs qui l'exploitent, cela n'est pas une solution sans inconvénients. Un récepteur proche de l'émetteur sera en mesure de détecter le signal émis, même si il n'a aucune connaissance a priori concernant la séquence pseudo aléatoire d'étalement mise en oeuvre.
3 3023667 L'utilisation de l'étalement de spectre peut être vue comme une réduction de la zone de détectabilité de l'émetteur, laquelle devient très faible si on la compare à la portée du système de télécommunication à étalement de spectre. Si le facteur d'étalement est grand, le rapport entre la portée du 5 système et le rayon de détectabilité peut devenir très important, mais une zone de détectabilité par un récepteur non informé demeure, autour de l'émetteur. Par ailleurs, de nombreuses considérations limitent le facteur d'étalement qu'il est possible d'atteindre, comme le débit du flux à transmettre, les difficultés de synchronisation entre l'émetteur et le 10 récepteur, le spectre radio utilisable, etc. En outre, il convient de noter que ces techniques requièrent la mise en oeuvre de matériel complexe et couteux. La radio-identification RFID au moyen de la lecture par un lecteur RFID du numéro de série se trouvant sur un tag RFID permet une 15 certaine forme de furtivité dans les communications. En effet, un tag RFID peut être assimilé à un équipement "interrogé" à forte contrainte de furtivité qui ne répond que lorsqu'il est interrogé par un lecteur assimilé à un équipement "interrogeant » à faible contrainte de furtivité. Même si la portée de ce type de communications peut être limitée à quelques 20 centimètres en vue de se prémunir des risques de détection et localisation par un observateur distant, les contraintes physiques tel la proximité entre les équipements communiquant, ou celles relatives aux communications RFID comme le très faible débit de transmission, cantonnent ce type de communication à des scénarios bien précis.
25 Ainsi, le brevet EP2309672 Al du déposant décrit un procédé de communication entre un lecteur bruité de type RFID et un objet communicant de type RFID, permettant d'accroître la sécurité de l'interfaçage tag/lecteur, en s'assurant qu'un tag RFID ne transmettra des données qu'à un lecteur RFID cryptographiquement reconnu, grâce à une phase d'authentification. Néanmoins, la phase d'authentification requiert 4 3023667 la transmission d'information depuis le tag vers le lecteur. Ainsi cette solution n'accroit pas la furtivité de la communication par rapport à une identification RFID classique. De nombreux systèmes d'authentification sans challenge existent, 5 dans lesquels une trame est cryptographiquement identifiée comme provenant d'un équipement légitime. Par exemple, une trame de données protégée par le protocole IPSec AH ou « Internet Protocol Security Authentification Header » en anglais, est munie d'une valeur de vérification d'intégrité ou « Integrity Check Value » (ICV) en anglais, 10 calculée au moyen d'un code d'authentification de message ou « Message Authentication Code » (MAC) en anglais, appliqué aux données de la trame au moyen d'une clé de session. Le récepteur de cette trame peut s'assurer qu'elle provient bien de l'émetteur connu en validant ce MAC. Néanmoins, de tels systèmes requérant l'existence 15 d'une clé de session entre un émetteur et un récepteur ne peuvent être utilisés pour établir une nouvelle communication radio, dans la mesure où la création de la clé de session aurait elle-même nécessité des échanges entre les deux équipements - et donc l'existence préalable du lien de communication entre eux.
20 Le brevet U.S. 8,320,350 de Messerges et al. présente un procédé pour sélectionner un canal de communication entre des équipements dans un système de communication sans fil, qui consiste pour un équipement à recevoir sur un canal balise des trames d'un signal balise émis par un composant balise jusqu'à ce qu'une condition de légitimité du 25 signal balise soit vérifiée ou non sur le canal balise, et à déterminer, selon le résultat de la vérification de la condition de légitimité, l'adéquation d'un canal de communication pour les communications entre équipements. L'inconvénient avec ce type d'approche est l'utilisation systématique d'un composant balise dédié pour déterminer la légitimité d'un canal de 30 communication. Par ailleurs, cette solution ne gère pas la furtivité des 5 3023667 communications. En effet, dans la problématique de furtivité précédemment exposée, il serait inadmissible de laisser un équipement communiquer tant qu'il ne reçoit pas un signal balise l'interdisant. Cet équipement révèlerait alors sa position aux alentours tant qu'il ne reçoit 5 pas une condition de cesser d'émettre. Le brevet précité qui vise à optimiser le spectre radio en communiquant potentiellement partout sauf sur les canaux utilisés désignés par leurs "disabling beacons" est dans une problématique de type "tout ce qui n'est pas interdit est autorisé". A contrario, la furtivité des communications est une problématique 10 radicalement différente de type "tout ce qui n'est pas autorisé est interdit" et qui doit se résoudre par ce qu'un équipement furtif ne se mette à communiquer qu'après y avoir été explicitement autorisé. Ainsi, il n'existe ainsi pas de solution permettant d'assurer la furtivité de l'établissement d'une communication sans-fil sécurisée entre 15 deux entités ayant des contraintes de furtivité propres. Résumé de l'invention Un objet de la présente invention est de proposer un procédé pour établir une communication sans fil entre une entité (ou un équipement) à 20 faible contrainte de furtivité et une entité (ou un équipement) à forte contrainte de furtivité. Avantageusement, le procédé permet d'établir une communication dite furtive car l'entité à forte contrainte de furtivité ne manifeste sa présence auprès de l'entité à faible contrainte de furtivité uniquement 25 après avoir validé cryptographiquement le statut d'entité légitime de cette dernière. Ainsi, le procédé de l'invention permet d'établir un canal de communications de manière furtive entre une entité chargée de l'initiation 6 3023667 de l'établissement d'un canal de communication, et une autre entité à forte contrainte de furtivité qui répond à cette initiation et poursuit l'établissement du canal de communication. Le procédé subordonne l'établissement d'une communication 5 radio, initiée par un équipement à forte contrainte de furtivité vers un équipement à faible contrainte de furtivité, à la réception par l'équipement à forte contrainte de furtivité d'une trame d'identification d'équipement légitime (TIEL) émise par l'équipement à faible contrainte de furtivité. La trame d'identification d'équipement légitime inclut une preuve 10 cryptographique de l'identité de son émetteur ou une preuve de son droit à être reconnu en tant qu'équipement légitime. La preuve cryptographique peut consister en un certificat et une signature digitale, calculée sur l'ensemble de la trame, effectuée avec la clé privée associée à la clé publique contenue dans le certificat. D'autres éléments peuvent être 15 inclus dans la trame afin de protéger le système contre des attaques par rejeu ou par relai par exemple. A la différence des systèmes existant permettant l'établissement de communications radio sécurisées comme par exemple les réseaux sans fil Wi-Fi sécurisés par des mécanismes de protection d'accès WPA ou 20 WPA2, les avantages techniques de la présente invention sont d'assurer la furtivité d'un équipement pour lequel ce paramètre est une contrainte forte. En effet, les mécanismes cryptographiques que les systèmes existants emploient ont pour but d'empêcher un équipement invalide d'envoyer ou de recevoir des données, mais le protocole employé 25 compromet la furtivité des équipements communicants en requérant des communications actives de leur part lors de la phase d'authentification. Avantageusement, la présente invention peut être combinée à des systèmes de communications sécurisées. En particulier, sur un lien Wi-Fi sécurisé par WPA2, le procédé de l'invention se substitue au protocole 7 3023667 utilisé pour l'établissement du lien radio initié par la station Wi-Fi à réception du nom du réseau « Service Set Identifier » (SSID) diffusé par le point d'accès Wi-Fi. Grâce à l'invention, le lien radio entre la station WiFi et le point d'accès ne sera établi que si le point d'accès a pu faire la 5 preuve de sa légitimité en diffusant une trame d'identification d'équipement légitime. La suite de la communication, y inclus l'échange WPA et la dérivation d'une clé de session entre station et point d'accès, se déroule ensuite selon le protocole du système existant. Toujours avantageusement, la présente invention peut s'appliquer 10 à des technologies utilisant la lumière visible comme la technologie connue sous l'anglicisme « Light Fidelity » (LiFi). Avantageusement, l'invention trouvera application dans le domaine des communications pour les forces de sécurité publique, ou dans le domaine de la surveillance. Pour de tels scénarios, les équipements à 15 forte contrainte de furtivité peuvent être respectivement un véhicule de police en opération (dont la présence et la position ne doivent pas être divulguées, mais devant rester joignable par exemple pour la relève de ses paramètres) et un équipement de surveillance (dont la présence et la position ne doivent pas être divulguée mais devant rester joignable pour 20 la relève des données captées). Pour obtenir les résultats recherchés, un procédé, un dispositif et un produit programme d'ordinateur sont proposés. En particulier, dans un réseau de communication sans fil, un procédé pour établir une communication sécurisée entre un équipement 25 émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs de trames radio d'un réseau de communication sans fil, le procédé comprenant les étapes de : - écouter des trames émises par des équipements émetteurs; 8 3023667 - identifier une trame contenant au moins un élément d'authentification relatif à un équipement émetteur; - déterminer si l'élément d'authentification est valide ou sinon ignorer la trame; et 5 - initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification. Dans une implémentation préférentielle, l'élément d'authentification comprend au moins un certificat et une signature numérique. L'élément 10 d'authentification peut comprend des clés de cryptographie symétrique ou asymétrique, un paramètre d'anti-rejeu de type compteur ou horodatage, un paramètre d'anti-relai de type 'coordonnées GPS'. Il peut aussi consister en un « Message Authentification Code » (MAC) calculé par l'équipement émetteur.
15 L'étape de détermination de la validité d'une trame peut consister à déterminer si le certificat est valide ou sinon ignorer la trame, et si le certificat est valide, à déterminer si la signature numérique est valide ou sinon ignorer la trame. Avantageusement, la trame validée peut aussi comprendre des 20 informations quant à un niveau maximum de puissance d'émission pour l'équipement récepteur, une durée maximale pendant laquelle l'équipement récepteur est autorisé à émettre, quant à des zones géographiques couvertes pour des équipements récepteurs. Dans un mode de réalisation, la trame validée comprend de plus 25 des informations désignant des éléments récepteurs par leur classe, leur type, leur numéro de série, ou nominativement. Dans un mode opératoire, les trames émises sont des trames balises, et la trame validée est une sous-trame d'une trame balise.
9 3023667 Dans une variante d'implémentation, après l'étape de détermination de la validité de l'élément d'authentification, le procédé permet de ne pas initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement 5 récepteur ayant validé l'élément d'authentification. Selon des modes de réalisation, la communication est basée sur une technologie sans fil WiFi ou LiFi. L'invention couvre aussi un dispositif qui comprend des moyens pour mettre en oeuvre le procédé. Dans un mode de réalisation 10 préférentiel, le dispositif est implémenté dans un équipement récepteur et/ou émetteur de trames radio. L'invention peut opérer sous la forme d'un produit programme d'ordinateur qui comprend des instructions de code permettant d'effectuer les étapes du procédé revendiqué lorsque le programme est exécuté sur un ordinateur.
15 Description des figures Différents aspects et avantages de l'invention vont apparaitre en appui de la description d'un mode préféré d'implémentation de l'invention mais non limitatif, avec référence aux figures ci-dessous : 20 La figure 1 montre schématiquement un environnement dans lequel l'invention peut être implémentée ; La figure 2 illustre un exemple de structure d'une trame d'identification d'équipement légitime dans un mode de réalisation ; La figure 3 représente une structure de trame de type 802.11 incluant une 25 trame d'identification d'équipement légitime dans un mode de réalisation ; La figure 4 illustre un enchainement des étapes pour établir une communication furtive dans un mode de réalisation de l'invention.
10 302 366 7 Description détaillée de l'invention Référence est faite à la figure 1 qui montre schématiquement un 5 environnement de communication 100 dans lequel l'invention peut être implémentée de manière avantageuse. Une pluralité d'équipements émetteurs (102, 102-i, 102-n) et d'équipements récepteurs (104, 104-j, 104-m) peuvent établir des communications via un réseau de communication sans fil (106). Pour des raisons de clarté, la description 10 de l'invention portera sur un seul équipement émetteur (102) et un seul équipement récepteur (104), mais l'homme du métier comprendra que les principes décrits s'appliquent quelque soit leur nombre. En particulier, l'invention s'applique pour un équipement émetteur souhaitant établir un canal de communication avec un ou plusieurs équipements récepteurs.
15 Dans la description, les termes « équipement » ou « entité » peuvent être utilisés indifféremment pour désigner un même élément qui peut être émetteur et/ou récepteur de rames radio. L'équipement émetteur (102) dit équipement à faible contrainte de furtivité est chargé de l'initiation de l'établissement d'un canal de 20 communications avec un ou plusieurs équipements récepteurs. Tel qu'il sera décrit en référence à la figure 4, l'équipement émetteur émet une trame d'identification d'équipement légitime (TIEL). Quand la trame d'identification d'équipement légitime est validée par un équipement récepteur (104) dit à forte contrainte de furtivité, ce dernier initie 25 l'établissement d'un canal de communications avec l'équipement émetteur. La communication établie entre les deux équipements est qualifiée de furtive en ceci que l'équipement récepteur à forte contrainte de furtivité ne manifeste sa présence auprès de l'équipement émetteur à faible contrainte de furtivité que lorsqu'il a pu valider le statut 11 3023667 d'équipement légitime de ce dernier. L'équipement émetteur à faible contrainte de furtivité rend possible sa détection et sa légitimité en émettant une trame d'identification qui doit être détectée et validée cryptographiquement par des équipements récepteurs à forte contrainte 5 de furtivité, pour poursuivre l'établissement d'un canal de communication. Ainsi avantageusement, un équipement à forte contrainte de furtivité ne peut se manifester auprès d'équipements illégitimes qui seraient typiquement opérés par des attaquants usurpant l'identité de l'équipement émetteur.
10 Les équipements à faible contrainte de furtivité peuvent être par exemple des dispositifs de type assistant numérique personnel ou « Personal Digital Assistant » (PDA) en anglais, ou bien encore des ordinateurs portables. Les équipements à forte contrainte de furtivité peuvent être par 15 exemple des capteurs sans-fils, des équipements miniaturisés de surveillance ou des équipements de collecte de données implantés dans un véhicule. La communication entre équipements peut se faire selon une technologie de type Bluetooth ou 802.11 par exemple.
20 Ainsi une application de l'invention peut être dans un système de communication sur un lien Wi-Fi sécurisé par la protocole WPA2, où l'établissement du lien radio normalement initié par une station Wi-Fi à réception du SSID diffusé par le point d'accès Wi-Fi, ne sera établi que si le point d'accès a pu faire la preuve de sa légitimité en ayant diffusant une 25 trame d'identification d'équipement légitime qui aura été validée. La suite de la communication, y inclus l'échange WPA et la dérivation d'une clé de session entre station et point d'accès, peut ensuite se dérouler de manière connue.
12 3023667 Avantageusement, la présente invention peut s'appliquer à des technologies sans fil, qui ne sont pas des technologies radio, telles que la technologie connue sous l'anglicisme « Light Fidelity » (LiFi) qui est une technologie de communication sans fil basée sur l'utilisation de la lumière 5 visible comprise entre la couleur bleue (670 THz) et la couleur rouge (480 THz). La figure 2 illustre un exemple de structure (200) d'une trame d'identification d'équipement légitime (TIEL) dans un mode de réalisation. La trame d'identification d'équipement légitime comprend des 10 informations d'authentification de l'équipement émetteur. En particulier, la trame comprend au moins un champ « certificat » (202) et un champ « signature » (204) relatifs à l'équipement légitime. La trame peut aussi contenir des paramètres supplémentaires dans des champs optionnels. Ainsi, une trame d'identification d'équipement légitime peut contenir un 15 champ d'anti-rejeu (208), un champ d'anti-relai (210), un champ de niveau de furtivité (212) ou tout autre champ (214) pouvant caractériser des équipements récepteurs. Le champ certificat (202) est constitué au minimum d'une clé publique associée à l'équipement légitime et une signature digitale 20 délivrée par une autorité de certification reconnue par l'équipement récepteur pour l'ensemble des éléments figurant dans le certificat. Le champ signature (204) est constitué d'une signature digitale calculée au moyen de la clé privée associée à l'équipement légitime, et dont la clé publique associée se trouve dans le certificat relatif à 25 l'équipement émetteur sur l'ensemble de la TIEL. Le champ optionnel d'anti-rejeu (208) peut être un paramètre de type compteur ou horodatage dans le but de rendre inopérant la réémission par un attaquant d'une trame d'identification d'équipement légitime valide.
13 3023667 Le champ optionnel d'anti-relai (210) peut être un paramètre de type coordonnées « GPS » dont sa validation par l'équipement récepteur requière la vérification que les coordonnées lues sont cohérentes avec la position attendue d'un équipement émetteur au voisinage. Le paramètre 5 d'anti-relai a pour but de rendre inopérant la réémission instantanée d'une trame d'identification d'équipement légitime valide par un attaquant réémetteur qui aurait reçu la TIEL valide d'une entité complice. Une telle entité complice pourrait opérer à distance et à proximité d'un équipement émetteur légitime, et serait susceptible de transmettre la TIEL valide au 10 réémetteur suffisamment rapidement pour empêcher le paramètre d'antirejeu de rendre cette retransmission inopérante. Le champ optionnel de niveau de furtivité (212) est une indication d'un niveau de furtivité à appliquer par un équipement récepteur lors de l'établissement de la connexion avec l'équipement légitime. Le niveau de 15 furtivité peut par exemple avoir été préalablement renseigné par un opérateur humain de l'équipement légitime. Le niveau de furtivité peut en particulier indiquer à l'équipement récepteur le niveau maximum de puissance d'émission qui lui est autorisé ainsi que la durée maximale pendant laquelle il est autorisé à émettre. Ces paramètres, niveau 20 maximum de puissance d'émission, durée maximale de communication, seront alors pris en compte par l'équipement récepteur dès l'établissement de sa connexion radio avec l'équipement légitime après la validation préalable de la TIEL reçue de l'équipement légitime. D'autres champs optionnels (214) peuvent être inclus dans la 25 trame d'identification d'équipement légitime, tel un champ pour indiquer les types ou classes d'équipements récepteurs desquels une connexion radio est attendue. En la présence d'un tel champ, les équipements récepteurs dont les caractéristiques ne figurent pas dans la liste des classes définies n'initient pas de connexion radio avec l'équipement 30 émetteur légitime. La TIEL peut également contenir un champ pour 14 302 366 7 désigner explicitement un ou plusieurs équipement(s) récepteur(s) dont une connexion radio est attendue, par exemple, au moyen de leurs numéros de série. Alternativement, la TIEL peut contenir un champ pour désigner des équipements récepteurs ou des types ou classes 5 d'équipements récepteurs pour lesquels l'établissement d'une connexion radio est proscris. Toujours optionnellement, la TIEL peut contenir un champ pour indiquer une liste de zones géographiques dans lesquelles des équipements récepteurs doivent se situer pour établir une connexion 10 radio, ou à contrario des zones desquelles ils doivent être exclus. L'homme de l'art comprendra que seuls quelques exemples de champs optionnels sont décrits mais que ces exemples ne sont en rien limitatifs, et que toute combinaison d'un ou plusieurs de ces champs ou d'autres non décrits ici peuvent être intégrés dans une trame 15 d'identification d'équipement légitime. Il est à noter que l'invention peut être implémentée quelque soit la technologie radio considérée. En particulier, dans les cas où la technologie radio considérée comprend l'émission de trame de type balise ou «beacon» selon l'anglicisme consacré, c'est-à-dire l'émission 20 d'une trame envoyée périodiquement par un premier équipement pour notifier sa présence à d'autres équipements potentiellement présents dans son voisinage et susceptibles de vouloir rentrer en communication avec lui, la trame d'identification d'équipement légitime peut être implémentée sous la forme d'un champ supplémentaire dans la trame 25 beacon. La figure 3 illustre une trame d'identification d'équipement légitime (TIEL) intégrée dans une trame beacon de type 802.11. La structure générale d'une trame beacon n'est pas détaillée et l'homme de l'art pourra retrouver les champs connus des entêtes de trame comme «Contrôle de trame » (301), « Durée » (302), « Adresse de destination » 15 3023667 (303), « Adresse source » (304), « Basic Service Set Identifier (BSSID) » (305), « Contrôle de séquence » (306), et des champs connus de corps de trame comme « Horodatage » (307), « Intervalle de balise » (308), « Capacité » (309), « SSID » (310) ou « FCS » (311). La trame 5 d'identification d'équipement légitime (TIEL) est incluse comme un champ supplémentaire du corps de la trame générale. Dans une variante de réalisation avec la technologie WiFi définie par le standard IEEE 802.11, la TIEL peut être encodée et transportée en utilisant l'un ou une combinaison des champs suivants de la trame 10 beacon de la technologie WiFi / 802.11: - le champ SSID, d'une longueur maximale de 32 octets par trame. Une TIEL de longueur supérieure à 32 octets pourra être encodée sur plusieurs trames beacon consécutives, ce qui nécessitera la réception de toutes les trames beacon au niveau de l'équipement récepteur à forte 15 contrainte de furtivité, avant de pouvoir vérifier sa légitimité ; - le champ « Vendor Specific Information Element », identifié par l'élément ID 221, tel que défini par [IEEE standard 802.11. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer specifications, 2007], d'une longueur de 253 octets par trame. La TIEL 20 pourra être encodée sur plusieurs trames consécutives si une longueur supérieure est nécessaire, et un équipement récepteur devra attendre la réception de toutes les trames pour vérifier la légitimité de la TIEL. La figure 4 illustre un enchainement des étapes (400) pour établir 25 une communication furtive dans un mode de réalisation de l'invention. De manière générale, le procédé permet l'établissement furtif d'une communication entre un équipement à faible contrainte de furtivité et un équipement à forte contrainte de furtivité. L'équipement à faible contrainte de furtivité émet périodiquement ou sur commande une Trame 16 302 3 6 6 7 d'Identification d'Equipement Légitime (TIEL). Le procédé 400 débute quand un équipement à forte contrainte de furtivité reçoit une trame (402). Dans une première étape (404), le procédé permet à l'équipement récepteur de vérifier si un certificat est présent dans la trame reçue. Dans 5 le cas inverse, le procédé s'arrête, consistant au rejet de la trame reçue. Si un certificat est présent dans la trame reçue, le procédé permet à l'étape suivante (406) de vérifier la validité du certificat. Le certificat de la TIEL étant constitué d'une clé publique associée à l'équipement émetteur et d'une signature digitale, par une autorité de certification reconnue par 10 l'équipement récepteur, la validation par l'équipement récepteur du certificat de l'équipement émetteur peut être une opération conforme aux usages connus et consister pour l'équipement récepteur à s'assurer de la validité de la signature, par l'autorité de certification reconnue par lui. Alternativement, la validation du certificat peut également consister pour 15 l'équipement récepteur à s'assurer que le certificat de l'équipement émetteur n'est pas obsolète, ou qu'il n'a pas été révoqué. Si le certificat n'est pas valide, l'équipement récepteur rejette la trame et le procédé s'arrête. Si le certificat est valide, le procédé poursuit pour valider l'intégralité du contenu de la TIEL au moyen de la clé 20 publique de l'équipement émetteur. La validation par l'équipement récepteur du contenu de la TIEL consiste pour l'équipement récepteur à l'étape (408) à extraire du certificat préalablement validé, la clé publique de l'équipement émetteur. Puis à l'étape suivante (410) à utiliser la clé publique pour valider la signature digitale calculée par l'équipement 25 émetteur sur l'ensemble de la TIEL. Si la signature n'est pas validée, le procédé s'arrête ou sinon, si la signature est validée, validant alors la TIEL, le procédé poursuit à l'étape suivante (412) où l'équipement récepteur peut initier l'établissement d'une communication radio sécurisée avec l'équipement émetteur légitime.
30 Dans le cas de la technologie radio 802.11, l'établissement de 17 3023667 communication radio prend la forme de l'envoi par l'équipement à forte contrainte de furtivité d'une trame de type requête d'association ou « Association Request » en anglais, éventuellement précédé de l'envoi d'une trame de type requête de sonde ou « Probe Request » en anglais à 5 destination de l'équipement à faible contrainte de furtivité. Selon le contenu de la TIEL valide, et de champs présents, la communication radio se fait conformément aux paramètres définis optionnellement. Dans une variante d'implémentation, à réception d'une TIEL valide, 10 l'équipement récepteur peut ne pas initier de communication radio avec l'équipement émetteur, par exemple s'il n'a pas de données récentes à lui remonter, ou s'il a déjà été récemment en communication avec lui ou encore suite à une configuration des spécifications de l'équipement récepteur.
15 L'homme du métier notera que bien que la description ci-dessus suppose l'utilisation de cryptographie asymétrique utilisant des clés publiques et privées, une variante basée sur la cryptographie symétrique est possible, dans les cas par exemple où les équipements émetteurs et récepteurs partagent une clé symétrique préalablement enregistrée de 20 part et d'autre. L'homme du métier considèrera que la présente invention peut s'implémenter à partir d'éléments matériel et/ou logiciel et opérer sur un ordinateur. Elle peut être disponible en tant que produit programme d'ordinateur sur un support lisible par ordinateur. Le support peut être 25 électronique, magnétique, optique, électromagnétique ou être un support de diffusion de type infrarouge. De tels supports sont par exemple, des mémoires à semi-conducteur (Random Access Memory RAM, Read-Only Memory ROM), des bandes, des disquettes ou disques magnétiques ou 18 3023667 optiques (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read/VVrite (CD-R/VV) et DVD). 19

Claims (16)

  1. REVENDICATIONS1. Un procédé pour établir une communication sécurisée entre un équipement émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs de trames radio d'un réseau de communication sans fil, le procédé comprenant les étapes de : - écouter des trames émises par des équipements émetteurs; - identifier une trame contenant au moins un élément d'authentification relatif à un équipement émetteur; - déterminer si l'élément d'authentification est valide ou sinon ignorer la trame; et - initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification.
  2. 2. Le procédé selon la revendication 1 dans lequel l'élément d'authentification comprend au moins un certificat et une signature numérique.
  3. 3. Le procédé selon la revendication 2 dans lequel l'étape de détermination de validité de l'élément d'authentification comprend les étapes de : - déterminer si le certificat est valide ou sinon ignorer la trame ; et - si le certificat est valide, déterminer si la signature numérique est valide ou sinon ignorer la trame. 20 3023667
  4. 4. Le procédé selon l'une quelconque des revendications 1 à 3 dans lequel l'élément d'authentification comprend des clés de cryptographie symétrique ou asymétrique. 5
  5. 5. Le procédé selon l'une quelconque des revendications 1 à 4 dans lequel la trame contenant au moins un élément d'authentification comprend de plus un paramètre d'anti-rejeu de type compteur ou horodatage. 10
  6. 6. Le procédé selon l'une quelconque des revendications 1 à 5 dans lequel la trame contenant au moins un élément d'authentification comprend de plus un paramètre d'anti-relai de type 'coordonnées GPS'. 15
  7. 7. Le procédé selon la revendication 1 dans lequel l'élément d'authentification consiste en un « Message Authentification Code » de l'équipement émetteur.
  8. 8. Le procédé selon l'une quelconque des revendications 1 à 7 20 dans lequel la trame validée comprend de plus des informations quant à un niveau maximum de puissance d'émission pour l'équipement récepteur, une durée maximale pendant laquelle l'équipement récepteur est autorisé à émettre. 25
  9. 9. Le procédé selon l'une quelconque des revendications 1 à 8 dans lequel la trame validée comprend de plus des informations quant à des zones géographiques couvertes pour des équipements récepteurs.
  10. 10. Le procédé selon l'une quelconque des revendications 1 à 9 dans lequel la trame validée comprend de plus des informations 21 302 3 6 6 7 désignant des éléments récepteurs par leur classe, leur type, leur numéro de série, ou nominativement.
  11. 11. Le procédé selon l'une quelconque des revendications 1 à 10 5 dans lequel la trame validée est une sous-trame d'une trame émise en mode balise.
  12. 12. Le procédé selon l'une quelconque des revendications 1 à 11 comprenant de plus après l'étape de détermination de la validité 10 de l'élément d'authentification, une étape de ne pas initier l'établissement d'une communication entre l'équipement émetteur de la trame validée et au moins un équipement récepteur ayant validé l'élément d'authentification. 15
  13. 13. Le procédé selon l'une quelconque des revendications 1 à 12 dans lequel la communication est basée sur une technologie sans fil WiFi ou LiFi.
  14. 14. Un dispositif pour établir une communication sécurisée entre un 20 équipement émetteur et au moins un équipement récepteur parmi une pluralité d'équipements émetteurs et récepteurs d'un réseau de communication sans fil, le dispositif comprenant des moyens pour mettre en oeuvre les étapes du procédé selon l'une quelconque des revendications 1 à 13. 25
  15. 15. Un équipement récepteur et/ou émetteur de trames radio comprenant un dispositif selon la revendication 14.
  16. 16. Un produit programme d'ordinateur, ledit programme d'ordinateur 30 comprenant des instructions de code permettant d'effectuer les étapes du procédé selon l'une quelconque des revendications 1 à 13, lorsque ledit programme est exécuté sur un ordinateur.
FR1456616A 2014-07-09 2014-07-09 Procede et dispositif d'etablissement furtif de communications sans-fil Active FR3023667B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1456616A FR3023667B1 (fr) 2014-07-09 2014-07-09 Procede et dispositif d'etablissement furtif de communications sans-fil
EP15734395.5A EP3167639A1 (fr) 2014-07-09 2015-07-07 Procede et dispositif d'etablissement furtif de communications sans-fil
PCT/EP2015/065469 WO2016005386A1 (fr) 2014-07-09 2015-07-07 Procede et dispositif d'etablissement furtif de communications sans-fil

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1456616A FR3023667B1 (fr) 2014-07-09 2014-07-09 Procede et dispositif d'etablissement furtif de communications sans-fil

Publications (2)

Publication Number Publication Date
FR3023667A1 true FR3023667A1 (fr) 2016-01-15
FR3023667B1 FR3023667B1 (fr) 2017-10-13

Family

ID=51830456

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1456616A Active FR3023667B1 (fr) 2014-07-09 2014-07-09 Procede et dispositif d'etablissement furtif de communications sans-fil

Country Status (3)

Country Link
EP (1) EP3167639A1 (fr)
FR (1) FR3023667B1 (fr)
WO (1) WO2016005386A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284517A1 (en) * 2011-05-04 2012-11-08 Lambert Paul A Wireless authentication using beacon messages

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284517A1 (en) * 2011-05-04 2012-11-08 Lambert Paul A Wireless authentication using beacon messages

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALEXANDROS G FRAGKIADAKIS ET AL: "A Survey on Security Threats and Detection Techniques in Cognitive Radio Networks", IEEE COMMUNICATIONS SURVEYS, IEEE, NEW YORK, NY, US, vol. 15, no. 1, 1 January 2013 (2013-01-01), pages 428 - 445, XP011493328, ISSN: 1553-877X, DOI: 10.1109/SURV.2011.122211.00162 *

Also Published As

Publication number Publication date
EP3167639A1 (fr) 2017-05-17
WO2016005386A1 (fr) 2016-01-14
FR3023667B1 (fr) 2017-10-13

Similar Documents

Publication Publication Date Title
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
JP6907241B2 (ja) 保護レンジ検出を用いたセキュリティ状態の修正
CA2815448C (fr) Procede et systeme de transmission et de reception de donnees provenant d'une boite noire d'aeronef
US9491620B2 (en) Enabling secure access to a discovered location server for a mobile device
EP2721857B1 (fr) Procédé de traitement d'un paquet de données a l'émission, procédé de traitement d'un paquet de données à la réception, dispositifs et équipements de noeuds associés
EP1794934A1 (fr) Procede, dispositif et programme de detection d'usurpation de point d'acces.
FR2961371A1 (fr) Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en œuvre ce procede
FR2925736A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
Plósz et al. Security vulnerabilities and risks in industrial usage of wireless communication
EP2294850B1 (fr) Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire
US9398002B2 (en) Secure communication during provisioning of a mobile device to stream media content from a media client
EP2600587B1 (fr) Procédé d'authentification d'un terminal à un réseau de télécommunications
EP1709827B1 (fr) Procédé de sécurisation de l'identitifiant d'un téléphone portable, et téléphone portable correspondant
FR2885753A1 (fr) Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
EP2608590A1 (fr) Auto-configuration d'un équipement pour la connexion à un réseau sans fil sécurisé
FR3023667A1 (fr) Procede et dispositif d'etablissement furtif de communications sans-fil
Osterhage Wireless security
US12047166B1 (en) Anti-surveillance system and method for personal devices
Raza Opportunities and challenges in internet-of-things (IoT) deployment for Smart Cities
Rosati A comprehensive study of cyber threats and countermeasures in micromobility
Moosavirad et al. Rashnu: a Wi‐Fi intrusion response scheme
EP1883199B1 (fr) Procédé de contrôle de l'accès d'une station mobile à une station de base
EP2904579B1 (fr) Incrustation d'un filigrane numérique dans un signal
WO2022238644A1 (fr) Procede de defense contre une tentative de deconnexion entre deux entites, systeme associe
EP4068818A1 (fr) Procédé de gestion de sécurité dans un système de communication de données, et système pour la mise en oeuvre du procédé

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160115

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11