FR3109692A1 - Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. - Google Patents
Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. Download PDFInfo
- Publication number
- FR3109692A1 FR3109692A1 FR2004172A FR2004172A FR3109692A1 FR 3109692 A1 FR3109692 A1 FR 3109692A1 FR 2004172 A FR2004172 A FR 2004172A FR 2004172 A FR2004172 A FR 2004172A FR 3109692 A1 FR3109692 A1 FR 3109692A1
- Authority
- FR
- France
- Prior art keywords
- devices
- pairing
- trusted
- gateway
- zone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 6
- 238000007726 management method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 3
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 239000000523 sample Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101000746134 Homo sapiens DNA endonuclease RBBP8 Proteins 0.000 description 1
- 101000969031 Homo sapiens Nuclear protein 1 Proteins 0.000 description 1
- 102100021133 Nuclear protein 1 Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procédé de gestion de la phase de demande d’appairage d’un dispositif de traitement de données. L’invention se rapporte à un procédé de gestion d’une phase de demande entre deux dispositifs (DM,DC) au travers d’un réseau de communication, caractérisé en ce qu’il comprend les étapes suivantes dans une entité (ENT) : Une étape d’obtention d’une zone dite de confiance ZC1 ; Une étape de détection d’un appairage entre deux dispositifs (DM,DC) ; Une étape de localisation des dispositifs par rapport à la zone de confiance ; Une étape de demande d’arrêt de l’appairage si au moins un des dispositifs est hors de la zone de confiance. Figure 1
Description
L'invention se rapporte au domaine des télécommunications.
L’invention se rapporte plus particulièrement à un procédé de gestion de l’appairage d’un premier dispositif de traitement de données avec un deuxième dispositif de traitement de données.
Le premier dispositif choisi pour illustrer l’invention est un objet connecté.
Rappelons qu’un objet connecté est un dispositif communiquant et donc capable de communiquer avec un réseau de communication. L’objet peut être équipé de capteurs (de température, d’humidité, etc.), d’un appareil photo, d’une caméra, etc. et peut, du fait de ses capacités à émettre des données, transmettre des données captées ou des contenus multimédias par exemple à destination d’un autre dispositif de traitement de données tel qu’un serveur de traitement.
Le deuxième dispositif choisi pour illustrer l’invention est une passerelle domestique.
L’invention ne se limite bien évidemment pas aux objets connectés et aux passerelles domestiques. L’invention s’applique plus généralement à tous dispositifs de traitement de données.
Etat de la technique
L’installation d’un nouvel objet connecté sans fil (comme une caméra connectée ou une ampoule connectée Wi-Fi), nécessite un appairage préalable par exemple avec une passerelle domestique. Cet appairage est capital car il permet d’être sûr que l’objet qui se présente est bien celui que l’utilisateur souhaite appairer et non un autre objet par exemple celui d’un voisin ou d’un tiers malveillant.
Cette phase de demande d’appairage est un moment particulièrement sensible dans la vie de l’objet. En effet, la phase de demande d’appairage est souvent une source de vulnérabilité car la transmission des informations de connexion est parfois réalisée sans sécurité, par exemple sans authentification préalable.
Cette phase de demande d’appairage est habituellement limitée dans le temps pour réduire les risques ; en effet, on estime que l’utilisateur qui achète un objet va l’appairer dans les premières minutes ou heures qui suivent sa mise sous tension. Il est donc fort probable que le dispositif qui souhaite s’appairer dans cet intervalle de temps avec l’objet soit un dispositif légitime. Cette phase de demande d’appairage limitée dans le temps est en quelque sorte une sécurité contre un accès frauduleux.
Pour certains objets, cette phase de demande d’appairage limitée dans le temps est répétée à chaque à chaque (re)démarrage électrique.
Pour d’autres objets, la phase de demande d’appairage est active en permanence tout au long de la vie de l’objet. Cette durée illimitée est pratique car elle ne nécessite aucune action d’un utilisateur, par exemple appuyer sur un bouton pour activer la phase de demande d’appairage ; elle permet aussi de réaliser l’appairage à tout moment. Le problème lié à la répétition des demandes d’appairage à chaque redémarrage électrique, ou lié à une durée de demande d’appairage illimitée, est que le risque de fraude augmente inévitablement. Un tiers malveillant peut utiliser la durée d’appairage illimitée, ou les phases de demande d’appairage répétées, pour tenter de prendre la main sur l’objet à l’insu du propriétaire de l’objet. Par exemple, si l’objet est une caméra connectée, le tiers malveillant en question peut par exemple filmer l’intérieur de la maison grâce à la caméra à l’insu de l’utilisateur légitime par exemple le propriétaire de la caméra. Un tiers malveillant peut aussi utiliser cette durée d’appairage permanente afin de déconnecter la caméra du réseau de l’utilisateur afin de s’introduire à son domicile sans être filmé.
L'invention vient améliorer la situation.
L'invention
A cet effet, selon un aspect fonctionnel, l'invention a trait à un procédé de gestion d’une phase de demande entre deux dispositifs au travers d’un réseau de communication, caractérisé en ce qu’il comprend les étapes suivantes dans une entité :
Une étape d’obtention d’une zone dite de confiance;
Une étape de détection d’un appairage entre deux dispositifs ;
Une étape de localisation des dispositifs par rapport à la zone de confiance ;,
Une étape de demande d’arrêt de l’appairage si au moins un des dispositifs est hors de la zone de confiance.
L’invention propose de mettre en œuvre dans une entité de gestion, idéalement installée dans une passerelle domestique comme on le verra dans un mode de réalisation, un procédé dans lequel l’entité crée une zone de confiance ; ensuite, lorsque l’entité détecte qu’une tentative d’appairage a lieu entre deux dispositifs, l’entité vérifie l’appartenance des dispositifs ou pas à la zone de confiance et décide de la suite à donner à l’appairage en cours.
Plus précisément, l’entité localise les dispositifs par rapport à la zone de confiance et décide de la suite à donner à la phase d’appairage en fonction de la localisation par rapport à la zone de confiance. Par exemple, si un des dispositifs est hors de la zone de confiance, l’entité requiert un arrêt de la phase d’appairage.
A noter ici qu’on entend par zone un espace n-dimentionnel (n est un entier), c'est-à-dire une surface, un volume, etc.
L’invention protège de cette manière les équipements en mode d’appairage des tentatives d’accès illégitimes de la part d’attaquants en dehors d’une sphère dite de confiance
Comme on le verra dans la suite, l’entité est apte à mettre fin à la demande d’appairage par exemple en isolant le dispositif concerné de manière à mettre le dispositif concerné en quarantaine. La mise en quarantaine consiste par exemple à créer un point d’accès spécifique, ou sous-réseau spécifique, dit sous-réseau de quarantaine.
L’invention est tout particulièrement intéressante pour les dispositifs avec un mode d’appairage permanent, c’est-à-dire illimité dans le temps. L’invention s’applique néanmoins aux dispositifs offrant un mode d’appairage limité dans le temps. En effet, la durée du mode d’appairage choisie par défaut, par exemple par le constructeur de l’objet, peut ne pas convenir au propriétaire de l’objet par exemple parce qu’elle est trop longue.
Comme on le verra dans la description, la demande d’arrêt de la phase de demande d’appairage peut prendre plusieurs formes.
Selon un premier mode de mise en œuvre particulier de l'invention, le réseau de communication comprend une passerelle domestique ; dans cette configuration, la zone de confiance est construite à la base de niveaux de puissance de signaux reçus depuis des dispositifs connectés à la passerelle domestique. Ce premier mode tire profit d’une zone de couverture Wi-Fi offerte par la passerelle domestique. En effet, plusieurs dispositifs ont probablement déjà fait l’objet d’un appairage avec la passerelle ; ces dispositifs sont donc de confiance et permettent de ce fait de créer une zone de confiance.
On verra que l’entité est idéalement localisée dans la passerelle domestique.
Selon encore un deuxième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec le précédent, l’entité construit d’autres zones de confiance en liaison avec d’autres passerelles domestiques ; dans cette configuration, la zone de confiance englobe lesdites autres zones de confiance. Ce deuxième mode permet de créer plusieurs zones de confiance associées respectivement à des passerelles domestiques ; ayant à disposition plusieurs zones de confiance, ce mode permet d’isoler plus facilement un dispositif malveillant.
Selon encore un troisième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents modes, la zone est construite à la base d’un niveau de signal minimum reçu depuis un dispositif de confiance connectés à la passerelle et d’un niveau de signal maximum reçu depuis un dispositif de confiance connecté à la passerelle. Ce troisième mode a pour avantage de créer une zone de confiance autour d’une passerelle domestique à la base de signaux électromagnétiques reçus par la passerelle depuis des dispositifs connectés au réseau local que gère cette passerelle domestique.
Selon un aspect matériel, l’invention se rapporte à une entité de gestion apte à gérer une phase de demande d’appairage entre deux dispositifs de traitement de données, caractérisé en ce que l’entité comprend
Un module d’obtention apte à obtenir une zone dite de confiance ;
Un module de détection apte à détecter un appairage entre deux dispositifs ;
Un module de localisation des dispositifs par rapport à la zone de confiance ;
Un module de demande d’arrêt apte à demander l’arrêt de l’appairage si au moins un des dispositifs est hors de la zone de confiance.
Selon un autre aspect matériel, l’invention se rapporte à une passerelle domestique incluant une entité de gestion telle que définie ci-dessus.
Selon un autre aspect matériel, l’invention a trait à un programme d’ordinateur apte à être mis en œuvre sur une entité de gestion telle que définie ci-dessus, le programme comprenant des instructions de code qui, lorsqu’il est exécuté par un processeur, réalise les étapes du procédé définies ci-dessus.
Enfin, l’invention a trait à un support de données sur lequel a été mémorisée au moins une série d’instructions de code de programme pour l’exécution du procédé défini ci-dessus.
Le support de données peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique tel qu’un un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Enfin, signalons ici que, dans le présent texte, le terme « module » ou « entité » peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions telles que décrites pour les modules concernés. De la même manière, un composant matériel correspond à tout élément d’un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions pour le module concerné (circuit intégré, carte à puce, carte à mémoire, etc.).
L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés sur lesquels :
Description détaillée d'un (ou d’) exemple(s) de réalisation illustrant l'invention
La figure 1 représente un système informatique SYS incluant plusieurs dispositifs de traitement de données capables de communiquer via un réseau de communication RES.
Dans notre exemple, parmi les dispositifs on trouve des passerelles domestiques ou routeurs GTW1-GTW3. Rappelons qu’une passerelle domestique a pour fonction d’interconnecter un premier réseau (non représenté sur les figures), par exemple un réseau local de type Wi-Fi, et le réseau RES défini ci-dessus qui peut être par exemple un réseau étendu du type fibre optique, ADSL, etc. L’accès au réseau de communication RES est fourni par un fournisseur d’accès au réseau de communication (non représenté sur les figures).
Dans notre exemple, trois dispositifs DA, DB et DC sont connectés au réseau local géré par la passerelle GTW1. Ces dispositifs sont par exemple des ordinateurs, tablettes ou tout autre dispositif de communication équivalent.
Le système SYS comprend en outre un dispositif DC du type objet connecté.
L’objet DC peut être tout type de dispositif configuré pour accéder à un réseau de communication. L’objet DC peut être une ampoule connectée, un aspirateur connecté, un téléphone portable ou autre terminal de communication mobile, tel qu’une tablette ou un ordinateur portable, un ordinateur de bureau ou un appareil domestique pouvant établir une connexion avec le réseau de communication RES.
La figure 2 illustre une passerelle domestique GTW1 configurée pour mettre en œuvre le procédé de gestion selon un mode particulier de réalisation de l'invention.
Selon ce mode particulier, la passerelle GTW1 a l'architecture classique d'un ordinateur et comprend notamment un processeur CPU (ou microcontrôleur), une mémoire MEM dans laquelle, dans laquelle, une entité ENT est stockée. Dans notre exemple l’entité ENT est un programme d’ordinateur qui comprend des instructions pour mettre en œuvre les étapes du procédé de gestion qui sera décrit par la suite en référence à la figure 3, lorsque le programme est exécuté par le processeur CPU.
La passerelle GTW1 comprend en outre des modules de communication COM1 et COM2 pour la communication avec des réseaux de communication, un réseau RES et un réseau local Wi-Fi dans notre exemple. Le réseau RES est dans notre exemple un réseau étendu tel qu’un réseau ADSL, Fibre, etc.
Selon l’invention, l’entité ENT crée une zone n-dimentionnel dite de confiance ZC1 à la base de dispositifs de confiance DA-DC avec lesquels elle est connectée.
Ensuite, lorsque l’entité ENT détecte une tentative d’appairage entre deux dispositifs, l’entité vérifie l’appartenance ou non des deux dispositifs concernés à la zone de confiance. La suite de l’appairage est fonction du résultat de l’appartenance ou non.
La figure 3 illustre les étapes d’un procédé de traitement conforme à un premier mode de réalisation de l’invention.
Lors d’une première phase PH1, l’entité crée une liste de dispositifs de confiance ZC1.
Comme expliqué ci-dessus, l’entité ENT liste les dispositifs de confiance auxquels la passerelle est déjà connectée et crée une zone de confiance ZC1 à la base des dispositifs de confiance.
L’entité ENT considèrera dans la suite qu’un dispositif situé dans cette zone de confiance ZC1 est lui-même un dispositif de confiance.
La détermination de la zone de confiance ZC1 s’effectue de la manière suivante :
1) La passerelle GTW1 scanne, de préférence en permanence, les échanges radio avec les dispositifs de confiance visés ci-dessus;
2) la passerelle GTW1 détecte les niveaux de puissance des signaux reçus des dispositifs DA à DC et crée, avec ces différents niveaux de signal, la zone de confiance ZC1. La mesure du niveau du signal se base par exemple sur une mesure RSSI (acronyme de Received Signal Strength Indication) qui mesure la puissance en réception d'un signal reçu par une antenne (classiquement un signal radio). Son utilité est de fournir une indication sur l'intensité du signal reçu.
Selon une variante, la passerelle GTW1 détecte aussi les points d’accès GTW2 et GTW3 ; Ces points d’accès peuvent être déterminés de manière passive en attendant la réception de trames spécifiques transmises par des points d’accès ; par exemple les trames « Beacon » qui sont transmises régulièrement par les points d’accès. La Passerelle peut aussi détecter les points d’accès de manière active en transmettant des requêtes du type « Probe Request » et en récupérant les réponses « Probe Response » des points d’accès à proximité concernés. Les requêtes et réponses introduites ci-dessus sont décrites dans la norme (IEEE 802.11) ; elles ne seront pas décrites plus en détails car sans intérêt pour l’exposé de l’invention.
Comme on l’a vu précédemment selon une variante, de manière à construire une cartographie assez complète de son environnement, la passerelle GTW1 peut, en variante, détecter ensuite des dispositifs connectés à des points d’accès différents d’elle-même. Dans notre exemple, l’entité ENT considère que les autres passerelles et dispositifs connectés à cette passerelle font partie des dispositifs fiables de confiance. L’invention ne se limite bien évidemment pas à ce mode de réalisation ; selon un autre mode de réalisation, l’entité peut se limiter à une seule passerelle domestique GTW1 et ne pas détecter d’autres passerelles domestiques.
La Passerelle peut détecter les dispositifs connectés à des différents points d’accès en réceptionnant des requêtes/réponses typiques d’une phase d’appairage comme par exemple ces requêtes :
- « Probe Request » transmises par un dispositif client pour rechercher les points d’accès environnants) ;
- « Authentication Request » transmises par un dispositif client pour lancer une séquence d’appairage avec un point d’accès) ;
- « Association Request » transmises par un dispositif client pour se connecter à un point d’accès ;
- « Reassociation Request » transmises par un dispositif client pour se reconnecter à un point d’accès ;
- « Association Response » transmises par un point d’accès pour autoriser ou refuser la connexion d’un dispositif client.
Toutes les messages (requêtes etréponses) citées ci-dessus facilitent la détection d’une phase d’appairage en cours car sont généralement transmis en clair sur le réseau.
Enfin, la passerelle construit une cartographie de son environnement informatique et est capable de détecter des dispositifs non compris dans une zone de confiance ; de tels dispositif sont appelés « dispositifs orphelins » dans le présent texte.
A ce stade, la passerelle stocke en mémoire une liste de dispositifs de confiance identifiés par exemple par leurs adresses MAC respectives.
Dans notre exemple, lors d’une deuxième phase PH2, la zone de confiance ZC1 est ensuite modélisée en prenant en compte, pour chaque dispositif de la zone de confiance, des niveaux de puissance de signal par exemple un niveau de signal minimal, moyen et maximal.
Rappelons ici qu’une puissance d'un signal Wi-Fi s’exprime généralement en dBm (décibels relatifs par milliwatt) : l'échelle utilisée est généralement comprise entre -30 et -90 dBm. A titre d’exemple,
•À -30 dBm, la puissance est considérée comme excellente.
•Entre -50 et -60 dBm, la qualité du réseau sans fil est bonne, et suffisante pour une activité "normale" sur le réseau.
•À -90 dBm, la connexion est considérée comme mauvaise.
Dans notre exemple, les trois niveaux de signal minimum/moyen/maximum associés à une zone de confiance sont calculés de la façon suivante :
Le signal minimum de la sphère de confiance correspond au niveau de signal le plus bas observé sur les trois dispositifs de confiance DA, DB et DC connectés à la Passerelle. Par exemple, en considérant que le niveau de signal minimum reçu de Di s’écrit minDi (i=A,B,C), on obtient
minDA = -55dBm,
minDB = -58dBm
et minDC = -60dBm
Dans ce cas, le niveau minimum sélectionné pour caractériser la zone de confiance ZC1 est minSphère=-60dBm.
Le niveau de signal maximum de la sphère de confiance correspond au niveau le plus haut observé sur les objets connectés à la Passerelle : par exemple Par exemple, en considérant que le niveau de signal maximum reçu de Di s’écrit maxDi (i=A,B,C), on obtient
maxDA = -20dBm,
maxDB = -35dBm
et maxDC = -30dBm
Dans ce cas, le niveau de signal maximum choisi pour caractériser la zone de confiance est -20dBm.
Enfin, accessoirement un niveau de signal moyen est calculé par l’entité ENT. Dans notre exemple, le niveau de signal moyen de la sphère de confiance correspond à la moyenne du niveau de signal observé sur les objets connectés à la Passerelle : par exemple, en considérant que le niveau de signal moyen reçu de Di s’écrit moyDi (i=A,B,C), on obtient
moyDA = -40dBm,
moyDB = -45dBm,
moyDC = -50dBm
Dans ce cas, le niveau de signal moyen choisi pour caractériser la zone de confiance est -45dBm.
La zone de confiance ZC1 est en quelque sorte une représentation de l’espace de la couverture radio de la Passerelle (i.e. sa maison).
Lors d’une troisième phase PH3, l’entité ENT détecte une tentative d’appairage du dispositif DM avec l’objet DC.
On suppose par la suite que l’objet DC est situé dans la zone de confiance ZC de la passerelle GTW1.
L’objet DC est par exemple un aspirateur connecté équipé d’une caméra.
La Passerelle détermine si le dispositif tiers DM est dans la zone de confiance ZC1. Pour cela, la Passerelle détermine le niveau de puissance du signal issu du dispositif tiers DM.
Le niveau de signal peut correspondre indifféremment au niveau du signal à un instant t ou un niveau de signal moyen calculé sur une plage temporelle donnée.
Une fois le signal obtenu, lors d’une quatrième phase PH4, l’entité localise les dispositifs concernés par un appairage par rapport à la zone de confiance ZC1. Dans notre exemple, le signal reçu est comparé aux niveaux de signal qui caractérisent la zone de confiance ZC1.
Si le niveau de signal du dispositif tiers DM est compris entre les niveaux minSphere et maxSphere, définis ci-dessus, alors l’entité ENT considère que ce dispositif tiers DM est un dispositif légitime ; le procédé reboucle alors à la phase PH3. Dans la négative, l’entité considère que le dispositif tiers DM est un dispositif malveillant. Dans ce cas, lors d’une cinquième phase PH5, l’entité ENT fait en sorte que l’appairage entre l’objet et le dispositif tiers n’aboutisse pas.
Outre la vérification du niveau de signal, d’autres vérifications peuvent être employées pour confirmer que le dispositif tiers DM est fiable. Par exemple, l’entité ENT pourrait aussi vérifier l’historique ou le comportement du dispositif tiers concerné : Si le dispositif tiers qui tente de s’appairer est « nouveau » ou bien s’il était connecté à un autre point d’accès précédemment (par exemple chez le voisin) ou enfin si ce nouveau dispositif tiers a déjà tenté à de nombreuses reprises de s’appairer à différents points d’accès ; dans ce cas, l’entité ENT pourrait considérer qu’il n’est pas de confiance. Par contre, si l’objet est connu depuis un certain temps et connecté habituellement au même point d’accès, alors on peut considérer qu’il est fiable.
En référence à la troisième phase PH3 ci-dessus, une tentative d’appairage d’un dispositif DM avec un objet DC peut s’effectuer de la manière suivante.
Tout d’abord, l’objet DC crée un point d’accès Wi-Fi®, dont le SSID contient le suffixe _AJ ou le préfixe AJ_.
Ensuite, l’objet DC publie son identifiant SSID. A ce stade, des dispositifs situés dans le champ de couverture de l’objet reçoivent l’identifiant SSID.
Dans notre exemple de réalisation, l’objet connecté DC communique au moyen d’un protocole de communication appelé AllJoyn®.
Rappelons que, selon le service AllJoyn® « Onboarding Service », un objet souhaitant communiquer avec un réseau de communication doit publier un réseau, c’est-à-dire créer un point d’accès Wi-Fi®, dont l’identifiant SSID (pour l’anglais « Service Set Identifier », conformément à la norme IEEE 802.11) contient un préfixe AJ_ ou un suffixe _AJ. Ce point d’accès peut être sécurisé ou ouvert. Dans notre exemple, l’objet connecté DC publie un réseau Wi-Fi® « Lifi-A0_xxx_AJ ».
Lors d’une étape ultérieure, la passerelle domestique GTW1 scanne en permanence les échanges radio afin de détecter tous les équipements en phase de demande d’appairage qui émettent leurs identifiants SSID respectifs.
Ensuite, la passerelle domestique GTW1 détecte un type d’objet en mode d’appairage par exemple en détectant les points d’accès Wi-Fi ouvert. Pour cela, la passerelle détecte les publications du type « Lifi-A0__xxx_ AJ» provenant d’un ou plusieurs objets connectés. Dans notre exemple, la passerelle reçoit le SSID publié par l’objet DC, à savoir SSID xxx_AJ, et détecte de ce fait un objet en phase de demande d’appairage. La passerelle récupère l‘adresse @MAC de cet objet.
L’invention ne se limite bien évidemment pas à l’utilisation du protocole AllJoyn®; d’autres techniques peuvent bien évidemment être utilisées pour détecter qu’un objet est dans une phase de demande d’appairage. Par exemple, la passerelle domestique peut s’appuyer sur une marque ou un identifiant du type numéro de série, connus pour être des objets connectés. Par exemple, si un objet diffuse un SSID du type « mini35000 », 35000 peut désigner un numéro de série connu pour être une caméra connectée ; un SSID du type « Cam-xx » peut être connue par l’entité pour désigner un objet connecté du type caméra connectée.
Lors d’une étape ultérieure, suite à une détection d’un objet en phase de demande d’appairage, la passerelle GTW stocke en base de données persistante par exemple de type ROM (Read Only Memory) incluant des mémoires EPROM, EEPROM, etc., des données d’identification tels que l’adresse du ou des objets détectés dans une phase de demande d’appairage ainsi qu’un niveau de puissance de signal N-DC
La passerelle GTW stocke, par exemple, les paramètres suivants pour un objet donné :
- l’adresse de l’objet par exemple son adresse @MAC ;
- l’identifiant SSID publié par l’objet DC ;
- le niveau de puissance N-DC ;
- etc.
Précisons ici que le protocole Alljoyn donne la possibilité à la passerelle GTW1 de récupérer des données d’identification de l’objet DC. Par exemple, par l’intermédiaire du service AllJoyn « About », la passerelle GTW1 obtient la référence du fabricant de l’objet, ainsi que son numéro de série ; par l’intermédiaire du service « Onboarding », la passerelle GTW1 obtient l’adresse MAC (pour « Media Access Control ») de l’objet connecté DC.
Ensuite, la passerelle domestique GTW1 détecte une tentative d’appairage d’un dispositif DM avec l’objet DC.
En référence à la quatrième phase décrite ci-dessus, une fois une tentative d’appairage détectée, la passerelle GTW1 détermine ensuite le niveau de puissance de signal N-DM provenant du dispositif DM.
L’entité compare ensuite les niveaux de signal N-DC et N-DM des deux dispositifs en cours d’appairage. Ces deux niveaux sont comparés aux niveaux de signal définis lors de la construction de la zone de confiance ZC.
Dans notre exemple, si l’un des niveaux est en dehors de la zone de confiance ZC, l’entité ENT va considérer que l’appairage est risqué ; l’entité va alors arrêter la phase de demande d’appairage en cours.
Précisons ici que l’entité ENT est idéalement installée dans la passerelle domestique GTW. Cependant, l’invention ne se limite pas à cette configuration, l’entité ENT pouvant être localisée à un autre endroit que dans la passerelle GTW par exemple sur un dispositif (non représenté) du réseau local de la passerelle domestique GTW ou sur un dispositif (non représenté) connecté au réseau RES. L’entité ENT pourrait très bien être située sur l’objet dans une zone mémoire sécurisée accessible que par une personne autorisée par exemple le constructeur de l’objet ou un gestionnaire de l’objet tel qu’un opérateur de télécommunication.
Dans notre exemple, lors de la cinquième phase PH5, la passerelle GTW1 requiert un arrêt de la phase de demande d’appairage si l’appairage est risqué. L’arrêt peut être définitif ou temporaire.
La cinquième phase PH5, relative à l’arrêt ou pas de la phase de demande d’appairage décrite ci-dessus peut être réalisée de plusieurs façons.
Selon une première façon, la passerelle notifie l’objet requérant à celui-ci de cesser l’appairage. Un module d’arrêt présent dans l’objet DC met fin à la phase de demande d’appairage.
On part ici du principe qu’un seul appairage n’est possible avec le réseau considéré, le réseau Wi-Fi dans notre exemple.
Selon une deuxième façon, la passerelle GTW isole l’objet DC. Pour cela, dans notre exemple, la passerelle GTW créé un sous-réseau spécifique auquel va s’appairer l’objet de façon à l’isoler et mettre l’objet DC en quarantaine. La passerelle créé pour cela un identifiant SSID dédié à l’objet pour lequel un arrêt de demande d’appairage est souhaité. Comme on le verra ci-dessous, une fois l’objet appairé (ou apparié) à la passerelle, celle-ci bloque l’accès au réseau RES. On verra aussi que l’accès au réseau RES peut être autorisé sur une durée limitée par exemple pour clore la phase d’appairage.
Dans notre exemple, l’identifiant SSID du sous-réseau est nommé « BCK ».La passerelle transmet à l’objet DC les données de configuration Wi-Fi nécessaires pour établir une connexion avec la passerelle, ou plus précisément avec le sous-réseau créé nommé « BCK ». Les données sont, dans notre exemple, l’identifiant SSID nommé « BCK » et un mot de passe de la passerelle PW-BLK. Pour ce faire, la passerelle résidentielle HGW 10 peut utiliser la fonction AllJoyn® Onboarding.ConfigWifi (éventuellement sécurisé via AllJoynSecurity 2.0), pour une transmission sécurisée et chiffrée de la clé Wi-Fi et du mot de passe associé.
Dans cette configuration, l’objet DC s’appaire à la passerelle GTW1 en utilisant l’identifiant spécifique« BCK » et le mot de passe dédié. Une fois l’appairage réalisé, l’objet cesse d’émettre des messages de demande d’appairage.
Cette deuxième façon assure que l’objet ne se connectera pas à un point d’accès par la suite.
Selon une troisième façon, une technique de brouillage peut être utilisée pour arrêter l’appairage en cours. Pour cela, des techniques dites de jamming plus ou moins sélectif (par exemple en brouillant le canal utilisé par le client ou le point d’accès orphelin tout en basculant ces clients sur un autre canal non brouillé). Pour réaliser un tel brouillage, la passerelle GTW peut utiliser deux mécanismes :
Selon un premier mécanisme, la passerelle peut avertir ses clients du changement de canal en utilisant le mécanisme DFS pour Dynamic Frequency Selection. Concrètement, la passerelle GTW renseigne le paramètre Channel Switch Announcement (CSA) dans ses trames Beacon, Probe Response ou toute autre trame de contrôle à destination des clients connectés. Ce champ est normalisé depuis 2014 dans le 802.11h.
Selon un deuxième mécanisme, pour les clients qui ne supportent pas le premier mécanisme, la passerelle GTW1 peut changer unilatéralement de canal. Les clients se rendront compte d’un problème à leur prochaine émission. Ils re-scanneront les réseaux à la recherche du SSID de la Livebox et se reconnecteront d’eux-mêmes. Une fois ce changement fait, la passerelle GTW peut brouiller le canal utilisé par DC (et donc DM) par exemple en émettant un signal excessivement fort.
Selon une quatrième façon, une technique consisterait à transmettre des trames telles que des trames de désauthentification « DEAUTH » en rafale sur le canal en question à destination de l’adresse @MAC du dispositif malicieux DM et de l’objet DC pour forcer leurs déconnexions respectives. Concrètement, des messages DEAUTHs avec l’adresse @MAC de DC sont transmis à DM ; de la même manière, des messages DEAUTHs avec l’adresse @MAC de DM sont transmis à DC. De cette manière, chaque dispositif DM et DC réalise ne fermeture. Rappelons qu’une requête « DEAUTH » a pour fonction de forcer la fermeture des appareils Wi-Fi sélectionnés en envoyant des trames de désauthentification.
Le procédé décrit ci-dessus peut faire l’objet de variantes :
Selon une variante, l’identifiant SSID du sous-réseau, nommé « BCK » dans notre exemple, est masqué pour les autres dispositifs que l’objet. En d’autres mots, des dispositifs situés dans le rayon de couverture de la passerelle ne voient pas « BCK » dans la liste de réseaux disponibles. Cette variante évite qu’un autre équipement non concerné par une mise en quarantaine utilise ce sous-réseau de quarantaine.
Selon une autre variante, un mot de passe est défini pour accéder au point d’accès« BCK ».
Selon une autre variante, dès que l’objet s’est appairé sur le point d’accès « BCK », la passerelle bloque toute tentative d’appairage sur ce point d’accès. Cette variante évite que plusieurs dispositifs puissent se connecter sur le point d’accès créé « BCK ».
Selon une autre variante, au lieu de créer un point d’accès spécifique pour arrêter la phase de demande d’appairage, le procédé peut consister à transmettre à l’objet une commande d’arrêt de l’appairage. Pour la réalisation de ce mode, l’objet comprend un module de traitement apte à requérir sur commande un arrêt de l’appairage.
Claims (8)
- Procédé de gestion d’une phase de demande entre deux dispositifs (DM,DC) au travers d’un réseau de communication, caractérisé en ce qu’il comprend les étapes suivantes dans une entité (ENT) :
Une étape d’obtention (PH2) d’une zone dite de confiance ZC1 ;
Une étape de détection (PH3) d’un appairage entre deux dispositifs (DM,DC);
Une étape de localisation (PH4) des dispositifs par rapport à la zone de confiance ;
Une étape de demande d’arrêt de l’appairage (PH5) si au moins un des dispositifs (DC,DM) est hors de la zone de confiance. - Procédé de gestion selon la revendication 1, caractérisé en ce que le réseau de communication comprend une passerelle domestique, et en ce que la zone de confiance est construite à la base de niveaux de puissance de signaux reçus depuis les dispositifs connectés à la passerelle domestique.
- Procédé de gestion selon l’une des revendications précédente, caractérisé en ce que l’entité construit d’autres zones de confiance en liaison avec d’autres passerelles domestiques et en ce que la zone de confiance englobe lesdites autres zones de confiance.
- Procédé de gestion selon la revendication 2, caractérisé en ce que la zone est construite à la base d’un niveau de signal minimum reçu depuis un dispositif de confiance connecté à la passerelle et d’un niveau de signal maximum reçu depuis un dispositif de confiance connecté à la passerelle.
- Entité de gestion (ENT) apte à gérer une phase de demande d’appairage entre deux dispositifs de traitement de données (DC,DM), caractérisé en ce que l’entité comprend
Un module d’obtention apte à obtenir une zone dite de confiance (ZC1);
Un module de détection apte à détecter un appairage entre deux dispositifs (DC,DM) ;
Un module de localisation des dispositifs par rapport à la zone de confiance (ZC1);
Un module de demande d’arrêt apte à demander l’arrêt de l’appairage si au moins un des dispositifs (DC,DM) est hors de la zone de confiance. - Passerelle domestique comprenant une entité de gestion telle que définie dans la revendication 5.
- Programme d’ordinateur apte à être mis en œuvre sur un terminal mobile, le programme comprenant des instructions de code qui, lorsqu’il est exécuté par un processeur, réalise les étapes du procédé définies dans l’une des revendications 1 à 4.
- Support de données sur lequel a été mémorisée au moins une série d’instructions de code de programme pour l’exécution d’un procédé défini dans l’une des revendications 1 à 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2004172A FR3109692B1 (fr) | 2020-04-27 | 2020-04-27 | Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2004172A FR3109692B1 (fr) | 2020-04-27 | 2020-04-27 | Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. |
FR2004172 | 2020-04-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3109692A1 true FR3109692A1 (fr) | 2021-10-29 |
FR3109692B1 FR3109692B1 (fr) | 2023-04-07 |
Family
ID=71452502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2004172A Active FR3109692B1 (fr) | 2020-04-27 | 2020-04-27 | Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3109692B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024184086A1 (fr) * | 2023-03-06 | 2024-09-12 | Softathome | Procede d'appairage automatique d'au moins un dispositif d'appariement a un reseau et systeme associe |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267551A1 (en) * | 2003-06-26 | 2004-12-30 | Satyendra Yadav | System and method of restricting access to wireless local area network based on client location |
US7710933B1 (en) * | 2005-12-08 | 2010-05-04 | Airtight Networks, Inc. | Method and system for classification of wireless devices in local area computer networks |
-
2020
- 2020-04-27 FR FR2004172A patent/FR3109692B1/fr active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267551A1 (en) * | 2003-06-26 | 2004-12-30 | Satyendra Yadav | System and method of restricting access to wireless local area network based on client location |
US7710933B1 (en) * | 2005-12-08 | 2010-05-04 | Airtight Networks, Inc. | Method and system for classification of wireless devices in local area computer networks |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024184086A1 (fr) * | 2023-03-06 | 2024-09-12 | Softathome | Procede d'appairage automatique d'au moins un dispositif d'appariement a un reseau et systeme associe |
FR3146565A1 (fr) * | 2023-03-06 | 2024-09-13 | Softathome | Procede d’appairage automatique d’au moins un dispositif d’appariement a un reseau et systeme associe |
Also Published As
Publication number | Publication date |
---|---|
FR3109692B1 (fr) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1794934A1 (fr) | Procede, dispositif et programme de detection d'usurpation de point d'acces. | |
WO2008047040A2 (fr) | Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile | |
EP3656142B1 (fr) | Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur | |
FR3036574A1 (fr) | Chargement de profil d'abonnement dans une carte sim embarquee | |
FR3013177A1 (fr) | Technique de configuration d'acces securise d'un terminal invite a un reseau hote | |
WO2018109419A1 (fr) | Procédé de contrôle d'un signal radio émis par une passerelle, passerelle et programme d'ordinateur correspondants | |
FR3109692A1 (fr) | Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. | |
EP3381212B1 (fr) | Technique de controle d'acces a un reseau d'acces radio | |
FR2984674A1 (fr) | Auto-configuration d'un equipement pour la connexion a un reseau sans fil securise | |
WO2021181030A1 (fr) | Procédé de gestion d'une phase de demande d'appairage entre dispositifs de traitement de données | |
WO2019186006A1 (fr) | Procédé de connexion sans fil d'un objet communicant à un réseau de communication local, programme d'ordinateur et équipement d'accès correspondant | |
FR3133284A1 (fr) | procédé de gestion du mode de déverrouillage d’un objet. | |
FR3128089A1 (fr) | Procédé et dispositif de sélection d’une station de base | |
EP4018554B1 (fr) | Procedes et dispositifs d'appairage dans un reseau sans-fil | |
EP4329245A1 (fr) | Procédé et dispositif de connexion sécurisée dans un réseau local | |
EP3970336A1 (fr) | Procede de gestion d'une information de securite dans un reseau de communication, dispositif, equipement d'acces audit reseau et programmes d'ordinateur correspondants | |
FR3112053A1 (fr) | Procédé de gestion d’une phase d’appairage entre dispositifs de traitement de données. | |
WO2023242314A1 (fr) | Procédés de surveillance et de gestion d'objets communicants, équipement de confiance, serveur et objets communicants | |
FR3096479A1 (fr) | Procédé de vérification qu’un utilisateur d’un site web est un être humain, et plateforme de vérification associée | |
FR3104309A1 (fr) | Procédés d’authentification et d’intégration d’équipement utilisateur dans un système d’information, dispositifs et programmes d’ordinateurs correspondants. | |
FR3093882A1 (fr) | Procédé de configuration d’un objet communicant dans un réseau de communication, terminal utilisateur, procédé de connexion d’un objet communicant au réseau, équipement d’accès et programmes d’ordinateur correspondants. | |
FR3112002A1 (fr) | Procédé et dispositif de détection d'une faille de sécurité. | |
FR3112057A1 (fr) | Procédé et dispositif de sélection d’un réseau en mode non connecté. | |
FR3134492A1 (fr) | Procédé d’ajout d’un objet communicant à un réseau de communication sans fil. | |
FR3116978A1 (fr) | Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20211029 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |