FR3115919A1 - Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence. - Google Patents

Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence. Download PDF

Info

Publication number
FR3115919A1
FR3115919A1 FR2011214A FR2011214A FR3115919A1 FR 3115919 A1 FR3115919 A1 FR 3115919A1 FR 2011214 A FR2011214 A FR 2011214A FR 2011214 A FR2011214 A FR 2011214A FR 3115919 A1 FR3115919 A1 FR 3115919A1
Authority
FR
France
Prior art keywords
signal
sig
car
transmission
illegitimate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2011214A
Other languages
English (en)
Inventor
David ARMAND
Fabrice Fontaine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2011214A priority Critical patent/FR3115919A1/fr
Publication of FR3115919A1 publication Critical patent/FR3115919A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé et dispositif de détection d’une émission illégitime d’un signal radiofréquence Ce procédé permet de détecter une émission illégitime d’un signal radiofréquence (SIG). Il comporte : - une étape (E10) de réception dudit au moins un premier signal radiofréquence (SIG); - une étape (E40) d’analyse dudit au moins un premier signal radiofréquence (SIG) pour déterminer au moins une caractéristique physique (CARPHY) et au moins une caractéristique temporelle (CARTMP) de ce signal (SIG), ladite analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal (SIG) ; - une étape (E70) de comparaison desdites au moins une caractéristique physique (CARPHY) et temporelle (CARTMP) dudit au moins un premier signal radiofréquence (SIG) avec des caractéristiques (CARPHYREF, CARTMPREF) correspondantes d’au moins un signal radiofréquence de référence (SIGREF); et - une étape (E80) de classification de l’émission dudit au moins un premier signal radiofréquence (SIG) comme légitime ou illégitime en fonction du résultat de ladite étape de comparaison (E70) et d’au moins une règle prédéterminée (RG1, RG2). Figure pour l’abrégé : Fig. 1.

Description

Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence.
L’invention se situe dans le domaine de la sécurisation des équipements communicants. Elle s’applique en particulier mais pas seulement dans le contexte des objets connectés.
Depuis quelques années, et a fortiori à l’avenir, avec le développement attendu des réseaux 5G, les équipements communicants risquent d’être la cible d’attaques malveillantes.
On connait en particulier aujourd’hui une attaque consistant à analyser des données transmises par une clé de voiture apte à déterminer les paramètres de radiofréquence et de modulation utilisés. Des outils permettent d'intercepter le code émis par la clé, avant de le rejouer pour déverrouiller le véhicule cible.
Des outils de détection d’intrusion ont été proposés pour des protocoles de communication standardisés, notamment le logiciel libre Kismet pour détecter des signaux conformes au protocole WiFi.
Malheureusement les outils de détection d’intrusion disponibles à ce jour sont inefficaces pour lutter contre les attaques visant des protocoles propriétaires.
L’invention vise un procédé de détection d’une émission illégitime qui ne présente pas cet inconvénient.
Ainsi, et plus précisément, l’invention concerne un procédé de détection d’une émission illégitime d’au moins un premier signal radiofréquence. Ce procédé comporte :
- une étape de réception dudit au moins un premier signal radiofréquence ;
- une étape d’analyse dudit au moins un premier signal radiofréquence pour déterminer au moins une caractéristique physique et au moins une caractéristique temporelle de ce signal, ladite analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal ;
- une étape de comparaison desdites au moins une caractéristique physique et temporelle dudit au moins un premier signal radiofréquence avec des caractéristiques correspondantes d’au moins un signal radiofréquence de référence ; et
- une étape de classification de l’émission dudit au moins un premier signal radiofréquence comme légitime ou illégitime en fonction du résultat de l’étape de comparaison, de ladite au moins une au moins une caractéristique temporelle et d’au moins une règle prédéterminée.
Corrélativement, l’invention concerne un dispositif de détection d’une émission illégitime d’au moins un premier signal radiofréquence, ce dispositif comportant :
- un module de réception dudit au moins un premier signal radiofréquence ;
- un module d’analyse dudit au moins un premier signal radiofréquence pour déterminer au moins une caractéristique physique et au moins une caractéristique temporelle de ce signal, cette analyse étant effectuée indépendamment d’une couche protocolaire de transmission du signal ;
- un module de comparaison desdites au moins une caractéristique physique et temporelle dudit au moins un premier signal radiofréquence avec des caractéristiques correspondantes d’au moins un signal radiofréquence de référence; et
- un module de classification de l’émission dudit au moins un premier signal radiofréquence comme légitime ou illégitime en fonction du résultat de ladite comparaison et d’au moins une règle de prédéterminée.
Le dispositif de détection peut être configuré pour recevoir et détecter des signaux émis sur différentes bandes de fréquences, en particulier sur des bandes de fréquences non licenciées, par exemple dans les bandes 433MHz, 868 MHz, et 2,4 GHz.
Le dispositif de détection peut être une radio logicielle (en anglais SDR : « Software Defined Radio »).
Ainsi, et d’une façon générale, l’invention propose de détecter une émission illégitime d’un signal radiofréquence à partir d’une analyse de ce signal faite indépendamment de son protocole. Cette analyse repose en effet sur l’obtention de caractéristiques physiques et temporelles de ce signal, et non sur des caractéristiques protocolaires. Par conséquent, l’invention ne nécessite pas de connaître le protocole utilisé par le signal suspect. L’invention peut donc être utilisée pour détecter des émissions illégitimes de signaux radiofréquences conformes à des protocoles standardisés comme Bluetooth et Wifi mais aussi des émissions illégitimes de signaux radiofréquences conformes à des protocoles propriétaires.
Dans un mode de réalisation, ladite au moins une caractéristique physique dudit au moins un premier signal radiofréquence est parmi :
- une durée d’émission de ce signal ;
- un spectre radiofréquence de ce signal ;
- une puissance de réception de ce signal ; ou
- un pic de fréquence de ce signal.
Dans un mode de réalisation, ladite au moins une caractéristique temporelle dudit au moins un premier signal radiofréquence est parmi ;
- une date d’émission dudit premier signal ;
- une heure d’émission dudit premier signal ; ou
- une périodicité d’émission dudit premier signal.
La date d’émission comporte par exemple le jour de la semaine (lundi, mardi, …).
Dans un mode particulier de réalisation de l’invention, les caractéristiques physiques et temporelles de tous les signaux détectés sont automatiquement enregistrées dans une base de données. L’invention permet ainsi à l’utilisateur de prendre connaissance de tous les signaux radiofréquences émis dans son environnement. Cet environnement peut notamment être un environnement domestique, professionnel, industriel.
Dans un autre mode particulier de réalisation, les signaux reçus avec une puissance inférieure à un seuil sont ignorés. Ce seuil peut dépendre de la bande de fréquences du signal. Ce mode de réalisation permet de ne pas polluer la base de données avec des signaux de trop faible puissance, ceux-ci pouvant être considérés comme du bruit inoffensif.
Dans un mode particulier de réalisation de l’invention, si la puissance du signal reçu est supérieure à un seuil, ce signal est considéré comme du brouillage donc illégitime. Ce seuil peut être fixé ou configurable via une interface homme-machine. Qu’il soit fixe ou configurable, sa valeur peut dépendre de la bande de fréquences du signal reçu.
Dans un mode particulier de réalisation, les paramètres physiques sont obtenus après suppression du pic correspondant au centre de la bande de fréquences (en anglais DC spike) du signal reçu. Ce mode de réalisation est en particulier intéressant lorsque le dispositif de détection est une radio logicielle, car pour une radio logicielle, ce pic peut être parasite.
La transmission d’un signal détecté par l’invention peut être classée légitime ou illégitime de plusieurs façons.
Des caractéristiques physiques et temporelles de signaux de référence légitimes peuvent être préenregistrées dans la base de données. Par exemple, lorsque l’utilisateur installe pour la première fois une centrale d’alarme contrôlable par une télécommande, il peut spécifier dans la base de données les caractéristiques physiques et temporelles des signaux légitimes pour activer et désactiver cette centrale. Par exemple, l’utilisateur peut enregistrer dans la base de données, le pic de fréquence et la durée de ces signaux d’activation et de désactivation ainsi que les jours et heures de la semaine à laquelle ces signaux sont susceptibles d’être émis. Dans un mode de réalisation, le dispositif de détection de l’invention comporte ou coopère avec un module d’assistance pour enregistrer toutes ou certaines des caractéristiques précitées dans la base de données. Par exemple, lorsque l’utilisateur souhaite ajouter les caractéristiques d’un signal de référence pour un nouvel équipement, il utilise la télécommande de cet équipement, et le module d’assistance calcule certaines caractéristiques du signal (pic de fréquence, durée …) et les ajoute à la base de données. Le module d’assistance peut en outre inviter l’utilisateur à saisir d’autres caractéristiques, par exemple les jours et heures prévues d’utilisation de cet équipement.
L’utilisateur peut également prendre connaissance des caractéristiques physiques et temporelles des signaux déjà reçus enregistrées dans la base de données, et qualifier certains de ces signaux comme ayant été émis de façon légitime ou illégitime, de sorte que ces signaux deviennent des signaux de référence. Par exemple, si l’utilisateur utilise une télécommande pour allumer une ampoule connectée à un instant t, les caractéristiques physiques et temporelles du signal émis par cette télécommande sont automatiquement enregistrées dans la base de données, et l’utilisateur peut renseigner la base de données pour indiquer que cette émission est légitime.
Ainsi, dans ce mode de réalisation, le procédé de détection selon l’invention comporte :
- une étape de réception dudit au moins un signal radiofréquence de référence ;
- une étape d’analyse et d’enregistrement dudit au moins un signal radiofréquence de référence pour déterminer au moins une caractéristique physique et au moins une caractéristique temporelle de ce signal, cette analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal radiofréquence de référence.
Quelle que soit la façon dont elles sont obtenues, les caractéristiques physiques et temporelles d’un signal de référence enregistrées dans la base de données permettent ainsi de modéliser des signaux de référence émis de façon légitime et des signaux de référence émis de façon illégitime.
L’invention permet ensuite de classifier automatiquement l’émission d’un premier signal radiofréquence comme légitime ou illégitime en fonction du résultat de la comparaison des caractéristiques physiques et temporelles de ce premier signal avec des caractéristiques correspondantes d’au moins un signal de référence et d’au moins une règle prédéterminée.
Dans un mode particulier de réalisation de l’invention, la comparaison des caractéristiques physiques du premier signal et des caractéristiques physiques d’un signal de référence est effectuée en appliquant une méthode de cross corrélation. Cette méthode consiste à comparer les transformées de Fourier des deux signaux pour calculer un taux de similarité entre ces signaux.
Dans un mode de réalisation de l’invention, une première règle définit qu’un premier signal est similaire à un signal de référence si ces signaux ont un coefficient de similarité supérieur à un seuil prédéterminé.
Cette première règle permet au dispositif de détection selon l’invention de détecter automatiquement une caractéristique temporelle de périodicité d’un signal. Par exemple, le procédé de détection selon l’invention peut ainsi détecter automatiquement que tous les signaux similaires à un même signal de référence ont une heure d’émission comprise dans une même plage horaire. Cette caractéristique de périodicité peut être enregistrée dans la base de données.
Dans un mode particulier de réalisation de l’invention, une deuxième règle définit que la transmission d’un premier signal est classée illégitime si le premier signal est similaire à un signal de référence au sens de ladite première règle, une distance entre les caractéristiques temporelles du premier signal et les caractéristiques temporelles du signal de référence étant supérieure à un seuil prédéterminé.
Dans un mode particulier de réalisation de l’invention, une troisième règle, définit que la transmission d’un signal est classée illégitime si ce signal est reçu au moins un nombre prédéterminé de fois dans une plage temporelle déterminée. Les deuxième et troisième règles peuvent être cumulatives.
Ce mode particulier de réalisation de l’invention permet de détecter le rejeu illégitime d’un signal, même si le signal rejoué présente des caractéristiques physiques proches ou similaires de celles d’un signal émis légitimement (le signal de référence), si le signal est rejoué en dehors des plages temporelles normales d’émission du signal légitime.
Par exemple, l’invention permet de détecter l’émission illégitime d’un signal de désactivation d’une centrale d’alarme, si ce signal de désactivation est émis à une heure inhabituelle de la journée.
Dans un mode de réalisation, si le premier signal radiofréquence est classé comme illégitime, le procédé de détection selon l’invention comporte une étape pour envoyer un message d’alarme à l’utilisateur et/ou au moins une étape de mise en œuvre d’une contre-mesure.
Cette contre-mesure peut comprendre l’émission d’un deuxième signal radiofréquence, sur la même fréquence que ledit premier signal radiofréquence. Le deuxième signal radiofréquence peut être émis avec une puissance suffisante pour brouiller le premier signal émis de façon illégitime.
Cette contre-mesure peut aussi comprendre l’émission d’un deuxième signal radiofréquence dont l’effet est d’annuler l’effet du premier signal radiofréquence.
Le dispositif de détection selon l’invention peut notamment être compris dans une mallette, celle-ci pouvant être déplacée dans un lieu à sécuriser.
L’invention vise aussi une passerelle réseau destinée à être installée dans un environnement domestique pour interconnecter un réseau local de l’environnement domestique et un réseau opérateur, ladite passerelle réseau étant caractérisée en ce qu’elle comporte un dispositif de détection d’une émission illégitime tel que mentionné ci-dessus.
L’invention vise également un programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un dispositif, conforme à l’invention, de détection d’une faille de sécurité. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé de détection d’une faille de sécurité par le dispositif de détection, tel que décrit ci-dessus.
Ce programme peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
L’invention vise aussi un support d'information ou un support d’enregistrement lisibles par un ordinateur, et comportant des instructions du programme d'ordinateur tel que mentionné ci-dessus.
Les supports d'information ou d’enregistrement peuvent être n'importe quelle entité ou dispositif capable de stocker les programmes. Par exemple, les supports peuvent comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur, ou une mémoire flash.
D'autre part, les supports d'information ou d’enregistrement peuvent être des supports transmissibles tels qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par lien radio, par lien optique sans fil ou par d'autres moyens.
Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, chaque support d'informations ou d’enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution d’un procédé de détection d’une faille de sécurité conforme à l’invention.
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
la représente une passerelle domestique conforme à un mode particulier de réalisation de l’invention dans un environnement domestique ;
la est un organigramme représentant les principales étapes d’un procédé de détection conforme à un mode particulier de réalisation de l’invention ;
la représente une page Web comportant des caractéristiques physiques et temporelles de signaux détectés par l’invention ;
la représente l’architecture fonctionnelle d’un dispositif de détection conforme à un mode de réalisation particulier ; et
la représente l’architecture matérielle d’un dispositif de détection conforme à un mode de réalisation particulier ;
La représente une passerelle domestique LB conforme à un mode particulier de réalisation de l’invention dans un environnement domestique HE. Elle comporte un dispositif de détection DD conforme à un mode particulier de réalisation de l’invention. A noter que le dispositif de détection DD est un dispositif statique.
Cette passerelle domestique LB comporte un premier module de communication ITX pour interconnecter un réseau local RL de l’environnement domestique HE et un réseau opérateur ROP, par exemple le réseau Internet.
Dans l’exemple de réalisation décrit ici, l’environnement domestique comporte :
- une centrale d’alarme CA contrôlable par une première télécommande à radiofréquences RC1 ;
- des ampoules connectées AC contrôlables par une deuxième télécommande à radiofréquences RC2 ;
- un volet roulant VR contrôlable par une troisième télécommande à radiofréquences RC3 ; et
- une voiture V dont les portes peuvent être ouvertes ou fermées par une quatrième télécommande à radiofréquences RC4.
La représente sous forme d’organigramme les principales étapes d’un procédé de détection conforme à un mode particulier de réalisation de l’invention.
Dans le mode de réalisation décrit ici, lorsque l’utilisateur utilise une des télécommandes RC1 à RC4 pour contrôler l’équipement CA, AC, VR, V associé à cette télécommande, le dispositif de détection DD reçoit et détecte le signal émis par cette télécommande au cours d’une étape E10. Pour la voiture V, le dispositif de détection DD ne reçoit le signal émis par la télécommande RC4 que si elle est activée à portée du dispositif de DD, par exemple dans un garage de l’environnement domestique.
Dans le mode de réalisation décrit ici, au cours d’une étape E20, le dispositif de détection DD détermine si la puissance reçue du signal PWRRX est supérieure à un premier seuil TH1. Si c’est le cas le signal est enregistré dans un fichier, tant que la puissance du signal PWRRX reçue est supérieure au seuil. Cet enregistrement est horodaté avec la date et l’heure de réception du signal, assimilable à celles d’émission du signal.
Si la puissance du signal PWRRX est inférieure ou égale au premier seuil TH1, le signal est ignoré.
Dans le mode de réalisation décrit ici, lorsque l’enregistrement du signal est terminé, le dispositif de détection DD élimine la fréquence de pic DC, située au centre du spectre du signal reçu, au cours d’une étape E30. Cette étape est optionnelle.
Dans le mode de réalisation décrit ici, au cours d’une étape E40, le dispositif de détection DD analyse le signal enregistré, débarrassé le cas échéant de sa fréquence de pic DC, pour déterminer au moins une caractéristique physique CARPHYde ce signal et l’enregistrer dans une base de données BD. Cette analyse est effectuée indépendamment (autrement dit sans connaissance ou sans tenir compte) d’une couche protocolaire de transmission du signal.
Dans le mode de réalisation décrit ici, les caractéristiques physiques CARPHYdu signal radiofréquence enregistrées dans la base de données BD sont :
- la durée D d’émission de ce signal ;
- le spectre radiofréquence SP de ce signal, par exemple sa transformée de Fourier ;
- la puissance PWRRX de réception de ce signal ; et
- un pic de fréquence FMAX de ce signal.
Dans le mode de réalisation décrit ici, au cours de l’étape E40, le dispositif de détection DD enregistre également au moins une caractéristique temporelle CARTMPdu signal dans la base de données.
Dans le mode de réalisation décrit ici, les caractéristiques temporelles CARTMPdu signal radiofréquence enregistrées dans la base de données BD sont la date DATE, l’heure H de début d’émission du signal radiofréquence et une périodicité PER de ce signal détectée automatiquement par le dispositif de détection DD.
Dans le mode de réalisation décrit ici, l’utilisateur peut accéder à au moins certains champs de cette base de données BD par un ordinateur PC connecté au réseau local RL, via une page Web PW, dont un exemple est donné à la .
Dans l’exemple de la , les champs de la base de données BD présentés à l’utilisateur dans la page Web PW sont la date DATE et l’heure H de début d’émission du signal radiofréquence, la durée D d’émission de ce signal, le pic de fréquence FMAX de ce signal et la puissance PWRRX de réception de ce signal.
Dans l’exemple de la , la page Web PW comporte un menu de configuration CONF permettant à l’utilisateur de masquer certains de ces champs ou d’accéder à d’autres champs, par exemple au spectre radiofréquence du signal, ou d’appliquer certains filtres (horaires, bandes de fréquences ; …).
Dans cet exemple, le dispositif de détection DD a détecté :
- un signal S1 émis le 7 octobre 2020 à 06h30, de 0,2s, reçu à -40dB avec un pic de fréquence à 433,20 MHz ;
- un signal S2 émis le 7 octobre 2020 à 08h00, de 0,3s, reçu à -456dB avec un pic de fréquence à 867,90 MHz ;
- un signal S3 émis le 7 octobre 2020 à 08h50, de 0,1s, reçu à -30dB avec un pic de fréquence à 2,41 GHz ;
- un signal S4 émis le 7 octobre 2020 à 08h55, de 0,5s, reçu à -40dB avec un pic de fréquence à 868,20 MHz ;
- un signal S5 émis le 7 octobre 2020 à 13h20, de 0,7s, reçu à -10dB avec un pic de fréquence à 2,41 GHz ; et
- un signal S6 émis le 7 octobre 2020 à 18h45, de 0,1s, reçu à -40dB avec un pic de fréquence à 2,41 GHz.
L’invention permet ainsi à un utilisateur de prendre connaissance des communications radio dans son environnement. Il peut ainsi être rassuré sur le fait qu’il n’y a pas d’activité radio suspecte dans son environnement ou au contraire être informé des émissions radio anormales. Un exemple d’émission radio anormale pourrait être une émission radiofréquence dans une bande de fréquence ne correspondant à aucune de celles utilisées par les équipements de l’utilisateur, par exemple un interphone pour bébé.
Dans le mode de réalisation décrit ici, l’utilisateur peut, au cours d’une étape F10, classifier au moins une transmission d’un signal comme légitime ou comme illégitime en choisissant respectivement l’option « OK » ou « NG » dans un menu de la page Web. Il peut également saisir des informations dans un champ libre « INFOS ».
Dans l’exemple de la , on suppose que l’utilisateur a considéré que les transmissions des signaux S1 à S4 et S6 étaient légitimes (classées « OK ») et que celle du signal S5 était illégitime (classée « NG ») et que l’utilisateur a saisi les informations suivantes dans le champ libre « INFOS » :
- pour le signal S1 : « allumage d’une ampoule connectée AC » ;
- pour le signal S2 « ouverture du volet roulant VR »;
- pour le signal S3 « activation de la centrale d’alerte CA » ;
- pour le signal S4 : « ouverture de la portière de la voiture V » ;
- pour le signal S6 : « désactivation de la centrale d’alerte CA ».
L’utilisateur n’est pas obligé de qualifier (classement légitime/illégitime, saisie du champ « INFOS ») les signaux enregistrés dans la base de données.
Dans un mode de réalisation de l’invention, lorsqu’un l’utilisateur a qualifié un signal, dans la base de données, le dispositif de détection DD peut qualifier les signaux similaires de la même façon. Ainsi, par exemple, en reprenant l’exemple précédent, à chaque fois que le dispositif de détection DD détecte un signal similaire au signal S1, il enregistre « allumage d’une ampoule connectée AC » dans le champ INFOS de la base de données.
Dans le mode de réalisation décrit ici, lorsque le dispositif de détection DD détecte (étape E50) un nouveau signal avec une puissance d’émission PWRRX supérieure à un deuxième seuil TH2, il considère que ce signal est un signal de brouillage, et il classe automatiquement la transmission de ce signal comme illégitime (statut « NG ») au cours d’une étape E55. Dans le mode de réalisation décrit ici, ce deuxième seuil TH2 dépend de la bande de fréquences du signal.
Dans le mode de réalisation décrit ici, le dispositif de détection envoie alors (étape E60) un message d’alerte sur un terminal de l’utilisateur, par exemple via SMS (en anglais Short Message Service). Ce message d’alerte peut par exemple comprendre la date et l’heure d’émission de ce signal de brouillage, ainsi que son pic de fréquence.
Au cours d’une étape E70, lorsque le dispositif de détection DD a déterminé les caractéristiques physiques CARPHYet temporelles CARTMPd’un signal SIG dont la puissance reçue PWRRX est inférieure ou égale au seuil TH2 (résultat du test E50 négatif), le dispositif de détection DD compare les caractéristiques physiques CARPHYet temporelles CARTMPde ce signal SIG avec des caractéristiques CARPHYREFet CARTMPREFcorrespondantes d’au moins un signal radiofréquence de référence SIGREF.
Dans le mode de réalisation décrit ici, les signaux radiofréquence de référence sont ceux dont la transmission a déjà été classée comme légitime (statut « OK ») ou illégitime (statut « NG ») dans la base de données BD.
Au cours d’une étape E80, le dispositif de détection classifie l’émission du premier signal radiofréquence SIG comme légitime (« OK ») ou illégitime (« NG ») en fonction du résultat de l’étape E70 de comparaison et d’au moins une règle prédéterminée RG.
Dans l’exemple de réalisation décrit ici, deux règles RG1 et RG2 sont utilisées.
RG1 : un signal SIG est considéré similaire à un signal de référence SIGREFsi ces signaux ont un coefficient de similarité supérieur à un seuil prédéterminé, ce coefficient de similarité étant obtenu en comparant les transformées de Fourier de ces signaux par une méthode de cross-corrélation.
Dans un mode particulier de réalisation de l’invention, la comparaison des caractéristiques physiques du premier signal et des caractéristiques physiques d’un signal de référence est effectuée en appliquant une méthode de cross-corrélation. Cette méthode consiste à comparer les transformées de Fourier des deux signaux pour calculer un taux de similarité entre ces signaux.
RG2 : la transmission d’un signal SIG est classée illégitime si le signal SIG est similaire à un signal de référence SIGREFau sens de la règle RG1, une distance entre les caractéristiques temporelles du signal SIG et du signal de référence SIGREFétant supérieure à un seuil prédéterminé.
Dans le mode de réalisation décrit ici, lorsque le dispositif de détection DD détermine que plusieurs signaux sont similaires au sens de la règle RG1, il détermine à l’étape E80, à partir des dates et heures d’émission de ces signaux, une caractéristique temporelle de périodicité PER commune à chacun de ces signaux et enregistre cette nouvelle caractéristique temporelle dans la base de données BD pour chacun de ces signaux. Par exemple, le dispositif de détection DD peut déterminer que la centrale d’alarme est normalement désactivée le soir entre 18h00 et 20h00.
Dans le mode de réalisation décrit ici, si le dispositif de détection DD détermine sur la base des règles précitées que l’émission du signal SIG est illégitime (étape 100), il envoie comme déjà décrit à l’étape E60, un message d’alerte sur le terminal de l’utilisateur.
Dans le mode de réalisation décrit ici, si le dispositif de détection DD détermine que l’émission du signal SIG est illégitime, il met en œuvre (à l’étape E110) au moins une contre-mesure CMES.
Cette contre-mesure CMES peut comprendre l’émission d’un deuxième signal radiofréquence, sur la même fréquence que le signal radiofréquence SIG de sorte à le brouiller. La puissance de ce deuxième signal peut être supérieure à la puissance reçue PWRRX du signal SIG.
Cette contre-mesure CMES peut aussi comprendre l’émission d’un deuxième signal radiofréquence SIGMES (non représenté sur la ) dont l’effet est d’annuler l’effet du signal radiofréquence SIG. Par exemple, si le dispositif de détection détecte l’émission illégitime d’un signal de désactivation de la centrale d’alarme, il peut rejouer le signal S3 pour la réactiver.
Le procédé est décrit ici dans le cadre d’un environnement domestique. L’invention ne se limite pas à cet environnement et trouve une application intéressante dans un environnement professionnel. Le dispositif de détection DD peut ainsi être déployé en entreprise afin d’identifier des signaux illégitimes tels que des signaux d’attaque, conformément au procédé décrit précédemment.
La représente une architecture fonctionnelle, selon un mode de réalisation particulier, du dispositif DD de détection de la .
Le dispositif de détection DD comporte un module M10 de réception de signaux radiofréquence. Ce module peut comporter plusieurs antennes, chacune adaptée à une bande de fréquences déterminée. Ce module de réception peut être une radio logicielle (en anglais SDR : « Software Defined Radio »).
Dans le mode de réalisation décrit ici, ce module M10 de réception est configuré pour détecter si la puissance reçue d’un signal radiofréquence est supérieure ou inférieure à un seuil et pour supprimer un pic de fréquence DC de ce signal.
Dans le mode de réalisation décrit ici, ce module M10 est également apte à émettre des signaux, par exemple des signaux de contre-mesure et des messages SMS pour alerter l’utilisateur en cas détection d’une émission illégitime d’un signal radiofréquence dans l’environnement domestique.
Le dispositif de détection DD comporte un module M40 d’analyse de signaux radiofréquence pour déterminer les caractéristiques physiques CARPHYet temporelles CARTMP de ces signaux, cette analyse étant effectuée indépendamment d’une couche protocolaire de transmission de ces signaux.
Le dispositif de détection DD comporte un module M70 configuré pour comparer des caractéristiques physiques et temporelles d’un signal radiofréquence avec celles correspondantes d’au moins un signal radiofréquence de référence.
Dans le mode de réalisation décrit ici, le module M40 d’analyse est configuré pour détecter une caractéristique temporelle de périodicité d’un signal radiofréquence.
Le dispositif de détection DD comporte un module M80 configuré pour classifier l’émission d’un signal radiofréquence dans une classe d’émission légitime ou dans une classe d’émission illégitime en fonction du résultat fourni par le module M70 de comparaison et d’au moins une règle prédéterminée.
Dans les modes de réalisation décrits ici, le dispositif de détection DD a l’architecture matérielle d’un ordinateur, telle qu’illustrée à la .
L’architecture du dispositif de détection DD comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10, ainsi que des moyens de communication 11. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
La mémoire morte 9 du dispositif de détection DD selon l’invention constitue un support d’enregistrement conforme à l’invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d’ordinateur PROG conforme à l’invention.
Ce programme définit des modules fonctionnels et logiciels comportant des instructions pour la mise en œuvre des étapes E10 à E100 et F10 décrites précédemment. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7-11 du dispositif de détection DD cités précédemment.
En particulier, la mémoire 10 du dispositif de détection DD permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé de détection selon l’invention.

Claims (11)

  1. Procédé de détection d’une émission illégitime d’au moins un premier signal radiofréquence (SIG), ce procédé comportant :
    - une étape (E10) de réception dudit au moins un premier signal radiofréquence (SIG) ;
    - une étape (E40) d’analyse dudit au moins un premier signal radiofréquence (SIG) pour déterminer au moins une caractéristique physique (CARPHY) et au moins une caractéristique temporelle (CARTMP) de ce signal (SIG), ladite analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal (SIG) ;
    - une étape (E70) de comparaison desdites au moins une caractéristique physique (CARPHY) et temporelle (CARTMP) dudit au moins un premier signal radiofréquence (SIG) avec des caractéristiques (CARPHYR EF ,CARTMPREF) correspondantes d’au moins un signal radiofréquence de référence (SIGREF); et
    - une étape (E80) de classification de l’émission dudit au moins un premier signal radiofréquence (SIG) comme légitime ou illégitime en fonction du résultat de ladite étape de comparaison (E70) et d’au moins une règle prédéterminée (RG1, RG2).
  2. Procédé de détection selon la revendication 1, caractérisé en ce que ladite au moins une caractéristique physique (CARPHY) dudit au moins un premier signal radiofréquence (SIG) est parmi :
    - une durée d’émission dudit premier signal (SIG) ;
    - un spectre radiofréquence (SP) dudit premier signal (SIG) ;
    - une puissance de réception (PWRRX) dudit premier signal ;
    - un pic de fréquence (FQMAX) dudit premier signal.
  3. Procédé de détection selon la revendication 1 ou 2, caractérisé en ce que ladite au moins une caractéristique temporelle (CARTMP) dudit au moins un premier signal radiofréquence (SIG) est parmi ;
    - une date d’émission dudit premier signal ;
    - une heure d’émission dudit premier signal ; ou
    - une périodicité (PER) d’émission dudit premier signal.
  4. Procédé de détection selon l’une quelconque des revendication 1 à 3 comportant :
    - une étape (E10) de réception dudit au moins un signal radiofréquence de référence (SIGREF) ;
    - une étape (E40) d’analyse et d’enregistrement dudit au moins un signal radiofréquence de référence (SIGREF) pour déterminer au moins une caractéristique physique (CARPHY REF) et au moins une caractéristique temporelle (CARTMP REF) de ce signal (SIGREF), ladite analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal radiofréquence de référence (SIGREF).
  5. Procédé de détection selon quelconque des revendications 2 à 4 caractérisé en ce que :
    - une dite première règle (RG1) définit que ledit premier signal (SIG) est similaire audit signal de référence (SIGREF) si ces signaux ont un coefficient de similarité supérieur à un seuil prédéterminé, ce coefficient de similarité étant obtenu en comparant les transformées de Fourier de ces signaux par une méthode de cross-corrélation; et
    - ledit procédé comportant une étape (E70) pour détecter automatiquement ladite caractéristique temporelle de périodicité (PER) dudit premier signal (SIG) à partir de dates et/ou heure d’émission de signaux similaires audit signal de référence au sens de ladite première règle.
  6. Procédé de détection selon l’une quelconque des revendications 2 à 5 caractérisé en ce que :
    - une dite première règle (RG1) définit que ledit premier signal (SIG) est similaire audit signal de référence (SIGREF) si ces signaux ont un coefficient de similarité supérieur à un seuil prédéterminé, ce coefficient de similarité étant obtenu en comparant les transformées de Fourier de ces signaux par une méthode de cross-corrélation; et
    - une dite deuxième règle (RG2) définit que la transmission dudit premier signal (SIG) est illégitime si ledit premier signal (SIG) est similaire à un signal de référence (SIGREF) au sens de ladite première règle (RG1), une distance entre les caractéristiques temporelles (CARTMP) du premier signal (SIG) et les caractéristiques temporelles (CARTMPREF) du signal de référence (SIGREF) étant supérieure à un seuil prédéterminé.
  7. Procédé de détection selon l’une quelconque des revendications 1 à 6 comportant, si ledit premier signal radiofréquence (SIG) est classé (E80) comme illégitime, d’au moins une étape (E110) de mise en œuvre d’une contre-mesure (CMES).
  8. Dispositif de détection (DD) d’une émission illégitime d’au moins un premier signal radiofréquence (SIG), ce dispositif (DD) comportant :
    - un module (M10) de réception dudit au moins un premier signal radiofréquence (SIG) ;
    - un module (M40) d’analyse dudit au moins un premier signal radiofréquence (SIG) pour déterminer au moins une caractéristique physique (CARPHY) et au moins une caractéristique temporelle (CARTMP) de ce signal (SIG), ladite analyse étant effectuée indépendamment d’une couche protocolaire de transmission dudit signal (SIG) ;
    - un module (M70) de comparaison desdites au moins une caractéristique physique (CARPHY) et temporelle (CARTMP) dudit au moins un premier signal radiofréquence (SIG) avec des caractéristiques (CARPHYREF, CARTMPREF) correspondantes d’au moins un signal radiofréquence de référence (SIGREF); et
    - un module (M80) de classification de l’émission dudit au moins un premier signal radiofréquence (SIG) comme légitime ou illégitime en fonction du résultat de ladite comparaison et d’au moins une règle prédéterminée (RG1, RG2).
  9. Passerelle réseau (LB) destinée à être installée dans un environnement domestique pour interconnecter un réseau local (RL) de l’environnement domestique et un réseau opérateur (ROP), ladite passerelle réseau (LB) étant caractérisée en ce qu’elle comporte un dispositif (DD) de détection d’une émission illégitime selon la revendication 8.
  10. Programme d’ordinateur (PROG) comportant des instructions pour l’exécution des étapes d'un procédé de détection selon l’une quelconque des revendications 1 à 7 lorsque ledit programme est exécuté par un ordinateur.
  11. Support d’enregistrement (7) lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur (PROG) selon la revendication 10.
FR2011214A 2020-11-02 2020-11-02 Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence. Pending FR3115919A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2011214A FR3115919A1 (fr) 2020-11-02 2020-11-02 Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2011214 2020-11-02
FR2011214A FR3115919A1 (fr) 2020-11-02 2020-11-02 Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence.

Publications (1)

Publication Number Publication Date
FR3115919A1 true FR3115919A1 (fr) 2022-05-06

Family

ID=74553956

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2011214A Pending FR3115919A1 (fr) 2020-11-02 2020-11-02 Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence.

Country Status (1)

Country Link
FR (1) FR3115919A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060038677A1 (en) * 2004-08-19 2006-02-23 Diener Neil R System and method for monitoring and enforcing a restricted wireless zone
US20070025265A1 (en) * 2005-07-22 2007-02-01 Porras Phillip A Method and apparatus for wireless network security
WO2019096784A1 (fr) * 2017-11-17 2019-05-23 Signify Holding B.V. Système et procédé permettant d'effectuer une détection d'intrusion de réseau sans fil à l'échelle d'un bâtiment par l'intermédiaire de luminaires connectés

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060038677A1 (en) * 2004-08-19 2006-02-23 Diener Neil R System and method for monitoring and enforcing a restricted wireless zone
US20070025265A1 (en) * 2005-07-22 2007-02-01 Porras Phillip A Method and apparatus for wireless network security
WO2019096784A1 (fr) * 2017-11-17 2019-05-23 Signify Holding B.V. Système et procédé permettant d'effectuer une détection d'intrusion de réseau sans fil à l'échelle d'un bâtiment par l'intermédiaire de luminaires connectés

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WILLIAM C SUSKI II ET AL: "Using Spectral Fingerprints to Improve Wireless Network Security", 2008 IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE : [IEEE GLOBECOM 2008] ; NEW ORLEANS, LOUISIANA, 30 NOVEMBER 2008 - 04 DECEMBER 2008, IEEE, PISCATAWAY, NJ, USA, 30 November 2008 (2008-11-30), pages 1 - 5, XP031370104, ISBN: 978-1-4244-2324-8 *

Similar Documents

Publication Publication Date Title
US10887351B2 (en) Security for IoT home voice assistants
EP1733539B1 (fr) Dispositif et procédé de détection et de prévention d'intrusions dans un réseau informatique
EP2548337B1 (fr) Procédé d'identification d'un protocole à l'origine d'un flux de données
EP1794934A1 (fr) Procede, dispositif et programme de detection d'usurpation de point d'acces.
WO2006010866A1 (fr) Syteme et procedes de securisation de postes informatiques et/ou de reseaux de communications
FR3110795A1 (fr) Procédé de configuration d’un équipement pare-feu dans un réseau de communication, procédé de mise à jour d’une configuration d’un équipement pare-feu, dispositif, équipement d’accès, équipement pare-feu et programmes d’ordinateur correspondants.
WO2006079710A1 (fr) Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
WO2019086386A1 (fr) Procédé de sélection de canal primaire pour des communications sans-fil
FR3115919A1 (fr) Procédé et dispositif de détection d'une émission illégitime d’un signal radiofréquence.
EP3205068B1 (fr) Procede d'ajustement dynamique d'un niveau de verbosite d'un composant d'un reseau de communications
EP1905194B1 (fr) Detection de double attachement entre un reseau filaire et au moins un reseau sans-fil
EP2353272B1 (fr) Procede de caracterisation d'entites a l'origine de variations dans un trafic reseau
FR2888438A1 (fr) Detection statique d'anomalies dans le trafic relatif a une entite de service
FR3105486A1 (fr) Procédé de détection d’un comportement malveillant dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de détection d’une attaque distribuée dans ledit réseau, dispositif, équipement nœud et programmes d’ordinateur correspondants
EP3391702B1 (fr) Procédé d'accès à un média de communication de type csma
EP1881435A1 (fr) Procédé et dispositif de detection d'attaques de réseau par déterminer des correlations temporelles de données
WO2020239413A1 (fr) Procédé de sélection parmi une pluralité de valeurs possibles de puissance d'émission déterminées pour un acces non coordonné au medium de communication, et appareils correspondants
WO2017167740A1 (fr) Procede de gestion de l'allocation de frequences porteuses
FR3086822A1 (fr) Procede de gestion d'un reseau de communication local, gestionnaire central et programme d'ordinateur correspondants.
BE1030453A1 (fr) Méthode, Dispositif et Support de Stockage de Détection des Menaces Réseau
EP3162155B1 (fr) Procédé de régulation d'émission destiné à être mis en oeuvre par une station dans un réseau de télécommunications
EP3672209A1 (fr) Procédé d'identification de noeud de communication
EP2257905B1 (fr) Procédé et dispositif de détection de vers passifs dans un réseau de pairs
EP3900278A1 (fr) Procede de surveillance du mode de terminaison d'un message telephonique
FR3134492A1 (fr) Procédé d’ajout d’un objet communicant à un réseau de communication sans fil.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220506

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4