Vérification automatique de protocoles de sécurité dans les systémes RFIDs

Loading...
Thumbnail Image

Date

2018

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

De nos jours, l’identification et le suivi d’objets se développent de plus en plus, au départ, les codes barres permettaient cette identification mais ne permet pas le stockage d’un grand nombre de données. C'est pourquoi les étiquettes RFID se sont développées ; L’identification par radiofréquence ou RFID (Radio Fréquence Identification) permet d’identifier à distance des objets ou individus, à l’arrêt ou en mouvement, et d’échanger avec eux des données. Conceptuellement, la RFID et le codage à barres sont tout à fait semblables ; tous les deux sont prévus pour fournir l'identification rapide et faible d'articles et des possibilités de filiation. La différence principale entre ces deux technologies est que le codage à barres se lit avec un laser optique et que le lecteur RFID balaye ou interroge une étiquette en utilisant des signaux de fréquence radio. Les systèmes RFID ne sont pas nouveaux dans leur principe, des dispositifs d’identification d’avions par transpondeur IFF (identification Friend or Foe ) ont été utilisés dés la deuxième guerre mondiale Malgré l’absence d’une véritable standardisation, les étiquettes RFID se développent très rapidement dans des domaines très variés : logistique, identification, contrôle d’accès, protection contre le vole ….etc. Ces développement ont leurs conséquences sur la vie privée ne vont pas sans soulever des problèmes éthiques mais l’avenir des RFID semble quoi qu’il en soit promis au succès. Une application d’identification automatique RFID se compose d’un lecteur, une ou plusieurs étiquettes et un ordinateur de stockage, le lecteur transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture. Cellesci transmettent en retour un signal. Lorsque les étiquettes sont « éveillées » par le lecteur, un dialogue s’établit selon un protocole de communications prédéfinies. La description de cette application peut être résumée en référence avec le modèle en couche de l’ISO, en 3 couches principales : couche physique, couche transport et la couche application. La grande capacité de contenu et la vitesse de marquage sont Les avantages majeurs des étiquettes radio fréquence par rapport au code à barres mais ces avantages ne vont pas sans contraintes : Le cout de conception d’une application RFID restent nettement supérieurs à ceux des étiquettes code a barres. Ainsi que Le manque de standardisation qui présente un vrai inconvénient des systèmes RFID. Cependant, Il est difficile de parler des systèmes RFID sans parler de la sécurité de l’information et de la protection des données personnelles , La RFID est sujette aux menaces à l'encontre des trois grands domaines de la sécurité : la confidentialité, l'intégrité, et la disponibilité , et comme menaces on peut citer Accès physique au matériel , le clonage et le spoofing ,le Déni de service , L'attaque man-in-the-middle…etc pour garantir un certain niveau de sécurité dans les systèmes RFID , des différents aspects de sécurité sont utilisés : la cryptologie et l’étude des protocoles cryptographiques tel que le chiffrement des données (Le cryptage symétrique et asymétrique) , La signature numérique et la fonction de hachage . Malheureusement, l’usage de méthodes cryptographiques ne suffit pas pour garantir le secret d’une information confidentielle. Tous les jours, de nouvelles failles sont découvertes sur des protocoles cryptographiques, il est donc indispensable de vérifier automatiquement la sécurité des protocoles cryptographiques avant leurs mises en service. Dans le domaine de vérification automatique des protocoles de sécurité, Il y a plusieurs analyseurs de protocoles, mais la plateforme AVISPA (Automated Validation of Internet Security Protocols and Applications) est l’analyseur le plus connu qui modélise un grand nombre de protocoles. Dans ce mémoire on a étudié des protocoles d’authentification dans les systèmes RFID qui peuvent être modélisés avec le langage de spécification HLPSL et vérifié automatiquement avec l’outils AVISPA .

Description

71 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

RFID, Protocoles cryptographiques, Spécification et vérification formelle de protocoles cryptographiques, AVISPA, HLPSL

Citation

Réseaux Mobilité Et Systèmes Embarqués