|
| Titre : | Vérification automatique de protocoles de sécurité dans les systémes RFIDs | | Type de document : | theses et memoires | | Auteurs : | Fazia Si tayeb ; Tahir Célia ; Malika Belkadi (ép. Saad), Directeur de thèse | | Editeur : | Tizi-Ouzou : U.M.M.T.O- FGEI | | Année de publication : | 2018 | | Importance : | 71 p | | Présentation : | ill | | Format : | 30 cm. | | Note générale : | Bibliog. | | Langues : | Français | | Mots-clés : | RFID Protocoles cryptographiques Spécification et vérification formelle de protocoles cryptographiques AVISPA HLPSL. | | Résumé : | De nos jours, l’identification et le suivi d’objets se développent de plus en plus, au
départ, les codes barres permettaient cette identification mais ne permet pas le stockage
d’un grand nombre de données. C'est pourquoi les étiquettes RFID se sont développées ;
L’identification par radiofréquence ou RFID (Radio Fréquence Identification) permet
d’identifier à distance des objets ou individus, à l’arrêt ou en mouvement, et d’échanger
avec eux des données. Conceptuellement, la RFID et le codage à barres sont tout à fait
semblables ; tous les deux sont prévus pour fournir l'identification rapide et faible d'articles
et des possibilités de filiation. La différence principale entre ces deux technologies est que le
codage à barres se lit avec un laser optique et que le lecteur RFID balaye ou interroge une
étiquette en utilisant des signaux de fréquence radio.
Les systèmes RFID ne sont pas nouveaux dans leur principe, des dispositifs d’identification
d’avions par transpondeur IFF (identification Friend or Foe ) ont été utilisés dés la deuxième
guerre mondiale
Malgré l’absence d’une véritable standardisation, les étiquettes RFID se développent très
rapidement dans des domaines très variés : logistique, identification, contrôle d’accès,
protection contre le vole ….etc. Ces développement ont leurs conséquences sur la vie privée
ne vont pas sans soulever des problèmes éthiques mais l’avenir des RFID semble quoi qu’il
en soit promis au succès.
Une application d’identification automatique RFID se compose d’un lecteur, une ou plusieurs
étiquettes et un ordinateur de stockage, le lecteur transmet un signal selon une fréquence
déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture. Cellesci
transmettent en retour un signal. Lorsque les étiquettes sont « éveillées » par le lecteur,
un dialogue s’établit selon un protocole de communications prédéfinies. La description de
cette application peut être résumée en référence avec le modèle en couche de l’ISO, en 3
couches principales : couche physique, couche transport et la couche application.
La grande capacité de contenu et la vitesse de marquage sont Les avantages majeurs des
étiquettes radio fréquence par rapport au code à barres mais ces avantages ne vont pas sans
contraintes : Le cout de conception d’une application RFID restent nettement supérieurs Ã
ceux des étiquettes code a barres. Ainsi que Le manque de standardisation qui présente un
vrai inconvénient des systèmes RFID.
Cependant, Il est difficile de parler des systèmes RFID sans parler de la sécurité de
l’information et de la protection des données personnelles , La RFID est sujette aux
menaces à l'encontre des trois grands domaines de la sécurité : la confidentialité, l'intégrité,
et la disponibilité , et comme menaces on peut citer Accès physique au matériel , le clonage
et le spoofing ,le Déni de service , L'attaque man-in-the-middle…etc
pour garantir un certain niveau de sécurité dans les systèmes RFID , des différents aspects
de sécurité sont utilisés : la cryptologie et l’étude des protocoles cryptographiques tel que le
chiffrement des données (Le cryptage symétrique et asymétrique) , La signature numérique
et la fonction de hachage .
Malheureusement, l’usage de méthodes cryptographiques ne suffit pas pour
garantir le secret d’une information confidentielle. Tous les jours, de nouvelles failles sont
découvertes sur des protocoles cryptographiques, il est donc indispensable de vérifier
automatiquement la sécurité des protocoles cryptographiques avant leurs mises en service.
Dans le domaine de vérification automatique des protocoles de sécurité, Il y a plusieurs
analyseurs de protocoles, mais la plateforme AVISPA (Automated Validation of Internet
Security Protocols and Applications) est l’analyseur le plus connu qui modélise un grand
nombre de protocoles.
Dans ce mémoire on a étudié des protocoles d’authentification dans les systèmes RFID qui
peuvent être modélisés avec le langage de spécification HLPSL et vérifié automatiquement
avec l’outils AVISPA . | | En ligne : | D:\CD.THESE.2018\CD. MASTER\SI TAYEB F,TAHIR C.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=33942 |
Vérification automatique de protocoles de sécurité dans les systémes RFIDs [theses et memoires] / Fazia Si tayeb ; Tahir Célia ; Malika Belkadi (ép. Saad), Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : U.M.M.T.O- FGEI, 2018 . - 71 p : ill ; 30 cm. Bibliog. Langues : Français | Mots-clés : | RFID Protocoles cryptographiques Spécification et vérification formelle de protocoles cryptographiques AVISPA HLPSL. | | Résumé : | De nos jours, l’identification et le suivi d’objets se développent de plus en plus, au
départ, les codes barres permettaient cette identification mais ne permet pas le stockage
d’un grand nombre de données. C'est pourquoi les étiquettes RFID se sont développées ;
L’identification par radiofréquence ou RFID (Radio Fréquence Identification) permet
d’identifier à distance des objets ou individus, à l’arrêt ou en mouvement, et d’échanger
avec eux des données. Conceptuellement, la RFID et le codage à barres sont tout à fait
semblables ; tous les deux sont prévus pour fournir l'identification rapide et faible d'articles
et des possibilités de filiation. La différence principale entre ces deux technologies est que le
codage à barres se lit avec un laser optique et que le lecteur RFID balaye ou interroge une
étiquette en utilisant des signaux de fréquence radio.
Les systèmes RFID ne sont pas nouveaux dans leur principe, des dispositifs d’identification
d’avions par transpondeur IFF (identification Friend or Foe ) ont été utilisés dés la deuxième
guerre mondiale
Malgré l’absence d’une véritable standardisation, les étiquettes RFID se développent très
rapidement dans des domaines très variés : logistique, identification, contrôle d’accès,
protection contre le vole ….etc. Ces développement ont leurs conséquences sur la vie privée
ne vont pas sans soulever des problèmes éthiques mais l’avenir des RFID semble quoi qu’il
en soit promis au succès.
Une application d’identification automatique RFID se compose d’un lecteur, une ou plusieurs
étiquettes et un ordinateur de stockage, le lecteur transmet un signal selon une fréquence
déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture. Cellesci
transmettent en retour un signal. Lorsque les étiquettes sont « éveillées » par le lecteur,
un dialogue s’établit selon un protocole de communications prédéfinies. La description de
cette application peut être résumée en référence avec le modèle en couche de l’ISO, en 3
couches principales : couche physique, couche transport et la couche application.
La grande capacité de contenu et la vitesse de marquage sont Les avantages majeurs des
étiquettes radio fréquence par rapport au code à barres mais ces avantages ne vont pas sans
contraintes : Le cout de conception d’une application RFID restent nettement supérieurs Ã
ceux des étiquettes code a barres. Ainsi que Le manque de standardisation qui présente un
vrai inconvénient des systèmes RFID.
Cependant, Il est difficile de parler des systèmes RFID sans parler de la sécurité de
l’information et de la protection des données personnelles , La RFID est sujette aux
menaces à l'encontre des trois grands domaines de la sécurité : la confidentialité, l'intégrité,
et la disponibilité , et comme menaces on peut citer Accès physique au matériel , le clonage
et le spoofing ,le Déni de service , L'attaque man-in-the-middle…etc
pour garantir un certain niveau de sécurité dans les systèmes RFID , des différents aspects
de sécurité sont utilisés : la cryptologie et l’étude des protocoles cryptographiques tel que le
chiffrement des données (Le cryptage symétrique et asymétrique) , La signature numérique
et la fonction de hachage .
Malheureusement, l’usage de méthodes cryptographiques ne suffit pas pour
garantir le secret d’une information confidentielle. Tous les jours, de nouvelles failles sont
découvertes sur des protocoles cryptographiques, il est donc indispensable de vérifier
automatiquement la sécurité des protocoles cryptographiques avant leurs mises en service.
Dans le domaine de vérification automatique des protocoles de sécurité, Il y a plusieurs
analyseurs de protocoles, mais la plateforme AVISPA (Automated Validation of Internet
Security Protocols and Applications) est l’analyseur le plus connu qui modélise un grand
nombre de protocoles.
Dans ce mémoire on a étudié des protocoles d’authentification dans les systèmes RFID qui
peuvent être modélisés avec le langage de spécification HLPSL et vérifié automatiquement
avec l’outils AVISPA . | | En ligne : | D:\CD.THESE.2018\CD. MASTER\SI TAYEB F,TAHIR C.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=33942 |
|