12 research outputs found

    Preserving Privacy in secured ZigBee Wireless Sensor Networks

    Get PDF
    International audienceWe expose concretely the information leakage occurring in an IEEE 802.15.4-based ZigBee meshed network. We deploy an IoT platform and used a killerbee sniffer to eavesdrop the communication between the motes. Metadata and control traffic are exploited in depth to recover protocol instances, routes, identity, capability and activity of the devices. We experiment different levels of security for the communications from none to the best available. Even when security is enforced, information leakages are not avoided. We propose simple countermeasures to prevent an outsider from monitoring a ZigBee network

    SocIoTal - The development and architecture of a social IoT framework

    Get PDF
    In this paper the development and architecture of the SocIoTal platform is presented. SocIoTal is a European FP7 project which aims to create a socially-aware citizen-centric Internet of Things infrastructure. The aim of the project is to put trust, user-control and transparency at the heart of the system in order to gain the confidence of everyday users and developers. By providing adequate tools and mechanisms that simplify complexity and lower the barriers of entry, it will encourage citizen participation in the Internet of Things. This adds a novel and rich dimension to the emerging IoT ecosystem, providing a wealth of opportunities for the creation of new services and applications. These services and applications will be able to address the needs of society therefore improving the quality of life in cities and communities. In addition to technological innovation, the SocIoTal project sought to innovate the way in which users and developers interact and shape the direction of the project. The project worked on new formats in obtaining data, information and knowledge. The first step consisted of gaining input, feedback and information on IoT as a reality in business. This led to a validated iterative methodology which formed part of the SocIoTal toolkit.This work was supported by the SocIoTal project under grant agreement No 609112

    Security Protocols and Privacy Issues into 6LoWPAN Stack: A Synthesis

    No full text
    International audienceWith the emergence of the Internet of Things (IoT), many devices organized into network, communicate by themselves on the Internet, and send data or private information on the web. It is essential to secure the transmitted data and the identities that may be disclosed to make these new technologies accepted by the largest number of citizens. However, the security mechanisms that are widely used on the Internet are too heavy to be integrated on small constrained objects. This paper describes the current protocols and security solutions that can be deployed in constrained resources. It shows the benefits and the limitations of each scheme-the security extension of IEEE 802.15.4e in time-slotted channel hopping (TSCH) mode, compressed IPsec, datagram transport layer security (DTLS)-embedded at different levels of the OSI model into the 6LoWPAN stack. It opens with the challenge that one must tackle in the coming years. Several use cases are studied to envisage the security integration in cyber physical systems (CPSs) for host-to-host and host-to-network communications. The privacy issue is also addressed and different ways to hide the device identity are discussed

    Entropy harvesting from physical sensors

    No full text
    International audienceFinding entropy sources is a major issue to design non-deterministic random generators for headless devices. Our goal is to evaluate a collection of sensors (e.g. thermometer, accelerometer, magnetometer) as potential sources of entropy. A challenge in the analysis of these sources is the estimation of min-entropy. We have followed the NIST recommendations to obtain pessimistic estimations from the dataset collected during our campaign of experiments. The most interesting sensors of our study are: the accelerometer, the magnetometer, the vibration sensor and the internal clock. Contrary to previous results, we observe far less entropy than it was expected before. Other sensors which measures phenomena with high inertia such as the temperature or air pressure provide very little entropy

    Blockchain et identification numérique

    No full text
    Les deux concepts de blockchain et d’identité que nous examinons tout au long du document sont complexes. C’est pourquoi nous avons délibérément choisi d’introduire, préalablement à la discussion, de nombreux apports didactiques sur ces deux sujets. C’est l’objet du chapitre 2 dans lequel nos deux « mascottes », Alice & Bob, dialoguent et concluent quelques transactions en toute sécurité grâce à la blockchain.Dans le chapitre 3, nous constatons qu’en dépit de la numérisation des supports qui permettent de la décliner, la notion d’identité reste juridiquement inchangée, qu’elle soit attestée par un support papier, un support numérique ou électronique et/ou un réseau électronique. En discutant la notion d’identité « pivot » (le corpus minimal d’informations pour identifier une personne de façon universelle), nous soulignons la difficile émergence de la notion d’identité numérique, qu’il serait plus précis de désigner par l’expression « moyens d’identification électroniques sécurisés ». A travers l’examen des menaces et des impératifs de sécurité publique sur la numérisation de l’identité, nous étudions dans quelle mesure le développement de la technologie offre l’opportunité de surmonter la contradiction entre la protection des libertés individuelles et les nécessités de l’ordre public.Notre chapitre 4 présente les besoins d’identité lors de l’usage d’une blockchain, à travers sept cas d’usages qui vont de l’établissement de documents d’état civil non falsifiables à la gestion de l’auto-consommation d’énergie en copropriété. Pour chaque cas, nous discutons l’apport spécifique de la blockchain dans le processus. Ainsi, l’emploi d’une blockchain en complément d’autres infrastructures dans un système complexe pourrait aider à dissocier identification et authentification. Par l’usage du numérique, il s’agirait de reconnaitre des droits aux individus sans qu’ils aient besoin de justifier de leur identité, tout du moins tant qu’ils ne sont pas sujet d’un contrôle (contrôle aux frontières, contrôle routier…) par une autorité habilitée.Au chapitre 5, nous rappelons les raisons pour lesquelles l’identité numérique est au cœur des enjeux de l’économie numérique : la détention des données personnelles des usagers constitue l’une des bases du modèle économique des géants du numérique. Néanmoins, pour l’instant, les écosystèmes d’identité existants sont assez peu adaptés aux nouveaux défis tels que la protection de la vie privée (RGPD), la mise en conformité avec les nouvelles régulations anti-fraude, ou encore avec la prévention du vol d’identité. Le concept d'identité auto-souveraine (Self Sovereign Identity, SSI) est une piste de réponse à ces défis. Supporté par une blockchain intrinsèquement sécurisée, il offre la faculté, de détenir et de contrôler la numérisation de son identité sans l’intervention d’une instance centralisant les données. Cette configuration n’exclut nullement le fait que l’identité juridique demeure garantie par l’Etat : elle permet seulement à l’individu de rester maitre de la communication de ses données personnelles dans un contexte autre qu’administratif et régalien, y compris en usant d’un pseudonyme.Nonobstant ses atouts, dans quelles mesures la blockchain peut-elle s’intégrer dans l’environnement numérique existant ? C’est la question que nous instruisons au chapitre 6, par rapport à l’écosystème technique et juridique européen, aux services numériques déployés dans le cadre européens et nationaux (RGPD, eIDAS, FranceConnect). Nous indiquons notamment comment une infrastructure sécurisée fonctionnant sur blockchain pourrait gagner en crédibilité grâce à une qualification au titre des services de confiance selon eIDAS. L’Europe dispose d’un projet initié par le partenariat européen pour la blockchain (European Blockchain Partnership, EBP) : l'European Blockchain Service Infrastructure (EBSI).En conclusion, nous proposons plusieurs actions à mettre en œuvre conjointement par les pouvoirs publics, les instances de normalisation, les ingénieurs et experts techniques et les centres de recherche.Les deux concepts de blockchain et d’identité que nous examinons tout au long du document sont complexes. C’est pourquoi nous avons délibérément choisi d’introduire, préalablement à la discussion, de nombreux apports didactiques sur ces deux sujets. C’est l’objet du chapitre 2 dans lequel nos deux « mascottes », Alice & Bob, dialoguent et concluent quelques transactions en toute sécurité grâce à la blockchain.Dans le chapitre 3, nous constatons qu’en dépit de la numérisation des supports qui permettent de la décliner, la notion d’identité reste juridiquement inchangée, qu’elle soit attestée par un support papier, un support numérique ou électronique et/ou un réseau électronique. En discutant la notion d’identité « pivot » (le corpus minimal d’informations pour identifier une personne de façon universelle), nous soulignons la difficile émergence de la notion d’identité numérique, qu’il serait plus précis de désigner par l’expression « moyens d’identification électroniques sécurisés ». A travers l’examen des menaces et des impératifs de sécurité publique sur la numérisation de l’identité, nous étudions dans quelle mesure le développement de la technologie offre l’opportunité de surmonter la contradiction entre la protection des libertés individuelles et les nécessités de l’ordre public.Notre chapitre 4 présente les besoins d’identité lors de l’usage d’une blockchain, à travers sept cas d’usages qui vont de l’établissement de documents d’état civil non falsifiables à la gestion de l’auto-consommation d’énergie en copropriété. Pour chaque cas, nous discutons l’apport spécifique de la blockchain dans le processus. Ainsi, l’emploi d’une blockchain en complément d’autres infrastructures dans un système complexe pourrait aider à dissocier identification et authentification. Par l’usage du numérique, il s’agirait de reconnaitre des droits aux individus sans qu’ils aient besoin de justifier de leur identité, tout du moins tant qu’ils ne sont pas sujet d’un contrôle (contrôle aux frontières, contrôle routier…) par une autorité habilitée.Au chapitre 5, nous rappelons les raisons pour lesquelles l’identité numérique est au cœur des enjeux de l’économie numérique : la détention des données personnelles des usagers constitue l’une des bases du modèle économique des géants du numérique. Néanmoins, pour l’instant, les écosystèmes d’identité existants sont assez peu adaptés aux nouveaux défis tels que la protection de la vie privée (RGPD), la mise en conformité avec les nouvelles régulations anti-fraude, ou encore avec la prévention du vol d’identité. Le concept d'identité auto-souveraine (Self Sovereign Identity, SSI) est une piste de réponse à ces défis. Supporté par une blockchain intrinsèquement sécurisée, il offre la faculté, de détenir et de contrôler la numérisation de son identité sans l’intervention d’une instance centralisant les données. Cette configuration n’exclut nullement le fait que l’identité juridique demeure garantie par l’Etat : elle permet seulement à l’individu de rester maitre de la communication de ses données personnelles dans un contexte autre qu’administratif et régalien, y compris en usant d’un pseudonyme.Nonobstant ses atouts, dans quelles mesures la blockchain peut-elle s’intégrer dans l’environnement numérique existant ? C’est la question que nous instruisons au chapitre 6, par rapport à l’écosystème technique et juridique européen, aux services numériques déployés dans le cadre européens et nationaux (RGPD, eIDAS, FranceConnect). Nous indiquons notamment comment une infrastructure sécurisée fonctionnant sur blockchain pourrait gagner en crédibilité grâce à une qualification au titre des services de confiance selon eIDAS. L’Europe dispose d’un projet initié par le partenariat européen pour la blockchain (European Blockchain Partnership, EBP) : l'European Blockchain Service Infrastructure (EBSI).En conclusion, nous proposons plusieurs actions à mettre en œuvre conjointement par les pouvoirs publics, les instances de normalisation, les ingénieurs et experts techniques et les centres de recherche

    Ephemeral: Lightweight Pseudonyms for 6LowPAN Mac Addresses

    No full text
    International audiencePrivacy is a major issue for 6LoWPAN networks and the use of persistent identifiers (MAC addresses) in the core mechanism is particularly challenging. Indeed, nodes use the SLAAC protocol in RPL to auto generate their IPv6 addresses based on their MAC addresses. Persistent addresses simplify the routing in the network but allow an adversary to analyze the traffic and recover sensitive information. We propose Ephemeral a MAC pseudonym scheme compliant with SLAAC. It provides dynamic pseudonyms cryptographically generated without the need to reconstruct the routing tables when the pseudonyms change. Our simulation based on CONTIKI 3.0 and WSNET shows that Ephemeral improves MT6D a previous MAC pseudonyms scheme by 16\% in term of application packet delivery. It also reduces the overhead of control frames introduced by MT6D

    HistoTrust: Attestation of a Data History based on off-the-shelf Secure Hardware Components

    No full text
    International audienceDevice- or user-centric system architectures allow everyone to manage their personal or confidential data. But how to provide the trust required between the stakeholders of a given ecosystem to work together, each preserving their interest and their business? HistoTrust introduces a solution to this problem. A system architecture separating the data belonging to each stakeholder and the cryptographic proofs (attestations) on their history is implemented. An Ethereum ledger is deployed to maintain the history of the attestations, thus guaranteeing their tamper-resistance, their timestamp and their order. The ledger allows these attestations to be shared between the stakeholders in order to create trust without revealing secret or critical data. In each IoT device, the root-of-trust secrets used to attest the data produced are protected at storage in a TPM ST33 and during execution within an ARM Cortex-A7 TrustZone. The designed solution is resilient, robust to software attacks and presents a high level of protection against side-channel attacks and fault injections. Furthermore, the real-time constraints of an embedded industrial application are respected. The integration of the security measures does not impact the performance in use

    HistoTrust : Tracing AI behavior with secure hardware and blockchain technology

    No full text
    International audienceIn areas of activity where the notion of accountability is strong, theadoption of artificial intelligence (AI) is limited by the opacity andlack of understanding of its behavior, all the more so in theembedded domain where neural networks are compressed andexecuted on microcontrollers. While the NIST introduced in 2021several principles allowing the AI explainability, this paperintroduces a novel scheme, HistoTrust, combining securehardware and blockchain technology to bring trust in thetraceability of AI behavior and allow its explainability. HistoTrustattests in an Ethereum ledger all the relevant data produced by aphysical device, especially the heuristics inferred by AI. Thus, theaudition of the ledger allows security verifications and AIbehavior analysis
    corecore