IMA4 2017/2018 P3 : Différence entre versions
(→Analyse du second concurrent) |
(→Positionnement par rapport à l'existant) |
||
Ligne 36 : | Ligne 36 : | ||
==Positionnement par rapport à l'existant== | ==Positionnement par rapport à l'existant== | ||
− | L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les | + | L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques. |
− | + | Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils ont utilisé un truc à distinguer l'identité de la périphérie qui se connecte au réseau, | |
==Analyse du premier concurrent== | ==Analyse du premier concurrent== |
Version du 14 décembre 2017 à 23:57
Sommaire
Présentation générale
Description
Mon projet est suivant:
Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur un type d'objets permet à des utilisateurs malveillants de réaliser des attaques de grande envergure, du fait du grand nombre d'objets (par exemple ici).
Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets faibles, ...), il est nécessaire de trouver d'autres solutions. Pour cela, nous proposons de développer :
1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ;
2.un "modèle" normal correspondant à un trafic de données non malveillant ;
3. différents scenarii d'attaque et leur signature associée.
Objectifs
Le but du projet est donc de réaliser un système permettant de récupérer et analyser les messages sous le protocole Xbee. Et donner des signaux et message indiquant si le réseau est sous l'attaque et associer le scenarii et l'attaque. Le projet a pour récupérer et analyser les messages de réseau d'objet, et après, donner une manière à indiquer si le réseau soit sur l'attaque. Je chois le Xbee comme le protocole de réseau
1. Construire la communication avec quelques arduino par le protocole Xbee.
2. Faire communiquer les arduino et récupérer les messages, et après, selon les message, chercher une définition de la commmunication normale'.
3. Attaquer le réseau par DDos et les autres manière d'attaque.
4. Analyser les messages, et chercher les caractères correspondant au façon d'attaque.
5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.
6. Associer les attaques et les scénariis
Analyse du projet
Positionnement par rapport à l'existant
L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques.
Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils ont utilisé un truc à distinguer l'identité de la périphérie qui se connecte au réseau,
Analyse du premier concurrent
Forescout
Analyse du second concurrent
Pwnie express
Scénario d'usage du produit ou du concept envisagé
Réponse à la question difficile
Préparation du projet
Cahier des charges
Choix techniques : matériel et logiciel
Liste des tâches à effectuer
1. Construire la communication avec quelques arduino par le protocole Xbee.
2. Faire communiquer les arduino et récupérer les messages, et aprèsn, selons les message, chercher une définition de 'commmunication normale'.
3. Attaquer le réseau par DDos, LAND, Ping of Death etc.
4. Analyser les messages, et chercher les caractères correspondant à le façon d'attaque.
5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.
Calendrier prévisionnel
Réalisation du Projet
Feuille d'heures
Tâche | Prélude | Heures S1 | Heures S2 | Heures S3 | Heures S4 | Heures S5 | Heures S6 | Heures S7 | Heures S8 | Heures S9 | Heures S10 | Total |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Analyse du projet | 0 |