IMA4 2017/2018 P3 : Différence entre versions
(→Positionnement par rapport à l'existant) |
(→Description) |
||
Ligne 7 : | Ligne 7 : | ||
Mon projet est suivant: | Mon projet est suivant: | ||
− | Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur | + | Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur ce type d'objets permet à des utilisateurs malveillants de réaliser des attaques de grande envergure, du fait du grand nombre d'objets (par exemple ici). |
− | Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets | + | Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets limitées, ...), il est nécessaire de trouver d'autres solutions. Pour cela, nous proposons de développer : |
1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ; | 1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ; | ||
Ligne 15 : | Ligne 15 : | ||
2.un "modèle" normal correspondant à un trafic de données non malveillant ; | 2.un "modèle" normal correspondant à un trafic de données non malveillant ; | ||
− | 3. différents | + | 3. différents scénarios d'attaques et leurs signatures associées. |
==Objectifs== | ==Objectifs== |
Version du 19 décembre 2017 à 13:26
Sommaire
Présentation générale
Description
Mon projet est suivant:
Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur ce type d'objets permet à des utilisateurs malveillants de réaliser des attaques de grande envergure, du fait du grand nombre d'objets (par exemple ici).
Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets limitées, ...), il est nécessaire de trouver d'autres solutions. Pour cela, nous proposons de développer :
1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ;
2.un "modèle" normal correspondant à un trafic de données non malveillant ;
3. différents scénarios d'attaques et leurs signatures associées.
Objectifs
Le but du projet est donc de réaliser un système permettant de récupérer et analyser les messages sous le protocole Xbee. Et donner des signaux et message indiquant si le réseau est sous l'attaque et associer le scenarii et l'attaque. Le projet a pour récupérer et analyser les messages de réseau d'objet, et après, donner une manière à indiquer si le réseau soit sur l'attaque. Je chois le Xbee comme le protocole de réseau
1. Construire la communication avec quelques arduino par le protocole Xbee.
2. Faire communiquer les arduino et récupérer les messages, et après, selon les message, chercher une définition de la commmunication normale'.
3. Attaquer le réseau par DDos et les autres manière d'attaque.
4. Analyser les messages, et chercher les caractères correspondant au façon d'attaque.
5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.
6. Associer les attaques et les scénariis
Analyse du projet
Positionnement par rapport à l'existant
L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques.
Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils utilisent quelques truc à identifier rapidement l’utilisateur, le propriétaire, le système d’exploitation, la configuration de l’appareil, les logiciels, les services, l’état des patchs et la présence d’agents de sécurité. Après leur produits peuvent analyser si la périphérie est dangereux selon leur basse de donnée. Il peuvent aussi donner les service d'afficher tous les information de périphérie connectés au réseau pour aider leur client à observer et contrôler le réseau. Leur produit est bon, mais ils peuvent supporter juste quelques protocoles: wifi , bluetooch, 4G, Ethernet, IP etc.
Par contre,rapport à mon projet, mon produit a pour le but de la sécurité de IOT dont protocole est Zigbee et je surveille le réseau de IOT par analyser les messages de IOT, je vais analyser non seulement le contenu des messages, mais aussi, les caractères physique de la communication, la fréquence d'envoie de message, sa puissance etc.
Analyse du premier concurrent
Forescout
Analyse du second concurrent
Pwnie express
Scénario d'usage du produit ou du concept envisagé
Réponse à la question difficile
Préparation du projet
Cahier des charges
Choix techniques : matériel et logiciel
Liste des tâches à effectuer
1. Construire la communication avec quelques arduino par le protocole Xbee.
2. Faire communiquer les arduino et récupérer les messages, et aprèsn, selons les message, chercher une définition de 'commmunication normale'.
3. Attaquer le réseau par DDos, LAND, Ping of Death etc.
4. Analyser les messages, et chercher les caractères correspondant à le façon d'attaque.
5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.
Calendrier prévisionnel
Réalisation du Projet
Feuille d'heures
Tâche | Prélude | Heures S1 | Heures S2 | Heures S3 | Heures S4 | Heures S5 | Heures S6 | Heures S7 | Heures S8 | Heures S9 | Heures S10 | Total |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Analyse du projet | 0 |