IMA4 2017/2018 P3 : Différence entre versions

De Wiki de Projets IMA
(Positionnement par rapport à l'existant)
(Positionnement par rapport à l'existant)
Ligne 38 : Ligne 38 :
 
L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques.
 
L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques.
  
Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils ont utilisé un truc à distinguer l'identité de la périphérie qui se connecte au réseau,
+
Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils utilisent quelques truc à identifier rapidement l’utilisateur, le propriétaire, le système d’exploitation, la configuration de l’appareil, les logiciels, les services, l’état des patchs et la présence d’agents de sécurité. Après leur produits peuvent analyser si la périphérie est dangereux selon leur basse de donnée. Il peuvent aussi donner les service d'afficher tous les information de périphérie connectés au réseau pour aider leur client à observer et contrôler le réseau. Et ils donne les service
 +
Par contre,rapport à mon projet, je
  
 
==Analyse du premier concurrent==
 
==Analyse du premier concurrent==

Version du 15 décembre 2017 à 00:18


Présentation générale

Description

Mon projet est suivant:

Le développement de l'Internet des Objets amène de nouveaux problèmes en terme de sécurité. En effet, ces objets, en général petits, n'embarquent que très peu d'éléments de sécurisation. Par ailleurs, leur mise à jour est souvent très difficile voire impossible. Un défaut de sécurité sur un type d'objets permet à des utilisateurs malveillants de réaliser des attaques de grande envergure, du fait du grand nombre d'objets (par exemple ici).

Comme il est difficile de sécuriser l'objet par lui même (coût élevé, performances des objets faibles, ...), il est nécessaire de trouver d'autres solutions. Pour cela, nous proposons de développer :

1.une plateforme d'écoute sur les bandes ISM 868 MHZ, 2,4 GHz essentiellement ;

2.un "modèle" normal correspondant à un trafic de données non malveillant ;

3. différents scenarii d'attaque et leur signature associée.

Objectifs

Le but du projet est donc de réaliser un système permettant de récupérer et analyser les messages sous le protocole Xbee. Et donner des signaux et message indiquant si le réseau est sous l'attaque et associer le scenarii et l'attaque. Le projet a pour récupérer et analyser les messages de réseau d'objet, et après, donner une manière à indiquer si le réseau soit sur l'attaque. Je chois le Xbee comme le protocole de réseau

1. Construire la communication avec quelques arduino par le protocole Xbee.

2. Faire communiquer les arduino et récupérer les messages, et après, selon les message, chercher une définition de la commmunication normale'.

3. Attaquer le réseau par DDos et les autres manière d'attaque.

4. Analyser les messages, et chercher les caractères correspondant au façon d'attaque.

5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.

6. Associer les attaques et les scénariis

Analyse du projet

Positionnement par rapport à l'existant

L'idée va ainsi être de construire un système de IOT , et essayer de attaquer le réseau, et après, récupérer les messages de IOT, analyser si il est sur l'attaque.Afin d'associer les scénariis et les attaques.

Forescout et Pwnieexpress sont deux entreprises célèbre dans le domaine de sécurité de IOT, ils utilisent quelques truc à identifier rapidement l’utilisateur, le propriétaire, le système d’exploitation, la configuration de l’appareil, les logiciels, les services, l’état des patchs et la présence d’agents de sécurité. Après leur produits peuvent analyser si la périphérie est dangereux selon leur basse de donnée. Il peuvent aussi donner les service d'afficher tous les information de périphérie connectés au réseau pour aider leur client à observer et contrôler le réseau. Et ils donne les service Par contre,rapport à mon projet, je

Analyse du premier concurrent

Forescout

Analyse du second concurrent

Pwnie express

Scénario d'usage du produit ou du concept envisagé

Réponse à la question difficile

Préparation du projet

Cahier des charges

Choix techniques : matériel et logiciel

Liste des tâches à effectuer

1. Construire la communication avec quelques arduino par le protocole Xbee.

2. Faire communiquer les arduino et récupérer les messages, et aprèsn, selons les message, chercher une définition de 'commmunication normale'.

3. Attaquer le réseau par DDos, LAND, Ping of Death etc.

4. Analyser les messages, et chercher les caractères correspondant à le façon d'attaque.

5. Selon les analyse, donner une solution à indiquer si le réseau soit sur l'attaque.

Calendrier prévisionnel

Réalisation du Projet

Feuille d'heures

Tâche Prélude Heures S1 Heures S2 Heures S3 Heures S4 Heures S5 Heures S6 Heures S7 Heures S8 Heures S9 Heures S10 Total
Analyse du projet 0


Prologue

Semaine 1

Semaine 2

Documents Rendus