Protocole Iot Vulnerabilites Connues
Protocole Iot Vulnerabilites Connues
Protocole Iot Vulnerabilites Connues
- vulnrabilits connues -
Bastien Jorge, Bastien Lacroix et Alexander Proux
Abstract LInternet of Things (IoT), ou lInternet des des appareils considr comme faisant partie de lIoD sont
Objets (IdO), est considr comme tant un concept moderne, vulnrables aux attaques [1] : protection de la vie prive,
et mme de rvolutionner lavenir proche. Lintrt est de autorisation et authentification insuffisantes, chiffrement
crer un environnement compos dappareils et de systmes
intelligents, pouvant communiquer entre eux par le biais de inexistant, interface web non scurise et firmware non
rseaux informatiques. Ces changes de donnes vont ainsi scuriss. . .
permettre de meilleures prises de dcision dans un contexte La mme anne, la CNIL europenne, du nom de G29, a
de plus en plus complexe. Cependant, au fur et mesure que galement port son attention sur lIdO, travers un dossier
les changes se multiplient, la question de scurit se pose, proposant un cadre de travail sur la rflexion porter sur
qui doit prendre en compte la faible puissance de calculs des
appareils. Ce document a pour objectif de se focaliser sur le domaine [10]. Il en ressort que les acteurs directement
les protocoles qui rgissent ces changes, et quelles sont les impliqus dans la conception des objets connects sont
problmatiques de scurit qui en dcoulent. les mieux placs pour introduire et prendre en compte les
questions de vie prive et de scurisation des donnes.
Index Terms Internet des Objets, scurit rseau, protocole
LInternet of Things tant un ensemble doutils et de
I. INTRODUCTION technologies, il convient de prendre en compte chaque niveau
et aspect dun objet connect, modlis comme un systme
Concept apparu dans les annes 90, lInternet des Objets
part entire. La question des changes de donnes fait
est en passe de devenir un des challenges venir, et ouvre
lobjet de ce document : comment les flux de donnes
des perspectives dvolution en matires technologiques et
des objets connects sont-ils vulnrables ? La suite du
scientifiques [9].
document est ainsi organise de la manire suivante : la
Aujourdhui, lInternet des Objets est principalement
section II prsente les diffrents protocoles rseaux qui sont
utilis dans des domaines tels que la domotique ou le
utiliss dans le domaine, et la scurit qui en dcoule ; puis
"Quantified self " 1 . Il sagit de lextension dInternet des
dans la section III, nous verrons deux cas dtudes prsentant
objets physiques qui nont pas pour vocation premire
des lments concrets et identifiables impactant au quotidien.
y tre connect. Cest pourquoi les systmes embarqus
Nous terminerons par une conclusion la section IV.
et les capteurs intelligents rentrent dans cette catgorie et
participent au dveloppement de lIdO. II. PROTOCOLES RESEAU
Dun point de vue technique, lIdO peut se baser sur
Lintrt dIdO est multiple, tant au point de vue des
plusieurs protocoles. Chacun dentre eux prsente diffrents
utilisateurs civils que des entreprises : gain defficacit,
avantages (porte, scurits intgres. . .) mais a galement
dconomies, de fiabilits... La prise de conscience de ce
ses propres faiblesses.
domaine provoque une rapide volution des technologies, et
Nous allons nous pencher ici sur les principaux dentre
une intgration sur des supports trs varis et diversifis :
eux ainsi que les typologies dattaques auxquelles ils peuvent
le concept "dobjets" a pour vocation de ne poser aucune
tre soumis, dans le but deffectuer un comparatif en fin de
limite quant aux possibilits envisageables dimplmenter
section.
des outils technologiques dans des lments du quotidien.
La liste des protocoles qui va suivre ne se veut pas ex-
haustive, mais elle couvre elle seule limmense majorit des
Cependant, laspect touchant la scurit est une
protocoles rseau sur lesquels sappuie lIdO. Nanmoins, il
problmatique de plus en plus prsente dans la conscience
est noter que ltude se limite aux seuls protocoles non
collective, notamment sur les questions de donnes
propritaires.
personnelles. Linsertion des technologies dans lespace
personnel induit dassurer un niveau de confiance des A. Bluetooth
utilisateurs vis--vis des objets connects, travers la
Bluetooth est un standard de communication courte porte
mise en place doutils garantissant les normes de scurit
bas sur les ondes radio, invent par Ericsson en 1994. Il
attendues de la part des systmes informatiques.
quipe aujourdhui la majorit des objets ncessitant dtre
En 2014, HP a publi une tude dmontrant que prs de 70%
relis sur une courte distance, comme par exemple les
1. Ensemble des outils et mthodes permettant de mesurer et danalyser tlphones ou les automobiles, en passant par les casques
ses donnes personnelles audio et les priphriques informatiques ; ABI Research
estime 10 milliards le nombre dobjets utilisant cette 2) Les mcanismes de scurit de Bluetooth: Bluetooth
technologie dici 2018 [2]. Son fonctionnement est simple dispose originellement de trois modes de scurit. Dans le
apprhender : il relie diffrents priphriques un hte (ou premier mode, aucune fonction de scurit nest active,
plusieurs htes entre eux) crant ainsi ce quon appelle un ce qui signifie que tous les dispositifs Bluetooth peuvent sy
piconet 2 . connecter. Le mode de scurit 2 implmente une scurit au
niveau application, savoir aprs la connexion. Le mode 3,
Si diffrentes normes se sont succdes depuis son appa- en plus dhriter des fonctionnalits du mode 2, ajoute une
rition (pour arriver aujourdhui la 4.2, rendue publique le 2 scurit au niveau liaison : authentification et chiffrement en
dcembre 2014, voir Annexe B), larchitecture en elle-mme amont de la connexion. La version 2.1 de Bluetooth introduit
est reste globalement la mme. un mode 4, dans lequel la connexion ne peut seffectuer que
Les fonctions principales sont dissocies, on les retrouve si la communication est initialise par lappareil en mode 4.
donc dans deux groupes architecturaux : Les cls de dauthentification et de chiffrement utilises
Le premier, attribue lhte, qui regroupe des fonc- sont gnres partir de trois lments. Une adresse
tions haut niveau (applicatives, services. . .) physique de la carte Bluetooth, un quivalent de
Le second affecte au contrleur, qui se concentre sur ladresse MAC dune carte rseau, un code personnel
les fonctions de communication bas niveau didentification, code PIN stock sur 1 16 octets attribu
Ces deux groupes communiquent entre eux de manire lutilisateur, et la gnration dun nombre alatoire sur
standardise travers lHCI 3 qui sintgre pleinement dans 128 bits.
lensemble des protocoles du noyau Bluetooth (cf. infra :
II-A.1). 3) Les vulnrabilits de Bluetooth: Elles sont de deux
type : les menaces gnriques (DOS, coute passive, Man
1) Les protocoles Bluetooth: Les protocoles Bluetooth in the Middle, attaques actives. . .) sur lesquelles nous ne
peuvent tre diviss en diffrentes catgories : nous attarderons pas, et des menaces plus spcifiques. La
technologie tant maintenant prsente dans une immense
Les protocoles du noyau Bluetooth (voir Figure 1),
majorit des objets connects, la vulnrabilit principale
regroupant la baseband 4 (qui permet la formation dun
est issue de lutilisateur lui-mme (activation continue du
piconet), le protocole de gestion de liaison (qui tablit
Bluetooth, code PIN par dfaut laiss 0000 ou 1234, etc.).
la connexion entre les lments Bluetooth et fournit
Mais il existe dautres risques :
une couche de scurit), le L2CAP 5 (qui segmente et
rassemble les paquets), le SDP 6 et le RFCOMM 7 , Le blueprinting, qui consiste analyser lquipement
ainsi que le HCI (cf supra.). attaqu afin de pouvoir cibler les failles propres ce
matriel. Ce type dattaque est facilite par ladresse
physique de la carte Bluetooth (cf. supra : II-A.3) qui
contient, sur un certain nombre de bits, une partie propre
au fabriquant et llment.
Le scan, qui permet de connaitre les applications com-
muniquant vers lextrieur.
Le Hijacking est une technique de dtournement : il
suffit de se connecter au systme dont on veut prendre
le contrle via un clavier Bluetooth et il sera possible
dinteragir directement avec lquipement vis.
Le Bluesnarfing exploite une vulnrabilit firmware des
Fig. 1: Protocoles du noyau Bluetooth [3] anciennes versions Bluetooth pour accder aux donnes
du systme vis aprs avoir forc la connexion, puis
rcupre les fichiers avec des commandes GET .
Le protocole de tlphonie : TCS Binary, qui dfinit les
Le Bluebugging, linstar du Bluesnarfing, sen prend
signaux de contrle dappel.
aux failles des anciens firmwares pour cette fois-ci uti-
Des protocoles adopts, comme TCP/IP.
liser des commandes AT et passer des appels surtaxs.
Le car whisperer exploite les failles des voitures pro-
2. Rseau ad-hoc ultra local, aussi appel BT-WPAN (pour Bluetooth posant un kit main libre intgr, et qui utilisent souvent
Wireless Personal Area Network) un code PIN par dfaut, ce qui permet une coute des
3. Host Controller Interface communications.
4. Bande de base, technique de transmission dans laquelle le signal est
envoy directement sur le canal sans modulation
5. Logical link control and adaptation protocol, couche de contrle et
dadaptation de liens logiques B. Wifi
6. Service Discovery Protocol, protocole de recherche de services
7. Radio frequency communication, protocole de communication radio- Parue en 1997, la norme IEEE 802.11 est appele com-
frquence mercialement Wi-Fi, pour Wireless Fidelity. Contrairement
au Bluetooth qui fait partie des rseaux WPAN 8 , le Wifi Nanmoins, pour une scurit optimale, ces deux
est un WLAN 9 : son rayon daction est largement suprieur mcanismes devraient tre mis en place simultanment.
(10m 20m pour le Bluetooth, plusieurs dizaines de mtres
pour le Wifi). 3) Les vulnrabilits du Wifi: Elles sont au final assez
Ici aussi, la norme a su voluer (voir Annexe C) mais a peu nombreuses. En effet, sa principale faille rside dans
conserv les mmes principes de fonctionnement au fil du lutilisation danciennes technologies de chiffrement (AES
temps. avec TKIP par exemple, ou encore pire, WEP 16 qui peut
maintenant tre dcrypt en moins dune minute).
1) Les protocoles Wifi: La norme IEEE 802.11 dfinit les Cependant, il existe dautres procds permettant de d-
couches basses du modle OSI : tourner le flux dinformation, notamment lARP Spoofing :
La couche physique, qui repose sur les principes radio- il sagit dune technique de Man-in-the-Middle consistant
lectriques. Situe en dessous de la couche MAC, elle crer un point daccs malveillant intermdiaire entre le
est divise en deux sous-couches : priphrique et lhte auquel il se croit connect. Dans la
La sous-couche PMD 10 qui gre lencodage des pratique, cela consiste se faire passer pour lhte en diffu-
donnes et effectue la modulation sant un rseau Wifi avec le mme nom (SSID 17 identique)
La sous-couche PLCP 11 qui soccupe de lcoute mais dune intensit largement suprieure afin d"craser"
du support indique la couche MAC que le canal le rseau originel en forant le priphrique utiliser le
est libre. second sans quil ne le dtecte ; la dernire tape consiste
La couche laison, elle aussi divise en deux sous-
connecter le point frauduleux lhte afin de crer un pont
couches distinctes : vers Internet et ainsi pouvoir surveiller les flux, et le cas
chant, les intercepter pour les modifier ou les supprimer.
La sous-couche LLC 12 , la mme que celle utilise
par Ethernet, pour simplifier les relations entre C. NFC
liaisons filaires et Wifi De nos jours, les utilisateurs prfrent les quipements
La sous-couche MAC assure la gestion dcoute numriques leur apportant toujours plus de flexibilit,
et dmission ainsi que le contrle derreur et de simplicit et de mobilit. Lune des principales
dintgrit de la trame fonctionnalits des smartphones dans ce domaine est le
transfert de donnes et de communications rapides entre
2) Les mcanismes de scurit du Wifi: deux appareils lectroniques. La technologie NFC 18 a donc
Pour rsoudre le problme de confidentialit des t cre pour rpondre ces besoins. NFC est devenu un
changes, la scurit du protocole Wifi repose prin- standard suivant les normes ISO14443 et FeliCA RFID
cipalement sur le mcanisme de protection WPA 13 , (Radio-Frequency Identification) pour les smartphones, de
et depuis le 24 juin 2004, sur WPA2 (intgr depuis mme que pour les appareils similaires, afin dtablir des
la norme 802.11i). Ce dernier repose sur lalgorithme communications radio entre eux lors dun contact physique.
de chiffrement AES 14 (mme si lalgorithme TKIP 15 Il opre donc dans la bande spectrale de 13,56 Mhz et
utilis dans la premire version de WPA est galement supporte un transfert de donns variant entre 106, 216 et
support) afin de chiffrer les communications de lin- 424 kbit/s [4].
frastructure utilisant le Wifi. Il est possible damliorer
encore la robustesse du WPA en utilisant le deuxime Il existe 3 modes de fonctionnements pour les quipements
mode de fonctionnement de la norme IEEE 802.11i : NFC [5] :
le WPA Enterprise (par opposition au WPA Personal), Le mode lecture/criture, un quipement NFC agit
qui impose lutilisation dune infrastructure dauthenti- proximit dun autre appareil pouvant se coupler. On
fication et dun contrleur rseau. appelle cela le PCD (il sagit du mode le plus utilis).
Wifi permet galement de contrler lidentit des p- Lquipement peut dans ce cas lire et crire les don-
riphriques et de les limiter sur son rseau, avec un nes stockes sur des transpondeurs passifs compatibles
second mcanisme : le filtrage dadresses MAC. En NFC.
effet, il est possible de crer une liste blanche des Un mode bas sur une carte dmulation qui peut
cartes rseaux (identifies par leur adresse MAC unique) sinsrer dans un appareil supportant le protocole NFC
autorises se connecter. Dans le cadre de lIdO le et ragissant proximit par induction une autre carte
filtrage MAC est toutefois relativement rare. du mme type. On appelle ce mode PICC.
Le mode peer-to-peer o les deux dispositifs NFC
8. Wireless Personal Area Network
9. Wireless Local Area Network peuvent raliser une communication bidirectionnelle
10. Physical Medium Dependent pour transfrer des donnes arbitraires.
11. Physical Layer Convergence Protocol
12. Logical Link Control, contrle de la liaison logique
13. Wifi Protected Access 16. Wired Equivalent Privacy
14. Advanced Encryption Standard 17. Service Set Identifier
15. Temporary Key Internet Protocol 18. Near Field Communication
1) Les protocoles de NFC: NFC utilise certaines couches aucune protection nest fournie contre les attaques eaves-
et autres protocoles dans ses trois diffrents modes (voir dropping qui ont pour but la modification des donnes. Dans
Figure 2). un scnario de ce type, lattaquant utilise une antenne pour
enregistrer les communication entre les deux appareils NFC.
Bien que les interactions NFC ne se ralisent qu quelques
centimtres maximum, ce type dattaque reste ralisable.
Dans la plupart des cas lattaquant modifie les informations
changes afin de la rendre inutile.
D. Autres protocoles
Ces autres protocoles se basent sur le protocole IEEE
802.15.4, technologie sans-fil standard dans lindustrie, avec
pour particularits de fonctionner avec peu dchanges de
donnes, irrguliers et dfinis autour dune zone restreinte.
Fig. 2: Extrait dun tableau comparatif de protocoles [6] Le standard 802.15.4 propose ainsi une base de travail sur
les deux premires couches du modle OSI (Physique et
Liaison) pour permettre la mise en place de protocoles
LLCP : Logical Link Control Protocol. Vrifie lidentit
plus levs, avec des frquences 2.4 GHz, une distance
de llment connect, dtermine la taille des paquets
denviron 10 mtres et un dbit denviron 250 kb/s.
acceptables pour la transmission et recherche derreurs.
NDEF : NFC Data Exchange Format. Message au for-
mat binaire qui encapsule une ou plusieurs applications 1) ZigBee: Similaire la technologie Bluetooth, ZigBee
de payement dans une simple structure de message [7]. fut cr dans lobjectif de proposer un protocole plus simple
RTD : Record Type Definition. Signature qui protge et moins coteux, tout en mettant en place des kits de
lintgrit et lauthenticit de NDEF. dveloppement la porte de tous. Limite une centaine de
mtres, ZigBee sappuie sur les couches Physique et Liaison
(MAC) dfini par le protocole 802.15.4 pour implanter au
2) Les mcanismes de scurit de NFC: Les appareils
niveau Rseau et Applicatif des intgrations peu gourmandes
mobiles qui autorisent les transferts de donnes system-
(voir Figure 3).
to-system 19 peuvent dclencher des problmes de confi-
dentialit comme le suivi de localisation dun utilisateur, Sur la couche Rseau, ZigBee met en place un systme
une redirection vers un site inconnu, les fuites de donnes similaire ce qui est communment trouv dans cette
indsirables. . . couche (routage, adressage), en utilisant le protocole
Les spcifications de la technologies NFC traitent certains AODV 21 , destin aux rseaux mobiles, notamment avec
de ces problmes de vie prive. Par exemple, NFC ncessite la cration de routes la vole.
davoir moins de quatre centimtres de proximit pour tablir Sur la couche Application se situe une interface directe
linteraction entre deux quipements. A cette distance, les pour les utilisateurs, qui se basent sur les lments de
utilisateurs sont en totale connaissance de la personne avec la couche Rseau, en les associant des rles et des
qui ils interagissent. La technologie NFC doit galement se fonctionnalits.
dsactiver quand lcran ou le clavier dun appareil mobile
est verrouill. De plus, la plateforme de lquipement doit
permettre lutilisateur de dsactiver NFC de la mme ma-
nire que pour les autres types de communication alternatives
(Bluetooth, WiFi) [8].
Bien que la porte de la communication NFC est restreinte
quelques centimtres, ce seul critre ne scurise pas les
communications. Afin dassurer lentire confidentialit
des changes, lalgorithme de chiffrement AES est utilis.
Pour chaque transactions, un unique nombre didentification
est assign au tag 20 NFC qui sera utilis comme clef de
chiffrement pour les messages envoys.
A PPENDIX
A. Modle abstrait dun objet connect