Upgrade to Pro — share decks privately, control downloads, hide ads and more …

MINALOGIC Journée Securité IoT - PACLIDO

Alexis DUQUE
October 03, 2019

MINALOGIC Journée Securité IoT - PACLIDO

Bilan intermédiaire de l'avancement et premiers résultats du projet FUI PACLIDO dont l'objectif est de développer des Protocoles et Algorithmes de Chiffrement Légers pour l'Internet des Objets

Alexis DUQUE

October 03, 2019
Tweet

More Decks by Alexis DUQUE

Other Decks in Research

Transcript

  1. PACLIDO
    Premiers résultats du projet
    Journée Thématique Cybersécurité des objets connectés - 03/10/2019, Lyon

    View full-size slide

  2. Qui suis-je ?
    Alexis DUQUE
    Directeur R&D
    ● @alexis0duque
    ● alexisduque
    [email protected]
    ● alexisduque.me
    ● https://goo.gl/oNUWu6

    View full-size slide

  3. Protocoles et Algorithmes Cryptographiques
    Légers pour l’Internet des Objets
    Projet collaboratif FUI sur 3 ans : 12/2017 - 2020
    Financement BPI / Région RAA
    paclido.fr / @fui_paclido
    3

    View full-size slide

  4. Objectifs
    Algorithme de chiffrement symétrique authentifié “léger”
    Protocole de distribution de clés
    Protocole de supervision
    Algorithme de détection d’attaques par Machine Learning
    ➔ Domotique, Smart City, Usine Connectée
    ➔ BLE, Zigbee, LoRa, LoraWAN, VLC
    ➔ AVR (8bits), MSP (16bits), Cortex-M (32bits), Cortex-A (64bits)

    View full-size slide

  5. Le rôle d’Rtone
    ● Lead SP2 : Cas d’usage, démonstrateur et état de l’art
    ● Lead SP6 : Dissémination et standardisation
    ● Lead SP4.1 : Implémentation logicielles (algo. et détection
    d’attaques)
    ● Implémentation sur ARM Cortex-M0+ (STM32), Cortex-M4
    (nRF52840), Android (natif C++, Java/Kotlin)
    ● Démonstrateurs domotiques

    View full-size slide

  6. Travaux validés ✅
    ● Analyse des cas d’usages et définition des démonstrateurs
    ● État de l’art scientifique
    ● Design de l’algorithme LILIPUT-AE
    ● 1ères implémentation sur toutes les plateformes
    ● 2 publications de l’INRIA (protocoles de supervision)
    ● Soumission à la compétition NIST LWC (29 mars 2019)
    ● 1ère revue annuelle par la DGE

    View full-size slide

  7. Outils Connectés - Bluetooth Low Energy

    View full-size slide

  8. Serrure Connectée - Visible Light Communication

    View full-size slide

  9. Démonstrateur Usine Connectée - Capteur LoRA 2.4 GHz

    View full-size slide

  10. Éclairage publique de Saint Quentin en Yvelines - LoRaWAN
    ● SP2

    View full-size slide

  11. ASIC et jeu d’instructions pour architecture RISC-V

    View full-size slide

  12. Etat de l’art scientifique
    ● Attacks on radio, protocols and crypto
    ● Use cases needs in terms of security
    ● WSN, LoRaWAN, BLE, Hardware Security, Physical Attacks
    ● Performance criteria for crypto and protocols
    ● Lightweight cryptographic algorithms
    ● Security protocols and supervisions for the dedicated use-cases
    ● Machine learning algorithms for attacks detection

    View full-size slide

  13. Lilliput-AE
    Algorithme de chiffrement symétrique authentifiée (AE) basé sur Lilliput [1]
    Tweakable Block Cipher
    [1] T. P. Berger, J. Francq, M. Minier, and G. Thomas, “Extended Generalized Feistel Networks Using Matrix
    Representation to Propose a New Lightweight Block Cipher: Lilliput,” IEEE Trans. Comput., vol. 65, no. 7, 2016.
    https://paclido.fr/lilliput-ae/

    View full-size slide

  14. Lilliput-AE : performances sur MCU 8 bits AVR ATmega128

    View full-size slide

  15. Lilliput-AE : performances sur MCU 32 bits ARM Cortex M3

    View full-size slide

  16. Machine Learning
    Détection d’attaques Man-In-the-Middle sur Bluetooth Low Energy
    ● Approche par reconstruction puis détection d'anomalie
    ● Comparaison de 2 types de réseaux de neurones : Long Short Term
    Memory et Temporal Convolutional Network

    View full-size slide

  17. Conclusion et travaux en cours
    ● Optimisations de l'algorithme pour chaque plateforme
    ○ temps d'exécution
    ○ mémoire (Flash/RAM)
    ● Démonstrateur LoRAWAN à SQY
    ● Attaques physiques et techniques de masquage contre les
    attaques side-channel
    ● Machine learning
    ○ modèle de type Hidden Markov Model
    ○ Reinforcement Learning


    View full-size slide

  18. Merci de votre attention !
    Questions ?

    View full-size slide