CNRS, Paris IoT
Pour l'industrie des objets connectés, intégrer l'écosystème du libre est une nécessité et une assurance de pérennité. La sécurité liée à ces nouveaux développements est également un point fondamental qui sera abordé l'après-midi.
Internet of things is now a real business involving industrial and academic actors. Joining the open source ecosystem will ensure its sustainability and its ability to innovate. Security is also a major topic and will be discussed in the afternoon.
Programme dirigé par Pierre Ficheux, Directeur technique de Smile-ECS, Mehdi Ammi, Maître de Conférences (Université de Paris-Sud / LIMSI-CNRS) et Isabelle Fantoni, Directeur de Recherche (CNRS)
Un billet unique promotionnel à 40 € est disponible pour assister aux 5 journées IoT, blockchain, Langages, Cloud, scikit-learn Day.
Roberto Di Cosmo, président de l'OSIS, vice-président du Groupe thématique Logiciel Libre, Systematic Paris-Region
Michel Bidoit, directeur de l’Institut des Sciences de l’Information et de leurs Interactions (INS2I), CNRS
Jean Mairesse, directeur adjoint scientifique de l’INS2I, CNRS
Pierre Ficheux, Smile-ECS
Laurence Devillers, Université Sorbonne Paris 4 - Limsi-CNRS
Philippe Coval, SAMSUNG
Mounîm El Yacoubi, Telecom Sud-Paris
Nicolas Gonzalez, Snootlab, IRIT, Université de Toulouse , et Thierry Val
Alexandre ABADIE (INRIA)
Vincent Nicomette, LAAS
Marine Minier, LORIA
Pascal Lafourcade, LIMOS, Clermont-Ferrand
Guillaume Larignon, Sigfox
Roberto Di Cosmo, président de l'OSIS, vice-président du Groupe thématique Logiciel Libre, Systematic Paris-Region
Michel Bidoit, directeur de l’Institut des Sciences de l’Information et de leurs Interactions (INS2I), CNRS
Jean Mairesse, directeur adjoint scientifique de l’INS2I, CNRS
Pierre Ficheux, Smile-ECS
Yocto/OpenEmbedded is a very famous build system for embedded Linux and according to the last "IoT developper survey" (2016), Linux is the the most used OS for IoT devices. During the conference, we will describe some advanced Yocto/OE features in order to build a simple sensor based on Pi Zero.
Laurence Devillers, Université Sorbonne Paris 4 - Limsi-CNRS
Philippe Coval, SAMSUNG
Mounîm El Yacoubi, Telecom Sud-Paris
Nicolas Gonzalez, Snootlab, IRIT, Université de Toulouse , et Thierry Val
Alexandre ABADIE (INRIA)
Cette conférence débutera par un rappel des défis liés à l'IoT auquel s'addresse RIOT - à savoir les objets très contraints - et sur la manière dont RIOT y répond (implémentation d'un noyau temp-réel "tickless", large support hardware, ajout de bibliothèques externes) ainsi que son positionnement face à la concurrence. Quelques éléments seront ensuite donnés sur le fonctionnement de la communauté et l'attention qu'elle porte aux questions de sécurité et de fiabilité. Enfin, quelques fonctionnalités récentes seront présentées comme par exemple le support de la stack OpenThread, de LoRa et l'arrivée future d'un mécanisme de mise à jour à distance de firmwares (OTA). Une démonstration clôturera cette conférence.
Vincent Nicomette, LAAS
L'utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd'hui cibler tout type d'équipement informatique et notamment les équipements connectés de notre quotidien. Alors qu'il existe déjà des normes permettant d'évaluer la sécurité d'équipements informatiques industriels, leur application aux équipements grand public est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car pas suffisamment étudiées.
Cet exposé présente une analyse de vulnérabilités de deux types d'équipements connectés : les box ADSL et les téléviseurs connectés. Ces deux études ont été menées, dans le cadre d'une collboration avec Thalès, sur un panel d'équipements provenant des principaux fournisseurs d'accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché. Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs). Ces liens sont habituellement considérés de confiance mais sont à notre connaissance pas ou peu étudiés jusqu'alors.
Marine Minier, LORIA
Dans le cadre du projet ANR BLOC (2011-2016), nous avons développé une bibliothèque dédiée pour le micro-contrôleur MSP430 composée des principaux algorithmes de chiffrements par blocs dit légers et des algorithmes de chiffrements par blocs classiques. Nous présenterons ici les résultats concernant les performances sur la plateforme choisie des différents chiffrements étudiés.
Pascal Lafourcade, LIMOS, Clermont-Ferrand
Contactless communications have become omnipresent in our daily lives, from simple access cards to electronic passports. Such systems are particularly vulnerable to relay attacks, in which an adversary relays the messages from a prover to a verier. Distance-bounding protocols were introduced to counter such attacks. Lately, there has been a very active research trend on improving the security of these protocols, but also on ensuring strong privacy properties with respect to active adversaries and malicious verifiers. In particular, a difficult threat to address is the terrorist fraud, in which a far-away prover cooperates with a nearby accomplice to fool a verier. The usual defence against this attack is to make it impossible for the accomplice to succeed unless the prover provides him with enough information to recover his secret key and impersonate him later on. However, the mere existence of a long-term secret key is problematic with respect to privacy. In this paper, we propose a novel approach in which the prover does not leak his secret key but a reusable session key along with a group signature on it. This allows the adversary to impersonate him even without knowing his signature key. Based on this approach, we give the first distance-bounding protocol, called SPADE, integrating anonymity, revocability and provable resistance to standard threat models.
Guillaume Larignon, Sigfox
Trustworthiness, which encompasses security, privacy, reliability and reliance, is a key challenge for the IoT. Firstly, this is because the IoT is intimately linked to business-critical processes, and secondly because the IoT significantly broadens the surface of attack of business intelligence systems.
Sigfox is a IoT Service provider focusing on Massive IoT with a non-conventional communication paradigm. This implies a security approach that takes into account the peculiarity of the network.
We will present an overview of Sigfox approaches to communication and security.