L'encryption sur Chiffrement Adaptatif
Cet article a pour but d’introduire une solution au problème de la sécurité des données à grande échelle et de l’échange de ces dernières. Partant d’une hypothèse, nous verrons l’adaptation et les possibilités de l’hypothèse ainsi que ces limites. Puis nous en observerons le(s) résultat(s) et tirerons une conclusion. Mots clés : Encryption, Communication, Sécurité, Echange, Données
Bientôt maintenant au quart du 21ème siècle, l’un des plus gros soucis de notre société aujourd’hui est la sécurité et plus particulièrement la sécurité de nos données. Notre monde, nos vies, notre quotidien sont remplis d'objets connectés dont nous dépendons tous. C’est ce qui est communément appelé l’internet des choses - ou plus connu sous l’abréviation IoT pour ‘Internet of Things’.
Tous ces appareils ont un but qui leur est unique mais pour lequel ils font parfois appel à d'autres. Alors comment garder ces échanges, ces communications, privé ? Comment s’assurer que chaque appareil puisse remplir correctement sa fonction sans qu’un autre n'interagisse avec lui de manière intrusive ? Comment sécuriser l’échange de données entre autant de machines sans que la fluidité en soit affectée ?
Pour cela, nous allons explorer une hypothèse et voir comment celle-ci répond ou non aux besoins que nous souhaitons remplir. Pour cela, il nous faudra donc essayer de lui faire passer plusieurs tests :
1) L’hypothèse permet-elle la sécurisation des données locales de différents types d'appareils (Smartphones, systèmes de sécurité, objets connectés domestiques, systèmes publiques) ?
2) L’hypothèse permet-elle la sécurisation des transmissions entre plusieurs appareils du même type ?
3) L’hypothèse permet-elle la sécurisation des transmissions entre plusieurs appareils de différents types ?
Notre hypothèse sera donc la suivante :
“L’encryption sur chiffrement adaptatif peut-être une solution viable à l’établissement d’un réseau étendu et sécurisé pour la communication de l’IoT.”
Nous allons donc observer si une encryption a chiffrement adaptatif peut répondre aux besoins d’un environnement complexe composé de différents objets connectés nécessitant différents niveaux d’accès.
Nous exclurons pour cette recherche les systèmes de type militaire ainsi que les objets non-connectés. Les attaques originant des Pokémon seront aussi omises en raison que ces dernières ne peuvent être reproduites en dehors des cas par cas.
Cette étude prend place un pleine expansion de l’IoT tandis que de plus en plus de systèmes connectés apparaissent utilisant leur propre format personnels et leur propres systèmes de sécurité.
Avec les nouvelles normes de mondialisation ainsi que le développement des nano-transistor, de la macro-minimisation de la matière et les dernières recherches en Pokéballs et Pokémons, le monde à de plus en plus besoin d’un système permettant d’échanger les informations de manières sûres. Les dernières avancées en boite Pokémon permettent maintenant les échanges internationaux ouvrant finalement la dernière frontière du numérique pour arriver dans une ère de globalisation.
Ajouté aux conditions récentes et aux changements constant, le besoin de savoir ses données en sûreté ne fait qu’augmenter.
Pour cela il faut donc une nouvelle solution sur les systèmes d’encryption moderne. Aujourd’hui, la plupart des transactions effectuées à travers l’internet utilisent l’encryption SSH fournit sous le très connu HTTPS. Pour ce qui est des communications locales, bluetooth, NFC et autres technologies, l’encryption est propriétaire au programme utilisé, rendant les communications unique aux appareils utilisant les mêmes programmes entraînant au final une limite de hardware, chaque programme prenant une certaine place non-négligeable pour l’encryption de ses données.
Pour résoudre ce problème, nous avons donc essayé de fournir un système d’encryption à échelle variable permettant une communication sécurisée entre les appareils concerné unique à chaque pair communicante. Nous avons donc installé sur chaque appareil connecté une version unique de leurs programmes, modifiée avec un algorithme de chiffrement adaptatif natif. Chaque appareil se retrouve alors encrypté avec une clé qui lui est propre.
Cela fait nous avons donc procéder à une série d’attaque sur chaque appareil pour voir s'il était possible à un attaquant externe d’en obtenir les données.
Résultat :
Smartphones : Seuls les assauts les plus complexes exploitant des failles de programme dans les accès Bluetooth ont permis un accès aux données. Ces dernières étaient cependant proprement encryptées et furent impossibles à décrypter sans la clé qui n’a pas pu être volée.
Systèmes de sécurité : Les assaut se sont prouvé non concluant après que le transmissions même du système ai été encrypté.
Objets connectés domestiques : les permissions nouvellement ajoutées ont comblés de nombreuses failles mais les accès direct au hardware ont rendu la tâche relativement peu ardue. En revanche les données récupérées furent de nouveaux inutiles étant elles aussi encryptées et indéchiffrables, même après avoir réussi à récupérer la clé de la machine.
Systèmes publics : Le nouveau système d’encryption et de permission a résulté dans l’abandon de l’attaque après plusieurs nuit de tentatives infructueuses. L’encryption s’est révélée être particulièrement puissante dans un système composé de plusieurs machines, le réseau résultant se révélant impénétrable.
Niveau transmissions, celles-ci se sont en revanche révélé être facilement identifiables et ostensibles. En revanche leur encryption est restée inviolée, ce malgré de nombreuses tentatives et l’obtention de certaines clés.
Pour les niveaux d’accès, le système s’est révélé infaillible. En revanche, une faiblesse cruciale à été révélée. Les droits administrateurs sont sans limites et l’utilisation et l’abus de telles permissions peut se révéler extrêmement néfaste pour toute machine du réseau. Le facteur humain est donc à prendre avec extrême sérieux et la modération de tels droits est à surveiller étroitement. L’enregistrement automatique et systématique des Logs rend en revanche toute fraude ou abus visible immédiatement à l’inspection des Logs.
Cette nouvelle encryption a aussi rendu possible la communication entre systèmes de nature différente via l’harmonisation des transmissions. Il faut tout de même en revanche des logiciels capables de traiter les données. Mais les tests ont prouvé possible toutes les formes de paiement à partir d’un smartphone, que ce soit pour payer une machine à laver connectée, une borne de transport publique ou bien même un achat chez un marchand utilisant une borne propriétaire.
Nous pouvons donc en conclure que le système d’Encryption sur Chiffrement Adaptatif utilisant une clé unique et propre à chaque machine permet la sécurisation des données et des transmissions dans un environnement tant public que privé. Il nécessite cependant une administration sérieuse ainsi qu’un système de régulation du facteur humain strict.
L’encryption sur chiffrement adaptatif est donc une solution viable à l’établissement d’un réseau étendu et sécurisé pour la communication de l’IoT. Elle nécessite en revanche l’implication de ses utilisateurs et une transparence à l’implémentation.
Nous recommandons donc de choisir un environnement initial petit et restreint et d’agrandir peu à peu le panel d’objets et d’appareils utilisant le système jusqu’à peu à peu atteindre un stade d’autonomie et d’auto-croissance.
Edwin Skirata
Copyrights Edwin Skirata. All rights reserved.
Annexes :
Abovitz, K. K. et Harnish, J. (2007). Challenges new science teachers face. Review of educational research, 76(4), 653-690.
Boote, D. N. et Belle, P. (2005). Scholars before researchers : on the centrality of the dissertation literature review in research preparation. Educational researcher, 34(6), 3-15.
Bridgman, P. W. (1927). The logic of modern physics. New York, New Jersey : MacMillan.
Davis, E. A.,Petish, D. et Smithey, J. (2007). Challenges new science teachers face. Review of educational research, 76(4), 607-651.
Fink, A. (2005). Conducting research literature reviews. From the Internet to paper (2e édition). Thousand Oaks, California : Sage.
Gohier, C. (1998). La recherche théorique en sciences humaines : réflexions sur la validité d’énoncés théoriques en éducation. Revue des sciences de l’éducation, 24(2), 267-284.
Greene, J. A. et Azevedo, R. (2007). A theoretical review of Winne and Hadwin’s model of self-regulated learning : new perspectives and directions. Review of educational research, 77(3), 334-372.
Hanson, N. R. (1961). Patterns of discovery. Cambridge, United Kingdom : Cambridge University Press.
Hempel, C. (1966). Éléments d’épistémologie (2e édition). Paris, France : Armand Collin.
Hempel, C. (1939). Fundamentals of concept formation in empirical science. Dans O. Neurath, R. Carnap et C. Morris (Dir) : Foundations of the unity of science. Toward an international encyclopedia of unified science, volume 2. Chicago, Illinois : University of Chicago Press.
Hurteau, M., Lachapelle, G. et Houle, S. (2006). Comprendre les pratiques évaluatives afin de les améliorer : la modélisation du processus spécifique à l’évaluation de programme. Mesure et évaluation en éducation, 29(3), 27-44.