Conference PaperPDF Available

Système Décentralisé de Sécurité pour l'IoT basée sur la technologie Blockchain (SDSIB)

Authors:
  • Ministere de la recherche scientifique et de l'innovation /cameroun

Figures

Content may be subject to copyright.
Système Décentralisé de Sécurité pour l’IoT basée
sur la technologie Blockchain (SDSIB)
Jean-Marie KUATE FOTSO1
1Assistant Researcher in the Information, Communication Technologies and Artificial
Intelligence Commission, National Committee for Development of Technologies, Ministry of
Scientific Research and Innovation, Yaoundé, Cameroon,
Résumé : l’internet des objets aujourd’hui présente un avenir particulier de par la sécurité
et la stabilité imposé par les architectures distribuées. Cependant, cet écosystème purement
hétérogène avec ses limitations (mémoire, calcul et batterie) rendent difficile la
standardisation d’une architecture de fonctionnement. Cette technologie diversifié et qui se
veut sans fil comparé au Web, ne permet la scalabilité des solutions de sécurité robuste. A
travers les réseaux de capteur, les humains sont davantage exposés à cause du manque de
privation des données de leurs champs de captage. Ainsi pour surmonter ces problèmes de
sécurité dans les IoTs, la Blockchain à travers ses applications de cryptomonaie présente des
Spécificité de robustesse fiable en ce qui concerne la sécurité. Ce travail consiste donc à
proposer un système distribué basée sur cette technologie de sécurité en pleine expansion
afin de limité la marge des attaque.
Mots-clés : IoT, Blockchain, décentralisé, WSN, attaque, sécurité
1 Introduction
L'IoT est un réseau formé de capteur et
d’actionneur, qui permet de développer des
applications innovantes pour le partage des
informations sur des plateformes, via un cadre
unique. Sur IEEEXplore on a plus de 10000 (dix
milles) journaux d’articles pour la période 2010-
2020 ce qui certifie la volonté de cette technologie
de rendre intelligent tout ce qui était non
envisageable [1]. Malgré son large déploiement et
son fonctionnement autonome (communication,
traitement des données), trois problèmes majeurs
perdurent dans cet environnement: performance
de calcul, limitation en espace de stockage,
limitation d’énergie [2]. Ces limitations rend donc
moins aisées le déploiement des solutions de
sécurité déjà existence dans l’informatique
traditionnelle, malgré l’effort du Web of Things.
Cependant, le nombre d’objets croient de jour en
jour et de manière conjointe avec le nombre de
vulnérabilités qui entraine en moyenne 06
attaques sur chacune des quatre (04) couches de
l’architecture IoT [3] [4]. Malgré le travail salutaire
top10 d’Open Web Application Security Project
(OWASP) sur les vulnérabilités, s’ajoute leurs états
hétérogènes qui rendent difficile la scalabilité des
solutions de sécurité [5].
Les travaux dans les réseaux de capteurs
proposent majoritairement des solutions
centralisées. Ceux proposant des systèmes
distribués, comparé à la blockchain qui a un
processus de travail bien élaboré sur trois piliers
tel que : la génération des blocs, la vérification, le
consensus et l’extension de la blockchain; restent
très limités sur la fiabilité des données [6] [7]. La
plupart des solutions abordant la blockchain pour
l’IoT ne sont pas implémenter (cas d’utilisation) et
soufre parfois du manque d’ajout des services de
confidentialité [8] [9]. Certains plateforme bien
qu’implémentant le modèle bitcoin de référence,
permet aux objets de sauvegarder leurs différents
transaction ce qui peut aboutir à des attaques
d’anonymat [10].
Identifiant
De l’approche
Type de
blockchain
Implémentation
Ali [11]
publique
oui
Konstantinos
[12]
Aucune
précision
non
Hitesh Malviya
[13]
Aucune
précision
non
Aafaf [14]
privée
non
Arshdeep [15]
publique
En partie
Dmitry [10]
Michele [16]
privée
oui
Seyoung [17]
publique
oui
Aafaf [18]
privée
non
Thomas [19]
Publique
non
Ayant déjà des preuves de sécurité fiable pour
l’IoT, la blockchain permet de par sa
démocratisation de disrupter le schéma
traditionnel pour conduire à une
désintermédiation plus ou moins profonde [20].
. Au-delà des limites énumérées ci-dessus, ce
travail aborde un sujet important dans le domaine
de l’Internet des Objets, qui consiste à savoir
comment utiliser la technologie de sécurité
blockchain pour assurer la robustesse du réseau
faces aux différentes vulnérabilités critique dans le
champ de captage.
2 Solution existante
2.1.1 Les types de réseau
De manière générale il existe 03 types réseau
à savoir [21]:
Les réseaux centralisés ;
Les réseaux décentralisés ;
Les réseaux distribués.
Fig. organisation des réseaux
La figure ci-dessus nous permet d’être en
accord sur les limites de chaque type
d’organisation de réseau. Les seaux centralisés
présentent cette limitation de stocker l’ensemble
des informations sur un seul endroit. Le réseau
décentralisé malgré la multiplication des pôles de
stockage n’est que la multiplication de plusieurs
réseaux centralisés. L’architecture distribuée est la
seule sur laquelle repose la sécurité future des IoTs
qui est la blockchain, car elle permet aux
différents éléments du réseau d’être autonomes
infalsifiable.
2.1.2 Type de blockchain
Le choix de la Blockchain public de notre
système se justifie à travers les éléments suivants
[22] :
Les blockchain publics fonctionnent de
manière autonome et sont très résilients ;
Bitcoin et Ethereum sont deux plateforme
de blockchains reconnues pour leur état
robuste et non falsifiable ;
Les transactions sont assurées par le
concept de Smart contrat qui permet
d’éviter la modification des données.
3 Matériel et méthode
Deux langage de programmation ont été
utilisés (Arduino et python).
Supposition :
le système est protégé contre les
attaques physiques ;
Une machine est dédiée pour faire
tourner le code python;
Seuls les objets de notre Zone de
confiance peuvent communiquer, tout
autre sera considéré malicieux.
3.1 Présentation de la donnée
Les données recueillis sous forme de bloc
avec les différents champs de nécessaire tel que
voulu par la blockchain. L’algorithme de hachage
utilisé est le SHA-256.
Fig1. Présentation du format des blocs
Pour arriver à une collecte avec le format ci-
dessus, chaque Nœuds du champ de captage est
assemblé à travers trois éléments essentiels :
Arduino-UNO, joue le rôle de
microcontrôleur et permet d’exécuter
tourne le programme arduino principal du
système ;
Le capteur DTH11, permet de recueillir les
données sur la température et l’humidité ;
Le module GSM800L-EVB munit d’une
antenne, permet d’assurer la
communication p2p avec les différents
nœuds.
3.2 Analyse prédictive
L’introduction de cette partie permet de
donner une orientation pour la suite de ce travail,
qui sera axée sur l’apprentissage par
renforcement à travers le processus de décision
de Markov.
Cette partie serra d’avantage étudié dans les
prochains travaux pour intégrer les processus de de
décision Markov.
Fig. montage des Nœuds
3.3 Architecture
Notre système permet de manière générale
d’implémenter les trois propriétés de la blockchain
telle que : la désintermédiation qui annule le
besoin d’intermédiaires de confiance ; la sécurité
qui résulte de la dépendance des blocs et
l’autonomie du système.
Le système est identique à la Blockchain à
travers les points suivants:
la communication se fait de manière P2P ;
le hachage des communications en bloc se
fait en utilisant le SHA-256 ;
l’enregistrement des transactions dans un
registre public ;
le système permet la vérification des
transactions par des nœuds du réseau ;
Temperature
1 2 3 4 5 6 7
28 28 28 28 28 28 28
73 73 73 72 73 73 72
ANALYSE DES DONNEES
Temperature Humidity
Le principe d’horodatage permet d’assurer
La traçabilité des communications ;
Pour le mécanisme de consensus ce
système implémente le Proof-of-Work
(PoW).
4 Présentation du Modèle
Malgré la faible efficacité avec la Blockchain
public, nous l’avons adopté à cause de son état
presque impossible à falsifier. Dans notre
environnement de travail, le système régule le
fonctionnement de ces nœuds à partir de trois
états différents. Il s’agit du processus :
« Traitement» qui permet de
décider du nœud mineur, la
validation du nouveau block et la
mise à jour de la Blockchain ;
« Endormie» les réseaux de capteur
présentant de nombreux ressources
critique, ce statut permet
d’économiser l’usage ;
« Tx/Rx» qui permet la
transmission et la réception des
données.
Fig. schéma d’état des nœuds
Fig. .Communication p2p 5 Résultat
5.1 Sécurité du système
Il est question ici d’expliquer comment le
système implémente les grands aspects de la
sécurité que sont :
1. L’utilisation du réseau GSM nous
permet de mieux sécuriser la
communication ;
2. L’intégrité est assurer à travers le
stockage sur la Blockchain ;
3. Le smart contrat permet d’assurer le
contrôle d’accès ;
4. Pour rendre privé, uniquement les
données hachées se trouvent sur la
blockchain;
5. La confidentialité est assurée par le
smart contrat qui est le moyen de
communication.
6 Conclusion
Vu les promesses révolutionnaires de liot
et ses domaines d’application, il est important
de proposer d’avantage des solutions de
sécurité basée sur la blockchain.
7 Bibliographie
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
T. H. a. N. Smith, «Cloud-Based Commissioning of Constrained Devices using Permissioned Blockchains,» chez
the 2nd ACM International Workshop, 2016.
[20]
R. C. P. N. D. Riya Thakore, «Blockchain-Based IoT: A Survey,» 19-20 August 2019.
[21]
I.-C. L. a. T.-C. Liao, «A Survey of blockchain security issue and challenges,» 12 january 2017.
[22]
A. CHAKHARI, La révolution de la Blockchain, L. b. P. Institute, Éd., p. 26 pages.
ResearchGate has not been able to resolve any citations for this publication.
Article
Full-text available
Internet of Things (IoT) are being adopted for industrial and manufacturing applications such as manufacturing automation, remote machine diagnostics, prognostic health management of industrial machines and supply chain management. Cloud-Based Manufacturing is a recent on-demand model of manufacturing that is leveraging IoT technologies. While Cloud-Based Manufacturing enables on-demand access to manufacturing resources, a trusted intermediary is required for transactions between the users who wish to avail manufacturing services. We present a decentralized, peer-to-peer platform called BPIIoT for Industrial Internet of Things based on the Block chain technology. With the use of Blockchain technology, the BPIIoT platform enables peers in a decentralized, trustless, peer-to-peer network to interact with each other without the need for a trusted intermediary.
Thesis
By connecting billions of things to the Internet, IoT created a plethora of applications that touch every aspect of human life. Time-sensitive, mission-critical services, require robust connectivity and strict reliability constraints. On the other hand, the IoT relies mainly on Low-power Lossy Networks, which are unreliable by nature due to their limited resources, hard duty cycles, dynamic topologies, and uncertain radio connectivity. Faults in LLNs are common rather than rare events, therefore, maintaining continuous availability of devices and reliability of communication, are critical factors to guarantee a constant, reliable flow of application data.After a comprehensive literature review, and up to our knowledge, it is clear that there is a call for a new approach to monitoring the unreliable nodes and links in an optimized, energy-efficient, proactive manner, and complete interoperability with IoT protocols. To target this research gap, our contributions address the correct assignment (placement) of the monitoring nodes. This problem is known as the minimum assignment problem, which is NP-hard. We target scalable monitoring by mapping the assignment problem into the well-studied MVC problem, also NP-hard. We proposed an algorithm to convert the DODAG into a nice-tree decomposition with its parameter (treewidth) restricted to the value one. As a result of these propositions, the monitor placement becomes only Fixed-Parameter Tractable, and can also be polynomial-time solvable.To prolong network longevity, the monitoring role should be distributed and balanced between the entire set of nodes. To that end, assuming periodical functioning, we propose in a second contribution to schedule between several subsets of nodes; each is covering the entire network. A three-phase centralized computation of the scheduling was proposed. The proposition decomposes the monitoring problem and maps it into three well-known sub-problems, for which approximation algorithms already exist in the literature. Thus, the computational complexity can be reduced.However, the one major limitation of the proposed three-phase decomposition is that it is not an exact solution. We provide the exact solution to the minimum monitor assignment problem with a duty-cycled monitoring approach, by formulating a Binary Integer Program (BIP). Experimentation is designed using network instances of different topologies and sizes. Results demonstrate the effectiveness of the proposed model in realizing full monitoring coverage with minimum energy consumption and communication overhead while balancing the monitoring role between nodes.The final contribution targeted the dynamic distributed monitoring placement and scheduling. The dynamic feature of the model ensures real-time adaptation of the monitoring schedule to the frequent instabilities of networks, and the distributed feature aims at reducing the communication overhead.
Thesis
L’Internet des Objets (IoT) est déjà omniprésent aujourd’hui : domotique, bâtiments connectés ou ville intelligente, beaucoup d’initiatives et d’innovations sont en cours et à venir. Le nombre d’objets connectés ne cesse de croître à tel point que des milliards d’objets sont attendus dans un futur proche.L’approche de cette thèse met en place un système de gestion autonomique pour des systèmes à base d’objets connectés, en les combinant avec d’autres services comme par exemple des services météo accessibles sur internet. Les modèles proposés permettent une prise de décision autonome basée sur l’analyse d’évènements et la planification d’actions exécutées automatiquement. Des paramètres comme le temps d’exécution ou l’énergie consommée sont aussi considérés afin d’optimiser les choix d’actions à effectuer et de services utilisés. Un prototype concret a été réalisé dans un scénario de ville intelligente et de bus connectés dans le projet investissement d'avenir S2C2.
Conference Paper
In this paper we describe a privacy-preserving method for commissioning an IoT device into a cloud ecosystem. The commissioning consists of the device proving its manufacturing provenance in an anonymous fashion without reliance on a trusted third party, and for the device to be anonymously registered through the use of a blockchain system. We introduce the ChainAnchor architecture that provides device commissioning in a privacy-preserving fashion. The goal of ChainAnchor is (i) to support anonymous device commissioning, (ii) to support device-owners being remunerated for selling their device sensor-data to service providers, and (iii) to incentivize device-owners and service providers to share sensor-data in a privacy-preserving manner.
  • A A Stephen
A. A. Remya Stephen, «A Review on BlockChain Security,» IOP Conference Series: Materials Science and Engineering, 2018.
  • F S S I G C E D S Michele Ruta
F. S. S. I. G. C. E. D. S. Michele Ruta, «Semantic blockchain to improve scalability in the internet of things,» Open Journal of Internet of Things (OJIOT), vol. 3, n° %12364-7108, 2017.