Content uploaded by Jean Marie Kuate Fotso
Author content
All content in this area was uploaded by Jean Marie Kuate Fotso on Apr 19, 2021
Content may be subject to copyright.
Système Décentralisé de Sécurité pour l’IoT basée
sur la technologie Blockchain (SDSIB)
Jean-Marie KUATE FOTSO1
1Assistant Researcher in the Information, Communication Technologies and Artificial
Intelligence Commission, National Committee for Development of Technologies, Ministry of
Scientific Research and Innovation, Yaoundé, Cameroon,
Résumé : l’internet des objets aujourd’hui présente un avenir particulier de par la sécurité
et la stabilité imposé par les architectures distribuées. Cependant, cet écosystème purement
hétérogène avec ses limitations (mémoire, calcul et batterie) rendent difficile la
standardisation d’une architecture de fonctionnement. Cette technologie diversifié et qui se
veut sans fil comparé au Web, ne permet la scalabilité des solutions de sécurité robuste. A
travers les réseaux de capteur, les humains sont davantage exposés à cause du manque de
privation des données de leurs champs de captage. Ainsi pour surmonter ces problèmes de
sécurité dans les IoTs, la Blockchain à travers ses applications de cryptomonaie présente des
Spécificité de robustesse fiable en ce qui concerne la sécurité. Ce travail consiste donc à
proposer un système distribué basée sur cette technologie de sécurité en pleine expansion
afin de limité la marge des attaque.
Mots-clés : IoT, Blockchain, décentralisé, WSN, attaque, sécurité
1 Introduction
L'IoT est un réseau formé de capteur et
d’actionneur, qui permet de développer des
applications innovantes pour le partage des
informations sur des plateformes, via un cadre
unique. Sur IEEEXplore on a plus de 10000 (dix
milles) journaux d’articles pour la période 2010-
2020 ce qui certifie la volonté de cette technologie
de rendre intelligent tout ce qui était non
envisageable [1]. Malgré son large déploiement et
son fonctionnement autonome (communication,
traitement des données), trois problèmes majeurs
perdurent dans cet environnement: performance
de calcul, limitation en espace de stockage,
limitation d’énergie [2]. Ces limitations rend donc
moins aisées le déploiement des solutions de
sécurité déjà existence dans l’informatique
traditionnelle, malgré l’effort du Web of Things.
Cependant, le nombre d’objets croient de jour en
jour et de manière conjointe avec le nombre de
vulnérabilités qui entraine en moyenne 06
attaques sur chacune des quatre (04) couches de
l’architecture IoT [3] [4]. Malgré le travail salutaire
top10 d’Open Web Application Security Project
(OWASP) sur les vulnérabilités, s’ajoute leurs états
hétérogènes qui rendent difficile la scalabilité des
solutions de sécurité [5].
Les travaux dans les réseaux de capteurs
proposent majoritairement des solutions
centralisées. Ceux proposant des systèmes
distribués, comparé à la blockchain qui a un
processus de travail bien élaboré sur trois piliers
tel que : la génération des blocs, la vérification, le
consensus et l’extension de la blockchain; restent
très limités sur la fiabilité des données [6] [7]. La
plupart des solutions abordant la blockchain pour
l’IoT ne sont pas implémenter (cas d’utilisation) et
soufre parfois du manque d’ajout des services de
confidentialité [8] [9]. Certains plateforme bien
qu’implémentant le modèle bitcoin de référence,
permet aux objets de sauvegarder leurs différents
transaction ce qui peut aboutir à des attaques
d’anonymat [10].
Identifiant
De l’approche
Type de
blockchain
Implémentation
Ali [11]
publique
oui
Konstantinos
[12]
Aucune
précision
non
Hitesh Malviya
[13]
Aucune
précision
non
Aafaf [14]
privée
non
Arshdeep [15]
publique
En partie
Dmitry [10]
Michele [16]
privée
oui
Seyoung [17]
publique
oui
Aafaf [18]
privée
non
Thomas [19]
Publique
non
Ayant déjà des preuves de sécurité fiable pour
l’IoT, la blockchain permet de par sa
démocratisation de disrupter le schéma
traditionnel pour conduire à une
désintermédiation plus ou moins profonde [20].
. Au-delà des limites énumérées ci-dessus, ce
travail aborde un sujet important dans le domaine
de l’Internet des Objets, qui consiste à savoir
comment utiliser la technologie de sécurité
blockchain pour assurer la robustesse du réseau
faces aux différentes vulnérabilités critique dans le
champ de captage.
2 Solution existante
2.1.1 Les types de réseau
De manière générale il existe 03 types réseau
à savoir [21]:
Les réseaux centralisés ;
Les réseaux décentralisés ;
Les réseaux distribués.
Fig. organisation des réseaux
La figure ci-dessus nous permet d’être en
accord sur les limites de chaque type
d’organisation de réseau. Les réseaux centralisés
présentent cette limitation de stocker l’ensemble
des informations sur un seul endroit. Le réseau
décentralisé malgré la multiplication des pôles de
stockage n’est que la multiplication de plusieurs
réseaux centralisés. L’architecture distribuée est la
seule sur laquelle repose la sécurité future des IoTs
qui est la blockchain, car elle permet aux
différents éléments du réseau d’être autonomes
infalsifiable.
2.1.2 Type de blockchain
Le choix de la Blockchain public de notre
système se justifie à travers les éléments suivants
[22] :
Les blockchain publics fonctionnent de
manière autonome et sont très résilients ;
Bitcoin et Ethereum sont deux plateforme
de blockchains reconnues pour leur état
robuste et non falsifiable ;
Les transactions sont assurées par le
concept de Smart contrat qui permet
d’éviter la modification des données.
3 Matériel et méthode
Deux langage de programmation ont été
utilisés (Arduino et python).
Supposition :
le système est protégé contre les
attaques physiques ;
Une machine est dédiée pour faire
tourner le code python;
Seuls les objets de notre Zone de
confiance peuvent communiquer, tout
autre sera considéré malicieux.
3.1 Présentation de la donnée
Les données recueillis sous forme de bloc
avec les différents champs de nécessaire tel que
voulu par la blockchain. L’algorithme de hachage
utilisé est le SHA-256.
Fig1. Présentation du format des blocs
Pour arriver à une collecte avec le format ci-
dessus, chaque Nœuds du champ de captage est
assemblé à travers trois éléments essentiels :
Arduino-UNO, joue le rôle de
microcontrôleur et permet d’exécuter
tourne le programme arduino principal du
système ;
Le capteur DTH11, permet de recueillir les
données sur la température et l’humidité ;
Le module GSM800L-EVB munit d’une
antenne, permet d’assurer la
communication p2p avec les différents
nœuds.
3.2 Analyse prédictive
L’introduction de cette partie permet de
donner une orientation pour la suite de ce travail,
qui sera axée sur l’apprentissage par
renforcement à travers le processus de décision
de Markov.
Cette partie serra d’avantage étudié dans les
prochains travaux pour intégrer les processus de de
décision Markov.
Fig. montage des Nœuds
3.3 Architecture
Notre système permet de manière générale
d’implémenter les trois propriétés de la blockchain
telle que : la désintermédiation qui annule le
besoin d’intermédiaires de confiance ; la sécurité
qui résulte de la dépendance des blocs et
l’autonomie du système.
Le système est identique à la Blockchain à
travers les points suivants:
la communication se fait de manière P2P ;
le hachage des communications en bloc se
fait en utilisant le SHA-256 ;
l’enregistrement des transactions dans un
registre public ;
le système permet la vérification des
transactions par des nœuds du réseau ;
Temperature
1 2 3 4 5 6 7
28 28 28 28 28 28 28
73 73 73 72 73 73 72
ANALYSE DES DONNEES
Temperature Humidity
Le principe d’horodatage permet d’assurer
La traçabilité des communications ;
Pour le mécanisme de consensus ce
système implémente le Proof-of-Work
(PoW).
4 Présentation du Modèle
Malgré la faible efficacité avec la Blockchain
public, nous l’avons adopté à cause de son état
presque impossible à falsifier. Dans notre
environnement de travail, le système régule le
fonctionnement de ces nœuds à partir de trois
états différents. Il s’agit du processus :
« Traitement» qui permet de
décider du nœud mineur, la
validation du nouveau block et la
mise à jour de la Blockchain ;
« Endormie» les réseaux de capteur
présentant de nombreux ressources
critique, ce statut permet
d’économiser l’usage ;
« Tx/Rx» qui permet la
transmission et la réception des
données.
Fig. schéma d’état des nœuds
Fig. .Communication p2p 5 Résultat
5.1 Sécurité du système
Il est question ici d’expliquer comment le
système implémente les grands aspects de la
sécurité que sont :
1. L’utilisation du réseau GSM nous
permet de mieux sécuriser la
communication ;
2. L’intégrité est assurer à travers le
stockage sur la Blockchain ;
3. Le smart contrat permet d’assurer le
contrôle d’accès ;
4. Pour rendre privé, uniquement les
données hachées se trouvent sur la
blockchain;
5. La confidentialité est assurée par le
smart contrat qui est le moyen de
communication.
6 Conclusion
Vu les promesses révolutionnaires de l’iot
et ses domaines d’application, il est important
de proposer d’avantage des solutions de
sécurité basée sur la blockchain.
7 Bibliographie
[1]
G. Garzone, «Approche de gestion orientée service pour l’Internet des objets (IoT) considérant,» thèse,
n° %1tel-02003697, 01 février 2019.
[2]
A. A. Remya Stephen, «A Review on BlockChain Security,» IOP Conference Series: Materials Science and
Engineering, 2018.
[3]
A. I. A. I. C. M. R. Eshtiak Ahmed, «Internet of Things (IoT): Vulnerabilities, Security Concerns and Things to
Consider,» 04 july 2020.
[4]
S. Z. L. Z. D. R. J. Kejun Chen, «Internet-of-Things Security and Vulnerabilities: Taxonomy, Challenges,and
Practice,» Journal of Hardware and Systems Security, 10 May 2018.
[5]
«OWASP IoT Top 10 - 2018,» [En ligne]. Available:
https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project#tab=IoT_Top_10.
[6]
J. W. &. Sons, Modeling and Design of Secure Internet of Things, L. L. N. K. S. Charles A. Kamhoua, Éd., IEEE
PRESS WILEY, 2020, p. 676.
[7]
B. M. HASSAN, Optimized Monitoring of Internet of Things Networks, D. Thesis, Éd., Cairo University and the
University of Montpelier, 2020.
[8]
K. S. Minhaj Ahmad Khan, «IoTsecurity:Review,blockchainsolutions,andopenchallenges,» Future Generation
Computer Systems, vol. 82, pp. 395-411, MAY 2018.
[9]
M. T. Hammi, «Sécurisation de l’Internet des objets. Réseaux et télécommunications,» n° %12018SACL T006,
2018.
[10]
M. P. Y. Y. Dmitry Ermilov, «Automatic Bitcoin Address Clustering,» 2017.
[11]
A. D. J. S. K. Clemence Roulin, «On the Activity Privacy of Blockchain for IoT,» December 2018.
[12]
K. C. a. M. Devetsikiotis, «Blockchains and Smart Contracts for the Internet of Things,» IEEE , january 2016.
[13]
H. Malviya, «How Blockchain Will Defend IOT,» SSRN Electronic Journal, january 2016.
[14]
A. A. E. a. A. A. O. Aafaf Ouaddah, «Towards a Novel Privacy-PreservingAccess Control Model Basedon
Blockchain Technology in IoT,» Europe and MENA Cooperation Advancesin Information and Communication
Technologies, Advances in IntelligentSystems and Computing, n° %1520.
[15]
A. B. a. V. K. Madisetti, «Blockchain Platform for Industrial Internet of Things,» Journal of Software Engineering
and Applications, vol. 9, n° %1 1945-3124, 2016.
[16]
F. S. S. I. G. C. E. D. S. Michele Ruta, «Semantic blockchain to improve scalability in the internet of things,» Open
Journal of Internet of Things (OJIOT), vol. 3, n° %12364-7108, 2017.
[17]
S. C. a. S. K. Seyoung Huh, «Managing IoT devices using blockchain platform,» chez 19th International
Conference on Advanced Communication Technology (ICACT), 2017.
[18]
A. A. E. a. A. A. O. Aafaf Ouaddah, «FairAccess: a new Blockchain-based access control framework for
theInternet of Things: FairAccess: a new access control framework for Io,» SECURITY AND COMMUNICATION
NETWORKS, 2017.
[19]
T. H. a. N. Smith, «Cloud-Based Commissioning of Constrained Devices using Permissioned Blockchains,» chez
the 2nd ACM International Workshop, 2016.
[20]
R. C. P. N. D. Riya Thakore, «Blockchain-Based IoT: A Survey,» 19-20 August 2019.
[21]
I.-C. L. a. T.-C. Liao, «A Survey of blockchain security issue and challenges,» 12 january 2017.
[22]
A. CHAKHARI, La révolution de la Blockchain, L. b. P. Institute, Éd., p. 26 pages.