Sécurisation #2

Closed
opened 2024-10-14 10:29:31 +02:00 by study-faraphel · 1 comment

Sécurisation

Pour permettre aux appareils de communiquer tout en évitant de possible intrusions, nous allons devoir ajouter des sécurités. Nous souhaitons les propriétés suivantes :

  • Seul les appareils autorisées peuvent communiquer ensemble.
  • Un appareil malicieux ajouté au réseau ne peux pas compromettre les autres.

Pour cela, deux propositions s'offrent à nous (pouvant être combiné) :

Méthode 1 : TLS

L'on suppose que tous les appareils doivent avoir au préalable une clé privé et une clé publique.
A chaque nouvelle installation, les clés publiques des précédents appareils seront intégrés à l'installation des suivant (par exemple à l'aide de l'iso patcher utilisé pour installer les raspberry pi).
Cela permettra ainsi à tous les appareils de partager leurs clés publiques.
Ainsi, tous les appareils pourront se reconnaître. Si un nouvel appareil non-autorisé est intégré, il ne sera sur aucune des listes de clés publiques autorisés et ils refuseront donc toutes communications.

Dans le cas où un appareil serait physiquement compromis, il pourrait simplement être placé sur une liste d'appareil révoqué.

NOTE: et si un appareil compris révoque les clés publique d'une autre machine ? Et s'il en profite pour ajouter d'autre clé publique à l'infini ? Nous devrions alors supposer que les machines sont physiquement protégé, mais à quoi servirait donc le TLS comparé à un simple AES ?

Les appareils vont alors se décider sur un serveur : la machine serveur doit être l'une de celle capable d'émettre le signal audio (s'il y en a plusieurs, l'une d'entre elle seulement sera élu comme émetteur).
Cette machine va décidé d'une clé secrete qu'elle va individuellement partagé avec les autres appareils par communication asymétrique. Cela va ainsi permettre d'établir d'une communication symétrique en utilisant TLS avec cette clé secrete.

Méthode 2 : WPA

S'il est possible d'ajouter une sécurité au réseau similaire au WPA2 / WPA3 utilisé sur les réseaux Wi-Fi, peut-elle donner une sécurité quasiment identique beaucoup plus simplement ? Une clé secrète commune serait décidé lors de l'installation de tous les OS et serait utilisé comme le mot de passe du WPA.

Il ne serait pas possible de prévenir une attaque physique en révoquant une clé, mais un appareil compromis peut révoqué les clés publiques des autres appareils dans le modèle précédent, donc elle ne semble pas présenté beaucoup plus de sécurité.

# Sécurisation Pour permettre aux appareils de communiquer tout en évitant de possible intrusions, nous allons devoir ajouter des sécurités. Nous souhaitons les propriétés suivantes : - Seul les appareils autorisées peuvent communiquer ensemble. - Un appareil malicieux ajouté au réseau ne peux pas compromettre les autres. Pour cela, deux propositions s'offrent à nous (pouvant être combiné) : ## Méthode 1 : TLS L'on suppose que tous les appareils doivent avoir au préalable une clé privé et une clé publique. A chaque nouvelle installation, les clés publiques des précédents appareils seront intégrés à l'installation des suivant (par exemple à l'aide de l'iso patcher utilisé pour installer les raspberry pi). Cela permettra ainsi à tous les appareils de partager leurs clés publiques. Ainsi, tous les appareils pourront se reconnaître. Si un nouvel appareil non-autorisé est intégré, il ne sera sur aucune des listes de clés publiques autorisés et ils refuseront donc toutes communications. Dans le cas où un appareil serait physiquement compromis, il pourrait simplement être placé sur une liste d'appareil révoqué. > NOTE: et si un appareil compris révoque les clés publique d'une autre machine ? Et s'il en profite pour ajouter d'autre clé publique à l'infini ? Nous devrions alors supposer que les machines sont physiquement protégé, mais à quoi servirait donc le TLS comparé à un simple AES ? Les appareils vont alors se décider sur un serveur : la machine serveur doit être l'une de celle capable d'émettre le signal audio (s'il y en a plusieurs, l'une d'entre elle seulement sera élu comme émetteur). Cette machine va décidé d'une clé secrete qu'elle va individuellement partagé avec les autres appareils par communication asymétrique. Cela va ainsi permettre d'établir d'une communication symétrique en utilisant TLS avec cette clé secrete. ## Méthode 2 : WPA S'il est possible d'ajouter une sécurité au réseau similaire au WPA2 / WPA3 utilisé sur les réseaux Wi-Fi, peut-elle donner une sécurité quasiment identique beaucoup plus simplement ? Une clé secrète commune serait décidé lors de l'installation de tous les OS et serait utilisé comme le mot de passe du WPA. Il ne serait pas possible de prévenir une attaque physique en révoquant une clé, mais un appareil compromis peut révoqué les clés publiques des autres appareils dans le modèle précédent, donc elle ne semble pas présenté beaucoup plus de sécurité.
study-faraphel added this to the M2-PT-DRP project 2024-10-14 10:29:32 +02:00
Contributor

Les communications sont chiffrées à l'aide de RSA (pour l'établissement d'une clé privée commune entre tout les pairs) ainsi que AES CBC (une fois la clé commune établi afin de diffuser la musique à jouer)

Les communications sont chiffrées à l'aide de RSA (pour l'établissement d'une clé privée commune entre tout les pairs) ainsi que AES CBC (une fois la clé commune établi afin de diffuser la musique à jouer)
Sign in to join this conversation.
No milestone
No project
No assignees
2 participants
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference: study-faraphel/M2-PT-DRP#2
No description provided.