Sécurisation #2
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Sécurisation
Pour permettre aux appareils de communiquer tout en évitant de possible intrusions, nous allons devoir ajouter des sécurités. Nous souhaitons les propriétés suivantes :
Pour cela, deux propositions s'offrent à nous (pouvant être combiné) :
Méthode 1 : TLS
L'on suppose que tous les appareils doivent avoir au préalable une clé privé et une clé publique.
A chaque nouvelle installation, les clés publiques des précédents appareils seront intégrés à l'installation des suivant (par exemple à l'aide de l'iso patcher utilisé pour installer les raspberry pi).
Cela permettra ainsi à tous les appareils de partager leurs clés publiques.
Ainsi, tous les appareils pourront se reconnaître. Si un nouvel appareil non-autorisé est intégré, il ne sera sur aucune des listes de clés publiques autorisés et ils refuseront donc toutes communications.
Dans le cas où un appareil serait physiquement compromis, il pourrait simplement être placé sur une liste d'appareil révoqué.
Les appareils vont alors se décider sur un serveur : la machine serveur doit être l'une de celle capable d'émettre le signal audio (s'il y en a plusieurs, l'une d'entre elle seulement sera élu comme émetteur).
Cette machine va décidé d'une clé secrete qu'elle va individuellement partagé avec les autres appareils par communication asymétrique. Cela va ainsi permettre d'établir d'une communication symétrique en utilisant TLS avec cette clé secrete.
Méthode 2 : WPA
S'il est possible d'ajouter une sécurité au réseau similaire au WPA2 / WPA3 utilisé sur les réseaux Wi-Fi, peut-elle donner une sécurité quasiment identique beaucoup plus simplement ? Une clé secrète commune serait décidé lors de l'installation de tous les OS et serait utilisé comme le mot de passe du WPA.
Il ne serait pas possible de prévenir une attaque physique en révoquant une clé, mais un appareil compromis peut révoqué les clés publiques des autres appareils dans le modèle précédent, donc elle ne semble pas présenté beaucoup plus de sécurité.
Les communications sont chiffrées à l'aide de RSA (pour l'établissement d'une clé privée commune entre tout les pairs) ainsi que AES CBC (une fois la clé commune établi afin de diffuser la musique à jouer)