Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 16 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
16
Dung lượng
1,51 MB
Nội dung
ATTESTATION SUR L’HONNEUR J’atteste sur l’honneur que ce mémoire a été réalisé par moi-même et que les données et les résultats qui y sont présentés sont exacts et n’ont jamais été publiés ailleurs La source des informations citées dans ce mémoire a été bien précisée LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng Các số liệu, kết nêu Luận văn trung thực chưa công bố cơng trình khác Các thơng tin trích dẫn Luận văn rõ nguồn gốc SIDIBE Guéréguin Der Sylvestre Résumé Les réseaux de véhicules (VANET) sont depuis quelques années un centre d’intérêt pour les industriels et les chercheurs De nombreuses application sont envisagées pour ces réseaux, comme par example l’application de la conduite coopérative Celle-ci nécessite que les véhicules en réseaux diffusent régulièrement (10 messages par seconde) des informations, notamment de localisation, de vitesse, de contexte extérieur (pluie, brouillard, verglas, ralentissement, travaux, accident, etc.) Cela permet d’optimiser la sécurité de la conduite par anticipation des problèmes pouvant survenir sur la route et éviter les accidents Ces applications bien que utiles ne sont pas sans soulever des problèmes de respect de la vie privée des conducteurs et des passagers Car les données qui seront diffusées contiennent des informations sensibles, aussi, comme la position du véhicule Dans le cadre notre travail, nous nous sommes interessés la question du respect de la vie privée des utilisateurs dans les VANETs en considérant le cas où un attaquant disposerait d’une capacité globale d’écoute sur un réseau et pourrait capturer tous les messages de diffusion Nous avons construit une méthode de tracking basée sur le fitre de Kalman, qui permet de retracer les itinéraires des utilisateurs partir des données anonymes contenant leurs localisations et vitesses chaque instant de leur trajet Les résultats obtenus permettent de dire que vis-à-vis des normes définies pour la communication dans les VANETs [1] et des applications envisagées pour ces réseaux, le respect de la vie des utilsateurs est difficile satisfaire mots clé : Réseaux de véhicules, Filtre de kalman, Suivi de cible iv Abstract Since few years, Vehicular Ad-Hoc Networks (VANETs) become manufacturers and researchers center of interest Vehicular networks have a lot of envisaged applications and one such application is the cooperative driving This requires vehicles to regularly broadcast (10 messages per second) informations including their location, speed, external conditions (rain, fog, sleet, slowdown, work, accident, etc .) in order to optimize the safety of driving by anticipating problems that may occur on the road and avoid accidents These applications also raise some users privacy issues Because the disseminated data contain sensitive information and they will be broadcasted unencrypted over the network In this work, we are interested in the question of VANETs user privacy We consider an attacker with a global eavesdropping capability on the network that can capture all broadcasted messages We have built a tracking method based on Kalman Filter, which can track vehicles from anonymous data containing their locations and speed at every moment According to the results we have obtained, it is difficult to guaranty users privay and statisfy and their confort at the same time in vehicular network [1] keywords : Vehicular Ad-Hoc Networks, kalman Filter, Tracking v Remerciements Ce présent mémoire qui couronne la fin de notre formation de Master, n’aurait pas été possible sans l’appui direct ou indirect de personnes et d’institutions auxquelles nous tenons ici exprimer nos sincères remerciements Il s’agit de : — L’Agence Universitaire de la Francophonie (AUF), pour l’opportunité offre travers le programme de bourse de master qui nous a permis de suivre la formation l’IFI — L’Institut Francophone International (IFI) et tout le corps professoral, pour les nombreuses connaissances acquises durant notre formation — Mon encadrant pour m’avoir accueilli et pour son suivi sans faille dans la réalisation de mon stage — A toute l’équipe CIDRE pour le bon moment passé ensemble — Ma famille (si loin si près) qui m’a apporté son soutien sans faille durant ma formation vi Table des matières Résumé iv Abstract v Remerciements vi Table des matières ix Liste des tableaux x Listes des figures xi Glossaire xii Introduction générale 1.1 Contexte et cadre de travail 1.2 Problématique 1.3 Objectif du stage 1.4 Organisation du mémoire Introduction générale sur les VANETs 2.1 Introduction 2.2 Architecture des VANETs 2.2.1 Communication véhicule véhicule 2.2.2 Communication véhicule infrastructure 2.2.3 Communication infrastructure infrastructure Normes et Standardisation dans les VANET [10] 2.3.1 DSRC 2.3.2 WAVE et IEEE 802.11p 2.3.3 ETSI : TC ITS 2.3.4 ISO : TC204/WG16 – CALM 2.3.5 Le consortium Car-to-Car (C2C-CC) Domaines d’applications 2.4.1 2.3 2.4 Applications de sécurité routière vii 2.4.2 Applications de gestion de trafic 2.4.3 Applications de confort Type de messages envoyés 2.5.1 Message lié la sécurité 2.5.1.1 Le message beacon 2.5.1.2 Le message d’alerte (d’urgence) Message valeur ajoutée Différents types d’attaques 2.6.1 L’écoute des communications « Le sniffing » 2.6.2 Menaces sur la vie privée 2.6.3 L’injection des messages erronés 10 2.6.4 L’usurpation d’identité et de rôle (spoofing) 10 2.7 Quelques solutions proposées pour le respect de la vie privée 10 2.8 Insuffisance des méthodes pour le respect de la vie privée (Pseudonymie) 11 2.9 Corrélation de traces anonymes avec identités réelles (Ré-identification) 11 2.10 Conclusion 12 Méthodes et solution proposées 13 3.1 Introduction 13 3.2 Modélisation matricielle du mouvement d’un véhicule 13 3.3 Filtre de Kalman 14 3.3.1 Le filtre de Kalman en contexte discret 15 3.3.1.1 Etape de prédiction 15 3.3.1.2 Etape de mise jour 15 3.3.1.3 Estimation de Q, R et P0 16 Similarité cosinus, distance euclidienne, distance de mahalanobis 17 3.4.1 Similarité cosinus 17 3.4.2 Distance euclidienne 18 3.4.3 Distance mahalanobis 18 3.5 Algorithme de munkres 19 3.6 Les différentes étapes de l’algorithme de tracking 21 3.6.1 Estimation 21 3.6.2 Fenêtrage 22 3.6.3 Association des données 22 3.6.3.1 Calcul des coûts ci j 23 Maintenance 23 Conclusion 24 2.5 2.5.2 2.6 3.4 3.6.4 3.7 Implémentation et résultats 25 4.1 Introduction 25 4.2 Outils et langages utilisés 25 viii 4.2.1 Le simulateur Sumo 25 4.2.2 Matlab 25 4.2.3 Python 26 4.3 Structure du programme 26 4.4 Résultats et discussion 27 4.4.1 Paramètres 27 4.4.2 Résultats 27 4.4.2.1 Zone de simulation du trafic 27 4.4.2.2 Sorties du programme 28 4.4.2.3 Visualisation d’itinéraires sur google map 29 4.4.2.4 Evaluation 30 Discussion 32 Conclusion 33 4.4.3 4.5 Conclusion et perspectives 34 5.1 Conclusion 34 5.1.1 Résumé 34 5.1.2 Bilan 34 Perspectives 35 5.2 Bibliographie 36 Annexe 38 ix Liste des tableaux 4.1 Tableau de paramètres de test et de simulation x 27 Table des figures 2.1 Architecture des VANETs 3.1 Mouvement d’un véhicule sur le plan 14 3.2 Similarité cosinus 17 3.3 Distance euclidienne entre un point et des observations 18 3.4 Différentes étapes de l’algorithme de tracking[7] 21 3.5 Fenêtre de deux traces T1 et T2[7] 22 4.1 Zone de simulation du trafic routier (Ville de Paris) 27 4.2 Zone de simulation du trafic routier zoomée (Ville de Paris) 28 4.3 Répertoire des résultats 28 4.4 Résultats en fichiers texte 28 4.5 Résultats en fichiers excel 29 4.6 Itinéraires de cinq véhicules obtenus après tracking 29 4.7 Visualisation de l’itinéraire d’un seul véhicule 30 4.8 Visualisation de l’itinéraire d’un seul véhicule 30 4.9 Temps de tracking en seconde 31 4.10 Pourcentage de véhicules détectés 32 4.11 Pourcentage de véhicules correctement détectés 32 xi Glossaire VANET : Vehicular Ad-hoc Network IEEE : Institute of Electrical and Electronics Engineers OBU : On Board Unit RSU : Road Side Unit DSRC : Dedicated Short Range Communication OSI : Open Systems Interconnection ITS : Intelligent Transportation Systems ISO/TC : International Organization for Standardization/Technical Committees V2V : Vehicle to Vehicle communication V2I : Vehicle to Infrastructure communication I2I : Infrastructure to Infrastructure communication IVC : Inter-Vehicle communication GPS : Global Positioning System UTM : Universal Transverse Mercator MATLAB : Matrix Laboratory SUMO : Simulation of Urban Mobility xii Chapitre Introduction générale 1.1 Contexte et cadre de travail Le présent rapport a été élaboré dans le cadre de mon stage de fin master de l’Institut Francophone International (IFI) en partenariat avec l’Université Claude Bernard de Lyon (UCBL) pour l’obtention du diplôme de master recherche en Réseaux et Systèmes Communicants Les travaux se sont effectués dans l’équipe CIDRE membre des instituts IRISA (Institut de Recherche en Informatique et des Systèmes Aléatoires) et INRIA (Institut National de Recherche en Informatique et en Automatique) Il s’agit d’une équipe qui travaille sur la sécurité, la visualisation de sécurité, la détection d’intrusion, la protection de la vie privée dans les systèmes distribués et localisée sur le site de CentraleSupélec Rennes et celui de INRIA Rennes La thématique abordée dans ce stage concerne les aspects de la vie privée dans les réseaux de véhicules (VANETs) Ces réseaux sont sujets des problèmes de respect de la vie privée des utilisateurs vis-à-vis des standards IEEE 1609 [1] définis pour la communication dans ces types réseaux 1.2 Problématique Les réseaux de véhicules sont envisagés pour améliorer le trafic routier grâce des applications telles que les applications de sécurité routière, les applications de gestion de trafic, les applications de conduite coopérative et aussi pour fournir le confort aux utilisateurs par des applications de divertissement Mais pour que ces applications puissent correctement fonctionner, les véhicules doivent diffuser périodiquement des messages appelés beacons et contenant leur position, leur vitesse et leur direction ceci dix (10) fois par seconde [1] Vue la nature géographique des beacons, la fréquence laquelle ils seront diffusés et le fait qu’ils ne seront pas chiffrés, soulève une question sur le respect de la vie privée des utilisateurs dans ces réseaux Ceci nous amène poser la question suivante : Est il possible de garantir le respect de la vie privée des utilisateurs tout en leur offrant le confort ? Beaucoup de travaux ont été réalisés pour tenter de proposer une solution en allant pseudonymat l’anonymat [2, 3, 4, 14] Nous nous intéressons aux aspects qui visent montrer difficulté de garantir le respect de la vie privée vis-à-vis dans standards définis 1.3 Objectif du stage L’objet de notre stage est de montrer qu’un attaquant qui disposerait d’une capacité d’écoute globale sur un réseau de véhicules donné, pourrait capturer tous les messages de diffusion que les nœuds (véhicules) du réseau vont émettre et serait en mesure de retracer l’itinéraire des véhicules Une fois les itinéraires retracés, il pourrait déduire les va-et-vient des propriétaires et ainsi il pourrait menacer leur vie privée Par exemple, en déduire une absence du domicile, en déduire un problème de santé si le véhicule se gare régulièrement en face un cabinet médical spécialisé, etc 1.4 Organisation du mémoire Le présent mémoire est organisé en six (05) chapitres de faỗon rendre compte du travail effectué tout au long du stage Le premier chapitre introduit le sujet et le contexte, le second chapitre présente une introduction générale sur les réseaux de véhicules et quelques travaux qui abordent la problématique de la vie privée dans les réseaux de véhicules et les problèmes liés la diffusion des données de nature géographique Une description détaillée de notre méthode de suivi de cible grâce aux messages de diffusion dans les VANETs sera présentée dans le troisième chapitre Puis, le quatrième chapitre présente les détails de l’implémentation, les démarches suivies pour les expérimentations et les résultats obtenus Une analyse de nos résultats sera faite dans ce chapitre Enfin, dans le cinquième chapitre, nous présenterons les conclusions de notre travail et les perspectives d’extension possibles de ce travail Bibliographie [1] IEEE 1609 - Family of Standards for Wireless Access in Vehicular Environments (WAVE) [2] A tracking-resistant pseudonym scheme for location privacy in vanets n 2nd International Conference on Advances in Mechanical Engineering and Industrial Informatics (AMEII 2016), May 2016 [3] L Buttyán, T Holczer, A Weimerskirch, and W Whyte SLOW : A Practical pseudonym changing scheme for location privacy in VANETs In 2009 IEEE Vehicular Networking Conference (VNC), pages 1–8 IEEE, Oct 2009 [4] J Freudiger, M Raya, M Félegyházi, P Papadimitratos, and J.-P Hubaux Mix-Zones for Location Privacy in Vehicular Networks In ACM Workshop on Wireless Networking for Intelligent Transportation Systems (WiN-ITS), Vancouver, 2007 [5] D Förster, F Kargl, and H Löhr Puca : A pseudonym scheme with strong privacy guarantees for vehicular ad-hoc networks Ad Hoc Networks, 37, Part :122 – 132, 2016 Special Issue on Advances in Vehicular Networks [6] S Gambs, M.-O Killijian, and M Núñez Del Prado Cortez De-anonymization attack on geolocated data J Comput Syst Sci., 80(8) :1597–1614, Dec 2014 [7] K Z Ghafoor, J Lloret, K A Bakar, A S Sadiq, and S A B Mussa Beaconing approaches in vehicular ad hoc networks : A survey Wireless Personal Communications, 73(3) :885–912, 2013 [8] P Golle and K Partridge On the anonymity of home/work location pairs In Proceedings of the 7th International Conference on Pervasive Computing, Pervasive ’09, pages 390– 397, Berlin, Heidelberg, 2009 Springer-Verlag [9] G Guette and O Heen A tpm-based architecture for improved security and anonymity in vehicular ad hoc networks In In International Vehicular Networking Conference (IEEE VNC 2009), October 2009 [10] M Jerbi Protocoles pour les communications dans les réseaux de véhicules en environnement urbain : Routage et GeoCast basés sur les intersections PhD dissertation, UNIVERSITE D’EVRY VAL D’ESSONNE, 2008 36 [11] J Krumm Inference attacks on location tracks In Proceedings of the 5th International Conference on Pervasive Computing, PERVASIVE’07, pages 127–143, Berlin, Heidelberg, 2007 Springer-Verlag [12] S Lefèvre, J Petit, R Bajcsy, C Laugier, and F Kargl Impact of v2x privacy strategies on intersection collision avoidance systems In Vehicular Networking Conference (VNC), 2013 IEEE, 2013 [13] K Moghraoui Gestion de l’anonymat des communications dans les réseaux véhiculaires Ad hoc sans fil (VANETs) Master’s thesis, UNIVERSITÉ DU QUÉBEC, QUÉBEC, 2015 [14] Y Pan and J Li Cooperative pseudonym change scheme based on the number of neighbors in vanets J Netw Comput Appl., 36(6) :1599–1609, Nov 2013 [15] J Petit, F Schaub, M Feiri, and F Kargl Pseudonym schemes in vehicular networks : A survey Communications Surveys & Tutorials, IEEE, 17 :228–255, January-March 2015 [16] B Wiedersheim, Z Ma, F Kargl, and P Papadimitratos Privacy in inter-vehicular networks : Why simple pseudonym change is not enough In 2010 Seventh International Conference on Wireless On-demand Network Systems and Services (WONS), pages 176– 183, Los Alamitos, February 2010 IEEE Computer Society Press 37 ... réseaux de véhicules (VANETs) Ces réseaux sont sujets des problèmes de respect de la vie privée des utilisateurs vis-à-vis des standards IEEE 1609 [1] définis pour la communication dans ces types réseaux. .. sujet et le contexte, le second chapitre présente une introduction générale sur les réseaux de véhicules et quelques travaux qui abordent la problématique de la vie privée dans les réseaux de véhicules. .. dans les systèmes distribués et localisée sur le site de CentraleSupélec Rennes et celui de INRIA Rennes La thématique abordée dans ce stage concerne les aspects de la vie privée dans les réseaux