Tải bản đầy đủ (.pdf) (16 trang)

Sécurité et respect de la vie privée dans les réseaux de véhicules (VANET) = an toàn và tôn trọng riêng tư trong mạng xe cộ (VANET)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.51 MB, 16 trang )



ATTESTATION SUR L’HONNEUR

J’atteste sur l’honneur que ce mémoire a été réalisé par moi-même et que les
données et les résultats qui y sont présentés sont exacts et n’ont jamais été
publiés ailleurs. La source des informations citées dans ce mémoire a été bien
précisée.

LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong Luận văn là trung thực và chưa từng
được ai công bố trong bất kỳ công trình nào khác. Các thông tin trích dẫn
trong Luận văn đã được chỉ rõ nguồn gốc.

SIDIBE Guéréguin Der Sylvestre


Résumé
Les réseaux de véhicules (VANET) sont depuis quelques années un centre d’intérêt pour
les industriels et les chercheurs. De nombreuses application sont envisagées pour ces réseaux,
comme par example l’application de la conduite coopérative. Celle-ci nécessite que les véhicules en réseaux diffusent régulièrement (10 messages par seconde) des informations, notamment de localisation, de vitesse, de contexte extérieur (pluie, brouillard, verglas, ralentissement,
travaux, accident, etc.). Cela permet d’optimiser la sécurité de la conduite par anticipation des
problèmes pouvant survenir sur la route et éviter les accidents. Ces applications bien que utiles
ne sont pas sans soulever des problèmes de respect de la vie privée des conducteurs et des passagers. Car les données qui seront diffusées contiennent des informations sensibles, aussi, comme
la position du véhicule.
Dans le cadre notre travail, nous nous sommes interessés à la question du respect de la vie
privée des utilisateurs dans les VANETs en considérant le cas où un attaquant disposerait d’une
capacité globale d’écoute sur un réseau et pourrait capturer tous les messages de diffusion. Nous
avons construit une méthode de tracking basée sur le fitre de Kalman, qui permet de retracer
les itinéraires des utilisateurs à partir des données anonymes contenant leurs localisations et


vitesses à chaque instant de leur trajet.
Les résultats obtenus permettent de dire que vis-à-vis des normes définies pour la communication dans les VANETs [1] et des applications envisagées pour ces réseaux, le respect de la
vie des utilsateurs est difficile à satisfaire.
mots clé : Réseaux de véhicules, Filtre de kalman, Suivi de cible

iv


Abstract
Since few years, Vehicular Ad-Hoc Networks (VANETs) become manufacturers and researchers center of interest. Vehicular networks have a lot of envisaged applications and one such
application is the cooperative driving. This requires vehicles to regularly broadcast (10 messages per second) informations including their location, speed, external conditions (rain, fog,
sleet, slowdown, work, accident, etc. .) in order to optimize the safety of driving by anticipating
problems that may occur on the road and avoid accidents. These applications also raise some
users privacy issues. Because the disseminated data contain sensitive information and they will
be broadcasted unencrypted over the network.
In this work, we are interested in the question of VANETs user privacy. We consider an
attacker with a global eavesdropping capability on the network that can capture all broadcasted
messages. We have built a tracking method based on Kalman Filter, which can track vehicles
from anonymous data containing their locations and speed at every moment.
According to the results we have obtained, it is difficult to guaranty users privay and statisfy
and their confort at the same time in vehicular network [1].
keywords : Vehicular Ad-Hoc Networks, kalman Filter, Tracking

v


Remerciements
Ce présent mémoire qui couronne la fin de notre formation de Master, n’aurait pas été possible sans l’appui direct ou indirect de personnes et d’institutions auxquelles nous tenons ici à
exprimer nos sincères remerciements. Il s’agit de :
— L’Agence Universitaire de la Francophonie (AUF), pour l’opportunité offre à travers le programme de bourse de master qui nous a permis de suivre la formation à l’IFI.

— L’Institut Francophone International (IFI) et tout le corps professoral, pour les nombreuses
connaissances acquises durant notre formation.
— Mon encadrant pour m’avoir accueilli et pour son suivi sans faille dans la réalisation de mon
stage.
— A toute l’équipe CIDRE pour le bon moment passé ensemble.
— Ma famille (si loin si près) qui m’a apporté son soutien sans faille durant ma formation.

vi


Table des matières
Résumé

iv

Abstract

v

Remerciements

vi

Table des matières

ix

Liste des tableaux

x


Listes des figures

xi

Glossaire

xii

1

2

Introduction générale

1

1.1

Contexte et cadre de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.2

Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.3


Objectif du stage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

1.4

Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Introduction générale sur les VANETs

3

2.1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2.2

Architecture des VANETs . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2.2.1

Communication véhicule à véhicule . . . . . . . . . . . . . . . . . . .


4

2.2.2

Communication véhicule à infrastructure . . . . . . . . . . . . . . . .

4

2.2.3

Communication infrastructure à infrastructure . . . . . . . . . . . . . .

4

Normes et Standardisation dans les VANET [10] . . . . . . . . . . . . . . . .

5

2.3.1

DSRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2.3.2

WAVE et IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . . . .

5


2.3.3

ETSI : TC ITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

2.3.4

ISO : TC204/WG16 – CALM . . . . . . . . . . . . . . . . . . . . . .

7

2.3.5

Le consortium Car-to-Car (C2C-CC) . . . . . . . . . . . . . . . . . .

7

Domaines d’applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

2.4.1

8

2.3

2.4


Applications de sécurité routière . . . . . . . . . . . . . . . . . . . . .

vii


2.4.2

Applications de gestion de trafic . . . . . . . . . . . . . . . . . . . . .

8

2.4.3

Applications de confort . . . . . . . . . . . . . . . . . . . . . . . . . .

8

Type de messages envoyés . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

2.5.1

Message lié à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . .

8

2.5.1.1


Le message beacon . . . . . . . . . . . . . . . . . . . . . .

9

2.5.1.2

Le message d’alerte (d’urgence) . . . . . . . . . . . . . . . .

9

Message à valeur ajoutée . . . . . . . . . . . . . . . . . . . . . . . . .

9

Différents types d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

2.6.1

L’écoute des communications « Le sniffing » . . . . . . . . . . . . . .

9

2.6.2

Menaces sur la vie privée . . . . . . . . . . . . . . . . . . . . . . . . .

9


2.6.3

L’injection des messages erronés . . . . . . . . . . . . . . . . . . . . .

10

2.6.4

L’usurpation d’identité et de rôle (spoofing) . . . . . . . . . . . . . . .

10

2.7

Quelques solutions proposées pour le respect de la vie privée . . . . . . . . . .

10

2.8

Insuffisance des méthodes pour le respect de la vie privée (Pseudonymie) . . .

11

2.9

Corrélation de traces anonymes avec identités réelles (Ré-identification) . . . .

11


2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

Méthodes et solution proposées

13

3.1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

3.2

Modélisation matricielle du mouvement d’un véhicule . . . . . . . . . . . . .

13

3.3

Filtre de Kalman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

3.3.1

Le filtre de Kalman en contexte discret . . . . . . . . . . . . . . . . .


15

3.3.1.1

Etape de prédiction . . . . . . . . . . . . . . . . . . . . . .

15

3.3.1.2

Etape de mise à jour . . . . . . . . . . . . . . . . . . . . . .

15

3.3.1.3

Estimation de Q, R et P0 . . . . . . . . . . . . . . . . . . .

16

Similarité cosinus, distance euclidienne, distance de mahalanobis . . . . . . . .

17

3.4.1

Similarité cosinus . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17


3.4.2

Distance euclidienne . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

3.4.3

Distance mahalanobis . . . . . . . . . . . . . . . . . . . . . . . . . .

18

3.5

Algorithme de munkres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

3.6

Les différentes étapes de l’algorithme de tracking . . . . . . . . . . . . . . . .

21

3.6.1

Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21


3.6.2

Fenêtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

3.6.3

Association des données . . . . . . . . . . . . . . . . . . . . . . . . .

22

3.6.3.1

Calcul des coûts ci j . . . . . . . . . . . . . . . . . . . . . .

23

Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

2.5

2.5.2
2.6


3

3.4

3.6.4
3.7
4

Implémentation et résultats

25

4.1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

4.2

Outils et langages utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

viii


4.2.1


Le simulateur Sumo . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

4.2.2

Matlab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

4.2.3

Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

4.3

Structure du programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

4.4

Résultats et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

4.4.1


Paramètres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

4.4.2

Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

4.4.2.1

Zone de simulation du trafic . . . . . . . . . . . . . . . . . .

27

4.4.2.2

Sorties du programme . . . . . . . . . . . . . . . . . . . . .

28

4.4.2.3

Visualisation d’itinéraires sur google map . . . . . . . . . .

29

4.4.2.4


Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

4.4.3
4.5
5

Conclusion et perspectives

34

5.1

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

5.1.1

Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


34

5.1.2

Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

5.2

Bibliographie

36

Annexe

38

ix


Liste des tableaux
4.1

Tableau de paramètres de test et de simulation . . . . . . . . . . . . . . . . . .


x

27


Table des figures
2.1

Architecture des VANETs . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

3.1

Mouvement d’un véhicule sur le plan . . . . . . . . . . . . . . . . . . . . . .

14

3.2

Similarité cosinus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

3.3

Distance euclidienne entre un point et des observations . . . . . . . . . . . . .

18


3.4

Différentes étapes de l’algorithme de tracking[7] . . . . . . . . . . . . . . . .

21

3.5

Fenêtre de deux traces T1 et T2[7] . . . . . . . . . . . . . . . . . . . . . . . .

22

4.1

Zone de simulation du trafic routier (Ville de Paris) . . . . . . . . . . . . . . .

27

4.2

Zone de simulation du trafic routier zoomée (Ville de Paris) . . . . . . . . . . .

28

4.3

Répertoire des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28


4.4

Résultats en fichiers texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

4.5

Résultats en fichiers excel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

4.6

Itinéraires de cinq véhicules obtenus après tracking . . . . . . . . . . . . . . .

29

4.7

Visualisation de l’itinéraire d’un seul véhicule . . . . . . . . . . . . . . . . . .

30

4.8

Visualisation de l’itinéraire d’un seul véhicule . . . . . . . . . . . . . . . . . .

30


4.9

Temps de tracking en seconde . . . . . . . . . . . . . . . . . . . . . . . . . .

31

4.10 Pourcentage de véhicules détectés . . . . . . . . . . . . . . . . . . . . . . . .

32

4.11 Pourcentage de véhicules correctement détectés . . . . . . . . . . . . . . . . .

32

xi


Glossaire
VANET : Vehicular Ad-hoc Network
IEEE : Institute of Electrical and Electronics Engineers
OBU : On Board Unit
RSU : Road Side Unit
DSRC : Dedicated Short Range Communication
OSI : Open Systems Interconnection
ITS : Intelligent Transportation Systems
ISO/TC : International Organization for Standardization/Technical Committees
V2V : Vehicle to Vehicle communication
V2I : Vehicle to Infrastructure communication
I2I : Infrastructure to Infrastructure communication
IVC : Inter-Vehicle communication

GPS : Global Positioning System
UTM : Universal Transverse Mercator
MATLAB : Matrix Laboratory
SUMO : Simulation of Urban Mobility

xii


Chapitre 1
Introduction générale
1.1

Contexte et cadre de travail

Le présent rapport a été élaboré dans le cadre de mon stage de fin master de l’Institut Francophone International (IFI) en partenariat avec l’Université Claude Bernard de Lyon 1 (UCBL)
pour l’obtention du diplôme de master recherche en Réseaux et Systèmes Communicants. Les
travaux se sont effectués dans l’équipe CIDRE membre des instituts IRISA (Institut de Recherche en Informatique et des Systèmes Aléatoires) et INRIA (Institut National de Recherche
en Informatique et en Automatique). Il s’agit d’une équipe qui travaille sur la sécurité, la visualisation de sécurité, la détection d’intrusion, la protection de la vie privée dans les systèmes
distribués et localisée sur le site de CentraleSupélec Rennes et celui de INRIA Rennes.
La thématique abordée dans ce stage concerne les aspects de la vie privée dans les réseaux
de véhicules (VANETs). Ces réseaux sont sujets à des problèmes de respect de la vie privée des
utilisateurs vis-à-vis des standards IEEE 1609 [1] définis pour la communication dans ces types
réseaux.

1.2

Problématique

Les réseaux de véhicules sont envisagés pour améliorer le trafic routier grâce à des applications telles que les applications de sécurité routière, les applications de gestion de trafic, les
applications de conduite coopérative et aussi pour fournir le confort aux utilisateurs par des

applications de divertissement. Mais pour que ces applications puissent correctement fonctionner, les véhicules doivent diffuser périodiquement des messages appelés beacons et contenant
leur position, leur vitesse et leur direction ceci dix (10) fois par seconde [1]. Vue la nature géographique des beacons, la fréquence à laquelle ils seront diffusés et le fait qu’ils ne seront pas
chiffrés, soulève une question sur le respect de la vie privée des utilisateurs dans ces réseaux.
Ceci nous amène à poser la question suivante : Est il possible de garantir le respect de la vie
privée des utilisateurs tout en leur offrant le confort ? Beaucoup de travaux ont été réalisés pour
tenter de proposer une solution en allant pseudonymat à l’anonymat [2, 3, 4, 14]. Nous nous
intéressons aux aspects qui visent à montrer difficulté de garantir le respect de la vie privée
1


vis-à-vis dans standards définis.

1.3

Objectif du stage

L’objet de notre stage est de montrer qu’un attaquant qui disposerait d’une capacité d’écoute
globale sur un réseau de véhicules donné, pourrait capturer tous les messages de diffusion que
les nœuds (véhicules) du réseau vont émettre et serait en mesure de retracer l’itinéraire des
véhicules. Une fois les itinéraires retracés, il pourrait déduire les va-et-vient des propriétaires et
ainsi il pourrait menacer leur vie privée. Par exemple, en déduire une absence du domicile, en
déduire un problème de santé si le véhicule se gare régulièrement en face un cabinet médical
spécialisé, etc.

1.4

Organisation du mémoire

Le présent mémoire est organisé en six (05) chapitres de façon à rendre compte du travail
effectué tout au long du stage. Le premier chapitre introduit le sujet et le contexte, le second

chapitre présente une introduction générale sur les réseaux de véhicules et quelques travaux qui
abordent la problématique de la vie privée dans les réseaux de véhicules et les problèmes liés à
la diffusion des données de nature géographique. Une description détaillée de notre méthode de
suivi de cible grâce aux messages de diffusion dans les VANETs sera présentée dans le troisième
chapitre. Puis, le quatrième chapitre présente les détails de l’implémentation, les démarches
suivies pour les expérimentations et les résultats obtenus. Une analyse de nos résultats sera faite
dans ce chapitre. Enfin, dans le cinquième chapitre, nous présenterons les conclusions de notre
travail et les perspectives d’extension possibles de ce travail.

2


Bibliographie
[1] IEEE 1609 - Family of Standards for Wireless Access in Vehicular Environments (WAVE)
.
[2] A tracking-resistant pseudonym scheme for location privacy in vanets. n 2nd International
Conference on Advances in Mechanical Engineering and Industrial Informatics (AMEII
2016), May 2016.
[3] L. Buttyán, T. Holczer, A. Weimerskirch, and W. Whyte. SLOW : A Practical pseudonym
changing scheme for location privacy in VANETs. In 2009 IEEE Vehicular Networking
Conference (VNC), pages 1–8. IEEE, Oct. 2009.
[4] J. Freudiger, M. Raya, M. Félegyházi, P. Papadimitratos, and J.-P. Hubaux. Mix-Zones for
Location Privacy in Vehicular Networks. In ACM Workshop on Wireless Networking for
Intelligent Transportation Systems (WiN-ITS), Vancouver, 2007.
[5] D. Förster, F. Kargl, and H. Löhr. Puca : A pseudonym scheme with strong privacy guarantees for vehicular ad-hoc networks. Ad Hoc Networks, 37, Part 1 :122 – 132, 2016.
Special Issue on Advances in Vehicular Networks.
[6] S. Gambs, M.-O. Killijian, and M. Núñez Del Prado Cortez. De-anonymization attack on
geolocated data. J. Comput. Syst. Sci., 80(8) :1597–1614, Dec. 2014.
[7] K. Z. Ghafoor, J. Lloret, K. A. Bakar, A. S. Sadiq, and S. A. B. Mussa. Beaconing approaches in vehicular ad hoc networks : A survey. Wireless Personal Communications,
73(3) :885–912, 2013.

[8] P. Golle and K. Partridge. On the anonymity of home/work location pairs. In Proceedings
of the 7th International Conference on Pervasive Computing, Pervasive ’09, pages 390–
397, Berlin, Heidelberg, 2009. Springer-Verlag.
[9] G. Guette and O. Heen. A tpm-based architecture for improved security and anonymity in
vehicular ad hoc networks. In In International Vehicular Networking Conference (IEEE
VNC 2009), October 2009.
[10] M. Jerbi. Protocoles pour les communications dans les réseaux de véhicules en environnement urbain : Routage et GeoCast basés sur les intersections. PhD dissertation,
UNIVERSITE D’EVRY VAL D’ESSONNE, 2008.
36


[11] J. Krumm. Inference attacks on location tracks. In Proceedings of the 5th International
Conference on Pervasive Computing, PERVASIVE’07, pages 127–143, Berlin, Heidelberg, 2007. Springer-Verlag.
[12] S. Lefèvre, J. Petit, R. Bajcsy, C. Laugier, and F. Kargl. Impact of v2x privacy strategies
on intersection collision avoidance systems. In Vehicular Networking Conference (VNC),
2013 IEEE, 2013.
[13] K. Moghraoui. Gestion de l’anonymat des communications dans les réseaux véhiculaires
Ad hoc sans fil (VANETs). Master’s thesis, UNIVERSITÉ DU QUÉBEC, QUÉBEC,
2015.
[14] Y. Pan and J. Li. Cooperative pseudonym change scheme based on the number of neighbors in vanets. J. Netw. Comput. Appl., 36(6) :1599–1609, Nov. 2013.
[15] J. Petit, F. Schaub, M. Feiri, and F. Kargl. Pseudonym schemes in vehicular networks : A
survey. Communications Surveys & Tutorials, IEEE, 17 :228–255, January-March 2015.
[16] B. Wiedersheim, Z. Ma, F. Kargl, and P. Papadimitratos. Privacy in inter-vehicular networks : Why simple pseudonym change is not enough. In 2010 Seventh International
Conference on Wireless On-demand Network Systems and Services (WONS), pages 176–
183, Los Alamitos, February 2010. IEEE Computer Society Press.

37




×