Dans le cadre notre travail, nous nous sommes interessés à la question du respect de la vie privée des utilisateurs dans les VANETs en considérant le cas ó un attaquant disposerait d’une
Trang 3ATTESTATION SUR L’HONNEUR
J’atteste sur l’honneur que ce mémoire a été réalisé par moi-même et que les données et les résultats qui y sont présentés sont exacts et n’ont jamais été publiés ailleurs La source des informations citées dans ce mémoire a été bien précisée.
LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong Luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác Các thông tin trích dẫn trong Luận văn đã được chỉ rõ nguồn gốc.
SIDIBE Guéréguin Der Sylvestre
Trang 4Les réseaux de véhicules (VANET) sont depuis quelques années un centre d’intérêt pour les industriels et les chercheurs De nombreuses application sont envisagées pour ces réseaux, comme par example l’application de la conduite coopérative Celle-ci nécessite que les véhi-cules en réseaux diffusent régulièrement (10 messages par seconde) des informations, notam-ment de localisation, de vitesse, de contexte extérieur (pluie, brouillard, verglas, ralentissenotam-ment, travaux, accident, etc.) Cela permet d’optimiser la sécurité de la conduite par anticipation des problèmes pouvant survenir sur la route et éviter les accidents Ces applications bien que utiles
ne sont pas sans soulever des problèmes de respect de la vie privée des conducteurs et des passa-gers Car les données qui seront diffusées contiennent des informations sensibles, aussi, comme
la position du véhicule
Dans le cadre notre travail, nous nous sommes interessés à la question du respect de la vie privée des utilisateurs dans les VANETs en considérant le cas ó un attaquant disposerait d’une capacité globale d’écoute sur un réseau et pourrait capturer tous les messages de diffusion Nous avons construit une méthode de tracking basée sur le fitre de Kalman, qui permet de retracer les itinéraires des utilisateurs à partir des données anonymes contenant leurs localisations et vitesses à chaque instant de leur trajet
Les résultats obtenus permettent de dire que vis-à-vis des normes définies pour la commu-nication dans les VANETs [1] et des applications envisagées pour ces réseaux, le respect de la vie des utilsateurs est difficile à satisfaire
mots clé : Réseaux de véhicules, Filtre de kalman, Suivi de cible
iv
Trang 5Since few years, Vehicular Ad-Hoc Networks (VANETs) become manufacturers and resear-chers center of interest Vehicular networks have a lot of envisaged applications and one such application is the cooperative driving This requires vehicles to regularly broadcast (10 mes-sages per second) informations including their location, speed, external conditions (rain, fog, sleet, slowdown, work, accident, etc .) in order to optimize the safety of driving by anticipating problems that may occur on the road and avoid accidents These applications also raise some users privacy issues Because the disseminated data contain sensitive information and they will
be broadcasted unencrypted over the network
In this work, we are interested in the question of VANETs user privacy We consider an attacker with a global eavesdropping capability on the network that can capture all broadcasted messages We have built a tracking method based on Kalman Filter, which can track vehicles from anonymous data containing their locations and speed at every moment
According to the results we have obtained, it is difficult to guaranty users privay and statisfy and their confort at the same time in vehicular network [1]
keywords : Vehicular Ad-Hoc Networks, kalman Filter, Tracking
v
Trang 6Ce présent mémoire qui couronne la fin de notre formation de Master, n’aurait pas été pos-sible sans l’appui direct ou indirect de personnes et d’institutions auxquelles nous tenons ici à exprimer nos sincères remerciements Il s’agit de :
— L’Agence Universitaire de la Francophonie (AUF), pour l’opportunité offre à travers le pro-gramme de bourse de master qui nous a permis de suivre la formation à l’IFI
— L’Institut Francophone International (IFI) et tout le corps professoral, pour les nombreuses connaissances acquises durant notre formation
— Mon encadrant pour m’avoir accueilli et pour son suivi sans faille dans la réalisation de mon stage
— A toute l’équipe CIDRE pour le bon moment passé ensemble
— Ma famille (si loin si près) qui m’a apporté son soutien sans faille durant ma formation
vi
Trang 7Table des matières
1.1 Contexte et cadre de travail 1
1.2 Problématique 1
1.3 Objectif du stage 2
1.4 Organisation du mémoire 2
2 Introduction générale sur les VANETs 3 2.1 Introduction 3
2.2 Architecture des VANETs 3
2.2.1 Communication véhicule à véhicule 4
2.2.2 Communication véhicule à infrastructure 4
2.2.3 Communication infrastructure à infrastructure 4
2.3 Normes et Standardisation dans les VANET [10] 5
2.3.1 DSRC 5
2.3.2 WAVE et IEEE 802.11p 5
2.3.3 ETSI : TC ITS 7
2.3.4 ISO : TC204/WG16 – CALM 7
2.3.5 Le consortium Car-to-Car (C2C-CC) 7
2.4 Domaines d’applications 8
2.4.1 Applications de sécurité routière 8
vii
Trang 82.4.2 Applications de gestion de trafic 8
2.4.3 Applications de confort 8
2.5 Type de messages envoyés 8
2.5.1 Message lié à la sécurité 8
2.5.1.1 Le message beacon 9
2.5.1.2 Le message d’alerte (d’urgence) 9
2.5.2 Message à valeur ajoutée 9
2.6 Différents types d’attaques 9
2.6.1 L’écoute des communications « Le sniffing » 9
2.6.2 Menaces sur la vie privée 9
2.6.3 L’injection des messages erronés 10
2.6.4 L’usurpation d’identité et de rơle (spoofing) 10
2.7 Quelques solutions proposées pour le respect de la vie privée 10
2.8 Insuffisance des méthodes pour le respect de la vie privée (Pseudonymie) 11
2.9 Corrélation de traces anonymes avec identités réelles (Ré-identification) 11
2.10 Conclusion 12
3 Méthodes et solution proposées 13 3.1 Introduction 13
3.2 Modélisation matricielle du mouvement d’un véhicule 13
3.3 Filtre de Kalman 14
3.3.1 Le filtre de Kalman en contexte discret 15
3.3.1.1 Etape de prédiction 15
3.3.1.2 Etape de mise à jour 15
3.3.1.3 Estimation de Q, R et P0 16
3.4 Similarité cosinus, distance euclidienne, distance de mahalanobis 17
3.4.1 Similarité cosinus 17
3.4.2 Distance euclidienne 18
3.4.3 Distance mahalanobis 18
3.5 Algorithme de munkres 19
3.6 Les différentes étapes de l’algorithme de tracking 21
3.6.1 Estimation 21
3.6.2 Fenêtrage 22
3.6.3 Association des données 22
3.6.3.1 Calcul des cỏts ci j 23
3.6.4 Maintenance 23
3.7 Conclusion 24
4 Implémentation et résultats 25 4.1 Introduction 25
4.2 Outils et langages utilisés 25
viii
Trang 94.2.1 Le simulateur Sumo 25
4.2.2 Matlab 25
4.2.3 Python 26
4.3 Structure du programme 26
4.4 Résultats et discussion 27
4.4.1 Paramètres 27
4.4.2 Résultats 27
4.4.2.1 Zone de simulation du trafic 27
4.4.2.2 Sorties du programme 28
4.4.2.3 Visualisation d’itinéraires sur google map 29
4.4.2.4 Evaluation 30
4.4.3 Discussion 32
4.5 Conclusion 33
5 Conclusion et perspectives 34 5.1 Conclusion 34
5.1.1 Résumé 34
5.1.2 Bilan 34
5.2 Perspectives 35
ix
Trang 10Liste des tableaux
4.1 Tableau de paramètres de test et de simulation 27
x
Trang 11Table des figures
2.1 Architecture des VANETs 4
3.1 Mouvement d’un véhicule sur le plan 14
3.2 Similarité cosinus 17
3.3 Distance euclidienne entre un point et des observations 18
3.4 Différentes étapes de l’algorithme de tracking[7] 21
3.5 Fenêtre de deux traces T1 et T2[7] 22
4.1 Zone de simulation du trafic routier (Ville de Paris) 27
4.2 Zone de simulation du trafic routier zoomée (Ville de Paris) 28
4.3 Répertoire des résultats 28
4.4 Résultats en fichiers texte 28
4.5 Résultats en fichiers excel 29
4.6 Itinéraires de cinq véhicules obtenus après tracking 29
4.7 Visualisation de l’itinéraire d’un seul véhicule 30
4.8 Visualisation de l’itinéraire d’un seul véhicule 30
4.9 Temps de tracking en seconde 31
4.10 Pourcentage de véhicules détectés 32
4.11 Pourcentage de véhicules correctement détectés 32
xi
Trang 12VANET : Vehicular Ad-hoc Network
IEEE : Institute of Electrical and Electronics Engineers
OBU : On Board Unit
RSU : Road Side Unit
DSRC : Dedicated Short Range Communication
OSI : Open Systems Interconnection
ITS : Intelligent Transportation Systems
ISO/TC : International Organization for Standardization/Technical Committees V2V : Vehicle to Vehicle communication
V2I : Vehicle to Infrastructure communication
I2I : Infrastructure to Infrastructure communication
IVC : Inter-Vehicle communication
GPS : Global Positioning System
UTM : Universal Transverse Mercator
MATLAB : Matrix Laboratory
SUMO : Simulation of Urban Mobility
xii
Trang 13Chapitre 1
Introduction générale
Le présent rapport a été élaboré dans le cadre de mon stage de fin master de l’Institut Fran-cophone International (IFI) en partenariat avec l’Université Claude Bernard de Lyon 1 (UCBL) pour l’obtention du diplôme de master recherche en Réseaux et Systèmes Communicants Les travaux se sont effectués dans l’équipe CIDRE membre des instituts IRISA (Institut de Re-cherche en Informatique et des Systèmes Aléatoires) et INRIA (Institut National de ReRe-cherche
en Informatique et en Automatique) Il s’agit d’une équipe qui travaille sur la sécurité, la vi-sualisation de sécurité, la détection d’intrusion, la protection de la vie privée dans les systèmes distribués et localisée sur le site de CentraleSupélec Rennes et celui de INRIA Rennes
La thématique abordée dans ce stage concerne les aspects de la vie privée dans les réseaux
de véhicules (VANETs) Ces réseaux sont sujets à des problèmes de respect de la vie privée des utilisateurs vis-à-vis des standards IEEE 1609 [1] définis pour la communication dans ces types réseaux
Les réseaux de véhicules sont envisagés pour améliorer le trafic routier grâce à des appli-cations telles que les appliappli-cations de sécurité routière, les appliappli-cations de gestion de trafic, les applications de conduite coopérative et aussi pour fournir le confort aux utilisateurs par des applications de divertissement Mais pour que ces applications puissent correctement fonction-ner, les véhicules doivent diffuser périodiquement des messages appelés beacons et contenant leur position, leur vitesse et leur direction ceci dix (10) fois par seconde [1] Vue la nature géo-graphique des beacons, la fréquence à laquelle ils seront diffusés et le fait qu’ils ne seront pas chiffrés, soulève une question sur le respect de la vie privée des utilisateurs dans ces réseaux Ceci nous amène à poser la question suivante : Est il possible de garantir le respect de la vie privée des utilisateurs tout en leur offrant le confort ? Beaucoup de travaux ont été réalisés pour tenter de proposer une solution en allant pseudonymat à l’anonymat [2, 3, 4, 14] Nous nous intéressons aux aspects qui visent à montrer difficulté de garantir le respect de la vie privée
1
Trang 14vis-à-vis dans standards définis.
L’objet de notre stage est de montrer qu’un attaquant qui disposerait d’une capacité d’écoute globale sur un réseau de véhicules donné, pourrait capturer tous les messages de diffusion que les nœuds (véhicules) du réseau vont émettre et serait en mesure de retracer l’itinéraire des véhicules Une fois les itinéraires retracés, il pourrait déduire les va-et-vient des propriétaires et ainsi il pourrait menacer leur vie privée Par exemple, en déduire une absence du domicile, en déduire un problème de santé si le véhicule se gare régulièrement en face un cabinet médical spécialisé, etc
Le présent mémoire est organisé en six (05) chapitres de façon à rendre compte du travail effectué tout au long du stage Le premier chapitre introduit le sujet et le contexte, le second chapitre présente une introduction générale sur les réseaux de véhicules et quelques travaux qui abordent la problématique de la vie privée dans les réseaux de véhicules et les problèmes liés à
la diffusion des données de nature géographique Une description détaillée de notre méthode de suivi de cible grâce aux messages de diffusion dans les VANETs sera présentée dans le troisième chapitre Puis, le quatrième chapitre présente les détails de l’implémentation, les démarches suivies pour les expérimentations et les résultats obtenus Une analyse de nos résultats sera faite dans ce chapitre Enfin, dans le cinquième chapitre, nous présenterons les conclusions de notre travail et les perspectives d’extension possibles de ce travail
2
Trang 15[1] IEEE 1609 - Family of Standards for Wireless Access in Vehicular Environments (WAVE)
[2] A tracking-resistant pseudonym scheme for location privacy in vanets n 2nd International Conference on Advances in Mechanical Engineering and Industrial Informatics (AMEII 2016), May 2016
[3] L Buttyán, T Holczer, A Weimerskirch, and W Whyte SLOW : A Practical pseudonym changing scheme for location privacy in VANETs In 2009 IEEE Vehicular Networking Conference (VNC), pages 1–8 IEEE, Oct 2009
[4] J Freudiger, M Raya, M Félegyházi, P Papadimitratos, and J.-P Hubaux Mix-Zones for Location Privacy in Vehicular Networks In ACM Workshop on Wireless Networking for Intelligent Transportation Systems (WiN-ITS), Vancouver, 2007
[5] D Förster, F Kargl, and H Löhr Puca : A pseudonym scheme with strong privacy gua-rantees for vehicular ad-hoc networks Ad Hoc Networks, 37, Part 1 :122 – 132, 2016 Special Issue on Advances in Vehicular Networks
[6] S Gambs, M.-O Killijian, and M Núñez Del Prado Cortez De-anonymization attack on geolocated data J Comput Syst Sci., 80(8) :1597–1614, Dec 2014
[7] K Z Ghafoor, J Lloret, K A Bakar, A S Sadiq, and S A B Mussa Beaconing ap-proaches in vehicular ad hoc networks : A survey Wireless Personal Communications, 73(3) :885–912, 2013
[8] P Golle and K Partridge On the anonymity of home/work location pairs In Proceedings
of the 7th International Conference on Pervasive Computing, Pervasive ’09, pages 390–
397, Berlin, Heidelberg, 2009 Springer-Verlag
[9] G Guette and O Heen A tpm-based architecture for improved security and anonymity in vehicular ad hoc networks In In International Vehicular Networking Conference (IEEE VNC 2009), October 2009
[10] M Jerbi Protocoles pour les communications dans les réseaux de véhicules en envi-ronnement urbain : Routage et GeoCast basés sur les intersections PhD dissertation, UNIVERSITE D’EVRY VAL D’ESSONNE, 2008
36
Trang 16[11] J Krumm Inference attacks on location tracks In Proceedings of the 5th International Conference on Pervasive Computing, PERVASIVE’07, pages 127–143, Berlin, Heidel-berg, 2007 Springer-Verlag
[12] S Lefèvre, J Petit, R Bajcsy, C Laugier, and F Kargl Impact of v2x privacy strategies
on intersection collision avoidance systems In Vehicular Networking Conference (VNC),
2013 IEEE, 2013
[13] K Moghraoui Gestion de l’anonymat des communications dans les réseaux véhiculaires
Ad hoc sans fil (VANETs) Master’s thesis, UNIVERSITÉ DU QUÉBEC, QUÉBEC, 2015
[14] Y Pan and J Li Cooperative pseudonym change scheme based on the number of neigh-bors in vanets J Netw Comput Appl., 36(6) :1599–1609, Nov 2013
[15] J Petit, F Schaub, M Feiri, and F Kargl Pseudonym schemes in vehicular networks : A survey Communications Surveys & Tutorials, IEEE, 17 :228–255, January-March 2015 [16] B Wiedersheim, Z Ma, F Kargl, and P Papadimitratos Privacy in inter-vehicular net-works : Why simple pseudonym change is not enough In 2010 Seventh International Conference on Wireless On-demand Network Systems and Services (WONS), pages 176–
183, Los Alamitos, February 2010 IEEE Computer Society Press
37