Réseau

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se pose alors le double problème de la protection des données hébergées et de leur résilience.

Dungeon It Yourself

Ce projet a été proposé par un groupe d'étudiants. Il leur sera donc attribué d'office, sauf en cas de désistement.

Description générale

Dungeon It Yourself est un jeu mobile Android multijoueur au gameplay hybride et asymétrique : rogue-like/dungeon crawler d’une part et RTS/gestion d’autre part. Un joueur contrôle un personnage (le héros) traversant des salles conçues en direct par un autre joueur (l’architecte) qui développe ses ressources pour empêcher le héros de compléter une séries de salles qu’il conçoit.

Agilité cryptographique et contres mesures

Les protocoles d’authentification doivent assurer pour chaque entité les propriétés de sécurité (confidentialité, intégrité, disponibilité, non répudiation, etc.) en utilisant des protocoles cryptographiques basés sur des algorithmes. Or, ces algorithmes ne sont pas éternels puisqu’ils seront menacés par les évolutions technologiques (i.e. : ordinateur quantique) ou la cryptanalyse qui arrive parfois, à trouver un moyen pour les casser, ce qui implique leur abandon.

Attaques sur les réseaux mobiles 4G

Dans ce projet on se propose d’évaluer la sécurité des réseaux mobiles 4G au niveau de la radio (entre l’antenne et le téléphone). Nous vous proposons ici :

  1. D’implémenter un petit réseau privé 2G - 4G.

  2. De découvrir et de tester pratiquement quelques attaques (passives et actives) sur ce petit réseau

Localisation en intérieur grâce aux balises Bluetooth Low Energy (LE)

On se propose d’étudier des balises Bluetooth LE et de les utiliser pour localiser un utilisateur possédant un smartphone dans un bâtiment. Ces balises émettent un signal à intervalles réguliers. La localisation s’effectue à partir de la puissance du signal reçu d’une ou plusieurs balises.

Ainsi, il faudra :

  1. Etudier la propagation du signal des balises en intérieur.

  2. Proposer une solution qui permette d’évaluer la position d’un utilisateur dans le bâtiment.

  3. Tester la solution proposée sur un téléphone (Android).

VR Cloud Gaming

La réalité virtuelle occupe le devant de la scène depuis les deux dernières années, et les constructeurs offrent des casques de visualisation de plus en plus perfectionnés. Des alternatives moins coûteuses comme le Google CardBoard permettent de transformer un téléphone mobile en casque VR. Les capacités des mobiles ne permettent toutefois pas l’accès à un catalogue de jeux aussi étoffé que celui d’un PC par exemple.

Diffusion interactive de vidéos 360

La vidéo 360° est très à la mode depuis deux ans, et de nombreux sites tel YouTube proposent désormais des vidéos 360°. Une des caractéristiques principale de ces vidéos est que tout le contenu visuel n’est pas visible à l’écran, la zone affichée dépendant de l’interaction de l’utilisateur (souris, casque VR …). Par conséquent, diffuser de la vidéo 360° sur un réseau en utilisant les techniques classique d’adaptation en qualité résulte soit en une perte d’efficacité quant à l’utilisation de la bande passante, soit en une qualité dégradée.

Antivol Géolocalisé

Ce projet vise à concevoir un antivol connecté qui signale sa position à son propriétaire.

Un prototype de l'antivol sera réalisé en utilisant une carte Arduino et un module GPS. Sa position GPS sera transmise via un réseau de communication radio dédié aux objets connectés.

Tâches:

BGP Hijack detection via Latency measurement

Few years ago, a seminal work presented at NANOG'59 focused on studying ​who are the anycasters, employing a technique based on latency measurement. Last year, we presented our study on ​ where they are located. This work is the results of our recent research, that proposes a technique to geolocate instances of anycast deployment using RIPE Atlas and PlanetLab measurement. This technique is lightweight, uses latency measurement, and is able to accurately geolocate instances (75% true positive for DNS and CDN).

Le protocole TLS/SSL : vulnérabilités et solutions

Plusieurs vulnérabilités dans le protocole SSL/TLS ont été récemment découvertes. On cite à titre d’exemple, les attaques FREAK et Logjam qui exploitent ces nouvelles vulnérabilités. L’attaque Logjam force une connexion HTTPS à utiliser des paramètres de sécurité plus faibles que prévu. Avec la faille FREAK et l'utilisation de la fonction export RSA, un serveur répond avec une clé RSA de 512 bits. Ce qui n'est pas suffisant pour résister à une attaque et ce qui permet la lecture et la modification des données sensibles.

Pages

Subscribe to RSS - Réseau