Skip to main content

5 Déc, 2021

Une nouvelle puce cache les messages sans fil à la vue de tous

Une nouvelle puce cache les messages sans fil à la vue de tous

Des chercheurs de Princeton ont mis au point une méthode pour déjouer les écoutes indiscrètes en intégrant la sécurité dans la nature physique des transmissions sans fil. Le signal est clair pour le destinataire prévu mais pas pour les autres.

Les systèmes sans fil 5G émergents sont conçus pour prendre en charge les réseaux à large bande passante et à faible latence connectant tout, des robots autonomes aux voitures autonomes. Mais ces réseaux de communication vastes et complexes pourraient également poser de nouveaux problèmes de sécurité.

Les méthodes de chiffrement désormais utilisées pour sécuriser les communications contre les indiscrets peuvent être difficiles à étendre vers de tels systèmes à haut débit et à très faible latence pour la 5G et au-delà. En effet, la nature même du cryptage nécessite un échange d’informations entre l’expéditeur et le destinataire pour crypter et décrypter un message. Cet échange rend le lien vulnérable aux attaques ; cela nécessite également un calcul qui augmente la latence.

La latence, le temps qui s’écoule entre l’envoi d’instructions sur un réseau et l’arrivée des données, est une mesure clé pour des tâches telles que la conduite autonome et l’automatisation industrielle. Pour les réseaux qui prennent en charge les systèmes critiques en matière de latence, tels que les voitures autonomes, les robots et autres systèmes cyber-physiques, il est essentiel de minimiser le délai d’action.

Les chercheurs ont créé le système dans une puce pouvant être fabriquée dans une fonderie de puces standard.

Cherchant à combler cette lacune en matière de sécurité, les chercheurs de l’Université de Princeton ont développé une méthodologie qui intègre la sécurité dans la nature physique du signal. Dans un rapport publié le 22 novembre dans Nature Electronics, les chercheurs décrivent comment ils ont développé une nouvelle puce sans fil à ondes millimétriques qui permet des transmissions sans fil sécurisées pour empêcher l’interception sans réduire la latence, l’efficacité et la vitesse du réseau 5G. Selon le chercheur principal Kaushik Sengupta , la technique devrait rendre très difficile l’écoute de telles transmissions sans fil à haute fréquence, même avec plusieurs mauvais acteurs de connivence.

« Nous sommes dans une nouvelle ère du sans fil – les réseaux du futur vont être de plus en plus complexes tout en servant un large éventail d’applications différentes qui exigent des fonctionnalités très différentes », a déclaré Kaushik Sengupta. « Pensez aux capteurs intelligents à faible consommation dans votre maison ou dans une industrie, à la réalité augmentée ou à la réalité virtuelle à large bande passante et aux voitures autonomes. Pour servir cela et bien servir cela, nous devons penser à la sécurité de manière holistique et à tous les niveaux. »

Au lieu de s’appuyer sur le cryptage, la méthode de Princeton façonne la transmission elle-même pour déjouer les éventuels espions. Pour expliquer cela, il est utile d’imaginer les transmissions sans fil telles qu’elles émergent d’un réseau d’antennes. Avec une seule antenne, les ondes radio rayonnent de l’antenne en une onde. Lorsqu’il y a plusieurs antennes fonctionnant en réseau, ces ondes interfèrent les unes avec les autres comme des vagues d’eau dans un étang. L’interférence augmente la taille de certaines crêtes et creux de vague et en lisse d’autres.

Un réseau d’antennes est capable d’utiliser cette interférence pour diriger une transmission le long d’un chemin défini. Mais à côté de la transmission principale, il existe des chemins secondaires. Ces chemins secondaires sont plus faibles que la transmission principale, mais dans un système typique, ils contiennent exactement le même signal que le chemin principal. En exploitant ces chemins, les espions potentiels peuvent compromettre la transmission.

L’équipe de Sengupta s’est rendu compte qu’elle pouvait déjouer les indiscrets en faisant apparaître le signal à l’emplacement des indiscrets presque comme du bruit. Pour ce faire, ils hachent le message au hasard et attribuent différentes parties du message à des sous-ensembles d’antennes du réseau. Les chercheurs ont pu coordonner la transmission de sorte que seul un récepteur dans la direction voulue puisse assembler le signal dans le bon ordre. Partout ailleurs, les signaux hachés arrivent d’une manière qui ressemble à du bruit.

Kaushik Sengupta a comparé la technique à la découpe d’un morceau de musique dans une salle de concert.

Imaginez dans une salle de concert, en jouant la symphonie n°9 de Beethoven, chaque instrument, au lieu de jouer toutes les notes de la pièce, décide de jouer des notes choisies au hasard. Ils jouent ces notes au bon moment et restent silencieux entre elles, de sorte que chaque note de la pièce originale soit jouée par au moins un instrument. Comme les ondes sonores transportant ces notes de tous les instruments traversent la salle, à un certain endroit, elles peuvent être amenées à arriver précisément de la bonne manière. L’auditeur assis là apprécierait la pièce originale comme si rien n’avait changé. En principe, tout le monde entendrait une cacophonie de notes manquantes arrivant à des moments aléatoires, presque comme du bruit.

Le message final est clair pour le destinataire.

Si un espion tentait d’intercepter le message en interférant avec la transmission principale, cela causerait des problèmes de transmission et serait détectable par l’utilisateur prévu. Bien qu’il soit théoriquement possible que plusieurs espions puissent travailler ensemble pour collecter les signaux de type bruit et tenter de les réassembler en une transmission cohérente, Kaushik Sengupta souligne que le nombre de récepteurs nécessaires pour le faire serait « extraordinairement grand ».

« Nous avons montré pour la première fois qu’il est possible d’assembler plusieurs signatures de type bruit dans le signal d’origine en s’entendant avec des indiscrets appliquant l’IA, mais c’est très difficile. Et nous avons également montré des techniques par lesquelles l’émetteur peut les tromper. C’est un jeu du chat et de la souris », assure Kaushik Sengupta.

Edward Knightly, professeur à l’Université Rice qui n’était pas impliqué dans la recherche, a déclaré que le travail de Kaushik Sengupta était « une étape importante » pour sécuriser les futurs réseaux.

« Il a montré expérimentalement, pour la première fois, comment vaincre même un adversaire sophistiqué en utilisant des données d’apprentissage automatique collectées à partir de plusieurs points d’observation synchronisés », a-t-il déclaré.

L’équipe a créé l’ensemble du système de bout en bout dans une puce de silicium qui est fabriquée par un traitement de fonderie de silicium standard.

Kaushik Sengupta a déclaré qu’il serait également possible d’utiliser le cryptage avec le nouveau système pour une sécurité supplémentaire. « Vous pouvez toujours chiffrer par-dessus, mais vous pouvez réduire la charge de chiffrement avec une couche de sécurité supplémentaire », a-t-il déclaré. « C’est une approche complémentaire ».

Des liaisons sans fil sécurisées à ondes millimétriques à modulation spatio-temporelle qui résistent aux attaques d’écoutes clandestines distribuées ont été publiées le 22 novembre dans Nature Electronics. Outre Sengupta, les auteurs incluent Suresh Venkatesh, chercheur postdoctoral, Xuyang Lu, étudiant diplômé à l’Université de Princeton, et Bingjun Tang, chercheur invité à Princeton. Le soutien au projet a été fourni en partie par le Bureau de la recherche scientifique de l’Air Force, le Bureau de la recherche navale, le Bureau de la recherche de l’Armée, une subvention DURIP et la Defense Advanced Research Projects Agency.

https://engineering.princeton.edu/news/2021/11/23/new-chip-hides-wireless-messages-plain-sight

https://www.nature.com/articles/s41928-021-00664-z