Réseau

Attaques sur les réseaux mobiles 4G

Dans ce projet on se propose d’évaluer la sécurité des réseaux mobiles 4G au niveau de la radio (entre l’antenne et le téléphone). Nous vous proposons ici :

  1. D’implémenter un petit réseau privé 2G - 4G.

  2. De découvrir et de tester pratiquement quelques attaques (passives et actives) sur ce petit réseau

Localisation en intérieur grâce aux balises Bluetooth Low Energy (LE)

On se propose d’étudier des balises Bluetooth LE et de les utiliser pour localiser un utilisateur possédant un smartphone dans un bâtiment. Ces balises émettent un signal à intervalles réguliers. La localisation s’effectue à partir de la puissance du signal reçu d’une ou plusieurs balises.

Ainsi, il faudra :

  1. Etudier la propagation du signal des balises en intérieur.

  2. Proposer une solution qui permette d’évaluer la position d’un utilisateur dans le bâtiment.

  3. Tester la solution proposée sur un téléphone (Android).

VR Cloud Gaming

La réalité virtuelle occupe le devant de la scène depuis les deux dernières années, et les constructeurs offrent des casques de visualisation de plus en plus perfectionnés. Des alternatives moins coûteuses comme le Google CardBoard permettent de transformer un téléphone mobile en casque VR. Les capacités des mobiles ne permettent toutefois pas l’accès à un catalogue de jeux aussi étoffé que celui d’un PC par exemple.

Diffusion interactive de vidéos 360

La vidéo 360° est très à la mode depuis deux ans, et de nombreux sites tel YouTube proposent désormais des vidéos 360°. Une des caractéristiques principale de ces vidéos est que tout le contenu visuel n’est pas visible à l’écran, la zone affichée dépendant de l’interaction de l’utilisateur (souris, casque VR …). Par conséquent, diffuser de la vidéo 360° sur un réseau en utilisant les techniques classique d’adaptation en qualité résulte soit en une perte d’efficacité quant à l’utilisation de la bande passante, soit en une qualité dégradée.

Antivol Géolocalisé

Ce projet vise à concevoir un antivol connecté qui signale sa position à son propriétaire.

Un prototype de l'antivol sera réalisé en utilisant une carte Arduino et un module GPS. Sa position GPS sera transmise via un réseau de communication radio dédié aux objets connectés.

Tâches:

BGP Hijack detection via Latency measurement

Few years ago, a seminal work presented at NANOG'59 focused on studying ​who are the anycasters, employing a technique based on latency measurement. Last year, we presented our study on ​ where they are located. This work is the results of our recent research, that proposes a technique to geolocate instances of anycast deployment using RIPE Atlas and PlanetLab measurement. This technique is lightweight, uses latency measurement, and is able to accurately geolocate instances (75% true positive for DNS and CDN).

Le protocole TLS/SSL : vulnérabilités et solutions

Plusieurs vulnérabilités dans le protocole SSL/TLS ont été récemment découvertes. On cite à titre d’exemple, les attaques FREAK et Logjam qui exploitent ces nouvelles vulnérabilités. L’attaque Logjam force une connexion HTTPS à utiliser des paramètres de sécurité plus faibles que prévu. Avec la faille FREAK et l'utilisation de la fonction export RSA, un serveur répond avec une clé RSA de 512 bits. Ce qui n'est pas suffisant pour résister à une attaque et ce qui permet la lecture et la modification des données sensibles.

Réseau de capteurs système de suivi du comportement d’utilisateurs au mémorial de Caen

Mise en place d’un réseau de capteurs et d’un système de suivi en vue d’étudier le comportement d’utilisateurs lors d’une visite d’exposition au mémorial de Caen

Construction d'une carte de qualité du signal pour un réseau cellulaire

Un des critères simples permettant de contrôler la qualité du réseau cellulaire est la mesure du rapport signal sur bruit plus interférences (SINR).

Il s'agira de développer une interface pour un téléphone de test sous Android permettant de récupérer les données d'un réseau cellulaire.

Il faudra en particulier récupérer les rapports de mesure de la puissance reçue de la station de base sélectionnée par le mobile, ainsi que celle des stations voisines. Ces rapports seront géolocalisés.

Python LIG Crawler

Le protocole LISP (Locator/Identifier Separation Protocol) [1,2,3] a été introduit pour séparer les rôles d’identificateur et de localisateur d’une adresse IP. LISP considère deux espaces d’adressage indépendants: le Routing Locator Space (RLOC), qui est globalement routable, et le Endpoint Identifier Space (EID) qui est seulement routable localement. Avec LISP, les routeurs dans le coeur du réseau manipulent des RLOCs et des routes sont maintenues de sorte que les paquets puissent être transférés de routeur en routeur.

Pages

Subscribe to RSS - Réseau