Dans le contexte de l’Internet des véhicules (IoV), qui permet aux voitures de communiquer entre elles et avec leur environnement, la protection des données et des communications constitue un défi de taille. Selon des chercheurs des universités de Sharjah aux Emirats Arabes Unis, de l’université du Maryland, et de l'université Abdul Wali Khan Mardan au Pakistan, cette question est d'autant plus cruciale en raison de la mobilité géographique des véhicules et des ressources limitées des équipements embarqués. Les systèmes actuels, qui reposent sur des unités de bord et des capteurs intégrés, sont particulièrement vulnérables aux cyberattaques. Ils attirent les assaillants en raison de leurs faiblesses en matière de protection.
Ces limitations technologiques compliquent la mise en œuvre de solutions de sécurité complexes, en raison de la capacité restreinte de traitement et de stockage des dispositifs. Dans ce contexte, les chercheurs estiment qu’il est essentiel de concevoir des solutions d’authentification légères, mais fiables, pour contrer les menaces potentielles. La solution proposée par leur étude, publiée dans le IEEE Internet of Things Journal, est un schéma d’authentification basé sur l’apprentissage automatique, qui permet de protéger les véhicules en identifiant et en classifiant les entités malveillantes de manière décentralisée.
Un modèle distribué pour alléger les communications
Le réseau IoV repose sur des interactions entre les véhicules, les unités en bordure de route (RSU) et des serveurs situés dans le cloud. Ces éléments échangent des données pour améliorer la sécurité routière et la fluidité du trafic. Cependant, les chercheurs soulignent que les communications avec le cloud souffrent souvent de délais et de limites de bande passante, ce qui peut entraîner des risques en situation de conduite réelle. De plus, même avec l’ajout de capacités d’intelligence artificielle via le cloud, les serveurs actuels peinent à offrir des réponses en temps réel, ce qui peut engendrer des situations dangereuses.
Pour remédier à ces problèmes, l’étude propose un système d’authentification décentralisé, conçu pour être traité directement aux niveaux des serveurs de bordure, les « edge servers ». Cette solution réduit la dépendance des véhicules aux services centralisés du cloud, minimisant ainsi les retards et la consommation de bande passante.
Un processus d’authentification allégé et sécurisé
Le schéma d’authentification utilise l’apprentissage automatique pour identifier et classer les véhicules légitimes des entités malveillantes. Pour ce faire, chaque véhicule participe à une phase de préparation en mode hors ligne, où une autorité de confiance lui assigne un identifiant masqué (MaskID) et une clé secrète, qui servent à vérifier son identité lorsqu'il entre en communication avec un serveur de bordure. Grâce à ces identifiants uniques, les véhicules et les serveurs peuvent s’authentifier entre eux sans recourir au cloud, assurant ainsi une transmission des données plus rapide et plus sûre.
Lorsqu'un véhicule entame une communication, le serveur de bordure le plus proche valide son identité via les MaskIDs et les clés secrètes, ce qui diminue la charge de calcul pour le véhicule. En parallèle, l'algorithme d'apprentissage automatique détecte et analyse les comportements suspects en temps réel, renforçant la sécurité contre des cyberattaques classiques comme les attaques de l’homme du milieu ou les usurpations d’identité.
Des résultats encourageants et des performances optimisées
Les chercheurs ont validé leur système dans un environnement simulé, en le comparant aux schémas d’authentification existants sur les plans de la communication, du traitement et du stockage des données. Les résultats de simulation montrent que le schéma d’authentification basé sur l’IA est à la fois léger et résistant aux intrusions. En termes de performances, le modèle proposé réduit significativement les charges de calcul et de communication, tout en maintenant des niveaux de sécurité élevés contre les attaques connues.
L'une des innovations de ce schéma réside dans l'ajout d’un horodatage intégré dans chaque message crypté, ce qui renforce encore sa robustesse contre les attaques. En intégrant ces horodatages dans les échanges, le modèle réduit les risques liés aux attaques différées ou basées sur la réplication de messages.
Perspectives pour l’Internet des véhicules
Selon les auteurs, cette solution pourrait représenter une avancée majeure pour l’Internet des véhicules, en assurant une sécurité accrue sans sacrifier la rapidité d'exécution. Les chercheurs estiment que leur modèle est capable de protéger les véhicules des cyberattaques tout en répondant aux contraintes de bande passante et de temps réel inhérentes aux réseaux de bordure. En appliquant cette méthode, il serait possible de sécuriser les communications des véhicules connectés, même dans des environnements où les ressources sont limitées, tout en garantissant la confidentialité des conducteurs et des passagers.
Les chercheurs de l’université de Sharjah et de leurs partenaires prévoient de poursuivre les expérimentations pour affiner le modèle et adapter leur solution à des environnements réels. Ils voient dans ce type de technologie une base solide pour le développement de systèmes de transport intelligents, où la sécurité des communications est cruciale pour le déploiement des véhicules autonomes et des infrastructures intelligentes.
Pour en savoir plus :
- Mian Ahmad jan et all., An ML-Based Authentication for Privacy-Preservation in a Distributed Edge-Enabled Internet of Vehicles, IEEE, 2024
- Tech Xplore
- Eurekalert