 Je suis très heureuse d'avoir l'occasion de vous annoncer cette présentation à la Chasse au Silk Fox, la sécurité du réseau sans fil pour les internet-objets. Certains de vous ont peut-être déjà entendu du travail de Florian. Il y a quelques temps, il y avait eu un article sur un journal allemand en ligne qui s'appelait le Furby de l'enfer. On peut voir des sorties bizarres sur les yeux d'un Furby et la vidéo était très dérangeante. La personne qui a fait cette présentation, c'était exactement Florian. Aujourd'hui, il va donc nous parler de Silk Fox. Ce n'est pas un autre jouet, mais c'est un réseau pour l'internet d'objets. Et comme à chaque fois avec le monde de l'internet d'objets, il y a les problèmes de sécurité. Alors, écoutons Florian nous parler de la sécurité de l'internet d'objets. Et merci de l'accueillir avec beaucoup d'applaudissements. Bonjour à tous, merci pour l'accueil. Cette présentation sera spéciale. Ça tente que vous connaissiez un petit peu des choses en technique, mais pas forcément dans la partie radio sans fil. On va commencer par une introduction sur des choses basiques sur Silk Fox et la radio sans fil. Et après ça, on va faire une analyse du protocole et de la sécurité du protocole Silk Fox. La chose la plus importante d'abord, je n'ai rien trouvé sérieux comme vulnérabilité dans le protocole Silk Fox, mais il y a des points faibles qui sont vraiment importants et il faut en être conscient si vous pensez l'utiliser dans vos propres applications. Mais je vais me présenter d'abord. Je crois qu'il n'y a pas beaucoup de choses à dire à propos de moi. Je vous montre du coup cette photo minimaliste. Je ne vous montre pas cette photo parce que je pense que j'ai l'air fabuleux dessus, mais parce que je pense que cette vache a l'air incroyable. Mais ce n'est pas n'importe quelle vache. C'est Alice, Alice Lavache. Et comme vous pouvez voir, elle a une super vie. Elle vit quelque part dans la montagne. Il y a seulement un petit problème avec elle, mais elle aime se balader, c'est un petit problème. Et elle aime partir à l'aventure et laisser le reste du troupeau. Et Bob, le fermier n'aime pas trop ça. Mais il a récemment entendu parler d'un truc qui s'appelle l'IOT, donc l'internet des objets. Et il pense que l'internet des objets va résoudre tous ces problèmes. Alors il a acheté ce collier ici pour Alice. Ce collier fait quelques trucs. Tout d'abord, il détermine la position de Alice par GPS. Il mesure aussi la température de son corps et ensuite il transmette cette information jusqu'à Bob. C'est ce qu'on veut faire ici. Il y a juste un petit problème. Comment est-ce qu'on envoie cette information de Alice à Bob? Traditionnellement, dans le monde de l'internet des objets, il y avait deux options qui étaient utilisées. La première, c'était du Wi-Fi. Il a disait que c'était des réseaux cellulaires, des réseaux mobiles. Le Wi-Fi ne veut pas fonctionner ici parce qu'on ne peut pas couvrir toute la campagne avec du Wi-Fi. Il n'y avait juste pas assez de portée. Les réseaux mobiles pourraient fonctionner théoriquement mais ils sont vraiment chers. Ils ont besoin beaucoup d'énergie. Il faut changer la batterie assez souvent. Mais heureusement, de nos jours, il y a une troisième option et elle s'appelle le LP-1. Ce qui veut dire que les réseaux de la large R n'utilisent pas d'énergie. Ça résout les trois problèmes. Comment est-ce possible? Pourquoi est-ce qu'on a seulement découvert le LP-1 récemment? Quelles sont les compromis qui ont été faits ici? Pour comprendre les compromis que les réseaux LP font, il faut qu'on regarde le spectre électromagnétique. Voici à quoi ressemble le spectre électromagnétique d'un signal Wi-Fi ressemble. Comme vous pouvez le voir, c'est assez large comme bande et il y a des petits frémisses. Ça, c'est du bruit et on n'aime pas le bruit. Pour pouvoir trouver la puissance qui est contenue à l'intérieur de ces transmissions, il faut qu'on regarde la zone en-dessous de la courbe. Ça, c'est la puissance du signal. C'est 20 MHz en moyenne, typiquement. Et la partie rouge au-dessus, ça, c'est le bruit. Et ça, c'est quelque chose de ce dont on ne veut pas. Qu'est-ce qu'il fait? La bande passante, ce n'est pas... C'est le rapport entre les deux. C'est le rapport entre le SNR, le rapport entre le bruit et le signal. Si vous regardez le bleu et le rouge, vous pouvez voir que le carré rouge est très grand par rapport au carré bleu. C'est-à-dire que notre rapport bruit à signal est très mauvais. La solution ici est évidente quand on la connaît. C'est juste qu'on se concentre, on concentre le signal dans une bande très restreinte. De cette façon, on ajoute un tout petit peu cette petite extraissance-là, et maintenant notre rapport de bruit à signal est bien meilleur. Et concentrer le signal comme ça sur une très petite bande, c'est ce qu'on appelle les bandes à très courtes bandes passantes, et le Sycfox est une de ces technologies. Donc, c'est la solution aussi simple, pourquoi on ne concentre pas toujours la bande passante dans le signal, parce qu'on a besoin de bande passante, et parce que ça fait un peu partie de notre langage. Quand on parle de bande passante, de beaucoup de bande passante, on a l'impression que c'est rapide, alors que quand on parle de quelque chose sur une bande de fréquence très étroite, on pense que c'est très lent. Et si vous voyez la configuration Sycfox sur la gauche, et un modem classique sur la droite, donc on voit qu'il n'y a que très peu de bande passante sur le Sycfox, et la bande passante, autant en émission qu'en réception, est relativement faible. Il faut oublier tout ce que vous savez sur les protocoles internet. Il n'y a pas de IP, pas de DNS, pas de HTTP, c'est quelque chose de complètement séparé. Il n'y a même pas de mise en relation quand ça envoie des données, ça envoie juste des dosenets. Donc un appareil Sycfox, dans toute la journée, jusqu'à ce qu'il y ait quelque chose qui se passe, par exemple un bouton, ou des choses comme ça, et ça envoie juste les données, et si il y a des antennes dans le coin qui reçoivent l'information, c'est envoyé là où on en a besoin de le garder. C'est relativement cool, et ça marche bien quand on a un seul appareil, mais comment est-ce que ça peut fonctionner avec 10 ou 100 appareils, comment est-ce qu'on peut s'assurer qu'il n'y ait pas de collision entre les différents appareils qui font des émissions. Donc de temps en temps ça arrive, qu'il y ait des collisions, mais il faut regarder les fréquences auxquelles Sycfox fonctionne, et les appareils Sycfox choisissent d'abord une fréquence pour leur émission au hasard, et la probabilité que de plusieurs appareils choisissent la même fréquence est très faible. Donc Sycfox n'est pas utilisé que pour les vaches, mais aussi pour beaucoup d'autres choses, donc par exemple, l'industrie 4.0, Smart City, et ainsi de suite. C'est probablement ce qui a aidé Sycfox à lever 250 millions d'euros dans les dernières années. Vous voyez sur la gauche une carte de couverture, et ce qui est relativement cool c'est que ça utilise une fréquence qui est libre d'utilisation, donc c'est très peu cher à mettre en œuvre. Le problème de Sycfox c'est que c'est complètement propriétaire, donc on n'a aucune idée si c'est sécurisé ou ce qui se passe sur le protocole. Donc c'est ce qu'on fait aujourd'hui sur ce talk. Sycfox n'est pas la seule technologie sans fil, il y en a de la longue distance, il y en a d'autres, voici d'autres noms que vous pouvez voir sur l'écran, mais pour être honnête ces trois-là, je pense que ce sont ceux que vous devriez vous souvenir. Tout ce que je vais dire à propos de la base de la technologie Sycfox, on va repasser maintenant les communications sans fil. Alors l'idée de base c'est que je veux transmettre de l'information sans utiliser les fils. Pour ce faire, il faut que j'envoie une onde électromagnétique. Voici à quoi l'onde électromagnétique ressemble. Comme vous pouvez voir, il n'y a pas d'information là. Pour l'instant, il n'y a aucune information qu'on doit mettre de l'information dessus. C'est ce qu'on appelle la modulation, c'est le processus de modulation. Il y a différentes façons de faire la modulation, ça veut dire, quand on module la phase, dès que la phase change par de 180 degrés, c'est un 1, et quand la phase reste la même, c'est 0. Donc c'est un type spécifique de modulation de phase qu'utilise Sycfox. On peut voir une espèce de petit genou dans la modulation. Je sais que je ne m'abuse. Il y a aussi la modulation de fréquence qui existe. Il faut connaitre probablement la radio dans votre voiture qui utilise la FM, fréquency modulation, modulation de fréquence. Ça veut juste dire qu'on augmente la fréquence un petit peu plus, c'est un 1, et quand la fréquence est un peu plus lente, c'est un 0. C'est ce que tu utilises votre autoradio, mais dans une version analogique, mais c'est très similaire. Bon. Commençons maintenant par le ping. Donc l'envoi à données de Sycfox. J'aimerais remercier Sypol Pino, qui avait déjà fait du reverse engineering de l'ingénierie d'un robot de base du protocole Sycfox, il a publié sur son blog, et ça m'a vraiment aidé à me lancer dans cette analyse. Donc pour analyser le protocole Sycfox par moi-même, d'abord, je voulais enregistrer des trames Sycfox. Donc j'en ai récupéré deux. Donc j'ai récupéré le SciPy qui est l'autre un kit de développement de ST Micro Electronics. Et j'avais aussi un software Define Radio, donc un logiciel qui me permettait du hardware et du logiciel qui me permettait d'enregistrer comme un espèce de micro qui permet d'enregistrer au lieu du son mais d'enregistrer tout le spectre électromagnétique ou une grosse partie en tout cas. On peut s'en servir pour enregistrer des ondes électromagnétiques, quelque chose qui ressemble beaucoup à un fichier audio. Et je vais vous faire écouter, j'aimerais que vous en entendez, et j'aimerais que vous sachiez que ça va être en temps réel. Et c'est juste une seule information que je vous passe. Alors la partie intéressante ici c'est que même si je transmettais qu'une seule information, on avait trois envois à différentes fréquences, visiblement. Alors je voulais comprendre c'est quoi la relation entre ces différents envois à SIGFOX. Et pour comprendre ça il a fallu que je l'aide de module donc il a fallu que je sais que les envois SIGFOX utilisent des BBSK qui est un type spécial de modulation de phase dont je vous ai parlé. Et donc en utilisant cette information j'ai pu écrire un démodulateur qui envoie, qui nous sort une représentation examelle du signal de sortie SIGFOX. Et voilà ce à quoi ça ressemble. Donc je les ai coloriés en différentes couleurs pour que ce soit plus simple à voir. Alors regardons celle plus près. Qu'est-ce qu'ils ont en commun ? Alors ce qu'ils ont en commun c'est ce pré fixe mais tout le reste a l'air d'être différent. Il n'a l'air de pas du tout corrélé entre eux. C'est ce que je pensais de prime abord mais en fait il se trouve que c'est un code convulsionné, pardon avec des convulations, je ne connais pas le terme. C'est un code qui est varié donc vous ne savez pas. En tout cas voilà on va regarder ce que c'est. Ça veut dire en tout cas que je prends un code qui est non codé, qui est la partie rouge et que la donne, que la fait passer dans ce diagramme qui est schématiquement placé là, un modificateur de phase je pense, et de l'autre côté sort la version modifiée et la version encodée. Ce qui veut dire que la première, la deuxième et la troisième en fait ont la même information exactement, mais donc pourquoi est-ce qu'elle est envoyée trois fois cette information ? Le terme technique pour ça c'est c'est du gain de codage. Ça veut dire, c'est une façon un peu évoluée de dire, ça nous permet de corriger des erreurs de transmission, des erreurs de bit, si jamais il y en a dans la transmission de ringo de données. Mais pour continuer, il faut que je me concentre sur cette première transmission, celle-là qui n'est pas encodée et je peux ignorer les deux autres puisque c'est la même information mais qui a été encodée différemment. Évidemment j'en ai capturé quelques-unes de ces transmissions et elles ont toujours la même la même information contenue à l'intérieur, comme ça ça nous facilite la vie pour retrouver la comprendre comment ça marche. Le plus important pour comprendre les protocoles comme ça, c'est de continuer à regarder du hexadecimal très longtemps jusqu'à ce que vous voyez émerger des motifs et je crois que vous, même vous, pouvez commencer à en voir apparaître aussi. Donc là il y a le prefix, il y a des entêtes, il y a un numéro de séquence c'est assez facile à voir puisque le numéro incrémente après chaque transmission après ça c'est l'identifiant de l'objet en lui-même. Donc ça c'est un identifiant unique à chaque objet Sigfox ça nous montre donc que ça venait bien d'Alice et pas d'un autre vache ou d'un autre objet et vous voyez ça voilà le payload donc l'information de même et on pouvait voir que c'est pas chiffré. Donc alors du coup c'est pas vraiment un problème parce que c'est prévu dans le protocole, dans le papier blanc c'est effectivement prévu que ça soit envoyé dans les airs sans chiffrement donc c'est bizarre mais c'est pas vraiment un problème tant que c'est documenté mais après avoir regardé ces trames pendant un certain temps j'ai terminé cet apparence général donc ce n'est pas la peine de lire tout le papier et de retenir toutes les parties de la trame je vais vous montrer les parties importantes chaque fois qu'on reçoit une trame de Alice ce qu'elle nous dit donc ce qu'elle est en train de faire le payload l'identifiant de l'appareil que c'est Alice et d'autres choses donc les deux choses importantes et intéressantes c'est le CRC16 et l'autre chose intéressante c'est le MAC donc si vous faites de l'informatique le CRC a priori vous savez à quoi ça sert c'est une somme pour s'assurer que la trame a bien été transmise et reçu correctement le MAC est la partie la plus intéressante ce MAC ce n'est pas pour l'ordinateur MAC ce n'est pas non plus pour une adresse éternette MAC mais c'est l'identifiant du message donc c'est quelque chose qui ressemble à des signatures électroniques par exemple le PGP et des choses comme ça la grosse différence c'est que dans le cas de SIGFOX c'est une c'est une encryption symétrique et pas une encryption asymétrique dans PGP ou des choses comme ça cette dienne est pas très importante le point important c'est l'algorithme du MAC donc j'ai déjà j'ai le message mais je n'avais pas encore la clé d'abord j'ai pensé que ce ne serait pas possible d'avoir la clé dans l'appareil SIGFOX parce que dans la vidéo du produit SIGFOX ils disent que la clé secrète est dans une mémoire qu'il n'est pas possible de relire dans l'appareil mais la première fois il m'a demandé si je voulais faire la mise à jour du firmware donc c'est ce que j'ai fait et j'ai accepté et je l'ai récupéré et donc on a pu récupérer du code dedans et dedans il y avait la clé secrète qu'on n'était pas censé pouvoir obtenir donc en fait elle était en texte simple dans la mémoire flash mais vous allez te me dire ce n'est pas vraiment un problème c'est à dire qu'il faut avoir un accès physique à l'objet pour pouvoir optionner la clé secrète on m'a demandé quand même à SIGFOX et leurs réponses c'était oui ils ont des solutions pour ça ou la clé n'est pas stockée en texte simple mais ça coûte plus cher et la majorité des fabricants font le choix de ne pas s'en servir donc Pycom n'avait pas fait le choix d'utiliser cette puce sécurisée maintenant j'avais la clé donc j'ai pu trouver l'algorithme qui était utilisé pour calculer la Mac et certains d'entre vous connaissent déjà ceci premièrement c'est du CBC Mac donc c'est un mode de chiffrement chainé qui permet d'arriver à une Mac et ce qu'on fait rentrer dans cet algoritme c'est plusieurs choses dans le device ID donc ça devrait ressembler à ça donc regardons la sécurité du mode d'envoi donc c'est plutôt pas trop mal le premier regard c'est l'algorithme bien connu du CBC Mac CBC Mac est aussi utilisé dans le Wi-Fi donc c'est bien testé je n'ai pas vu de vulnérabilité d'erreur dans l'implémentation de base enfin évidente donc c'était bien par contre c'est un problème c'est qu'il n'y a pas de conflit dans la céléité sur l'information qui est envoyée c'est prévu dans le protocole mais pourquoi, je me suis demandé pourquoi on va faire ça surtout en 2018 ou en tout cas avec quelques années qui prévoient le chiffrement et la réponse c'était qu'ils offrent une solution chiffrée mais la majorité des fabricants ne veulent pas s'en servir mais en fait ça prend de l'énergie et la majorité des gens ne veulent pas s'en servir parce que ça va utiliser plus la batterie et quand on veut essayer d'avoir une batterie qui donne le plus longtemps possible on essaie de la maximiser du coup les gens préfèrent ne pas utiliser le chiffrement à ce niveau là c'est pas vraiment un vrai problème à mon sens le vrai problème à mon avis c'est plutôt ces deux c'est beaucoup trop court et ça permet de faire des attaques en bruit de force et en relecture, en replay très simple donc regardons d'abord l'attaque en bruit de force et puis là le scénario idéal voilà un monde idéal Alice qui transmet un peu de la fond dans l'information, des trames maintenant quand elle transmet cette information elle envoie également ce Mac et dans le pire qu'à possible la Mac ne fait que 16 bits de long ça fait 65000 possibilités c'est très limité finalement donc l'idée ça serait d'en essayer une après l'autre et ça c'est du bruit de force les essayer juste dans l'ordre avec la Mac c'est des protocoles ça ne fonctionne pas vraiment parce que ça prend vraiment longtemps mais quel est le pire cas ici mais si on fait les maths ça peut durer ça peut prendre moins de 4 heures donc c'est pas génial et vous souvenez au début je vous ai dit le fait de multiplexer les fréquences et d'envoyer des envois en parallèle qui peuvent coexister on peut même faire ça également pour notre attaque donc en fait on peut multiplier les fréquences d'attaque on peut en envoyer que 4 mais on peut envoyer 300 à la fois et dans ces cas là on prend plus de quelques heures mais on parle de minutes en fait plus d'heure ça c'est pas bon donc j'en aurais parlé j'aurais dit la Mac peut être beau de forcer oui ils le savent mais c'est ce beat mais ils ont prévu des blacklist mais j'ai pas été capable de confirmer cette information parce que je n'avais que des kits de développement et ils disent que les kits de développement non que sont exemptes de ces limites donc je n'ai pas pu tester c'est très bien si ils ont fait cette liste noire mais maintenant en tout cas on a un conflit entre 2 de but de la sécurité l'une c'est protéger l'authenticité et l'autre c'est protéger la disponibilité donc on ne va pas avoir de disponibilité c'est un de six fox mais de l'autre côté si vous voulez la disponibilité parfaite mais c'est peut-être pas le mieux d'utiliser un système sans fil dans ces cas là de base l'autre possibilité c'est une attaque de replay donc on capture un envoi depuis Alice et un moment plus tard dans le temps, nous c'est nous qui le renvoyons à la envoi à la tour de six fox et normalement ça devrait pas être accepté normalement le numéro de séquence devrait être une protection contre la relecture et le problème c'est que chez six fox ce numéro est très court donc au bout d'un moment ça va revenir à zéro ça va la pile va se remplir et ça va repartir de côté et donc ça prend moins de 30 jours d'après mes calculs donc je leur ai parlé de ça également et leur réponse était oui mais si ils vont choisir leur mode chiffré leur mode donc qui fait également le chiffrement de l'information donc on aura un numéro de séquence de 20 bits donc vous pouvez mieux utiliser ça si on veut pas avoir des attaques par de relecture donc dans l'ensemble Alice sera tranquille si tout ce que vous voulez faire c'est si tout ce que vous voulez faire c'est suivre des vaches vous devriez pas avoir de problème avec le protocole six fox normal sans la partie chiffrement et vous n'avez pas besoin de confidentialité et de d'authentification parfaite mais de l'autre part si vous avez un système de sécurité ou vous suivez des choses qu'on a valeur vous avez besoin de ces des choses là de l'authenticité et de la confidentialité vous devriez vraiment rajouter des vérifications ou utiliser la solution chiffrée de six fox donc rapidement pour la réception de données sur les appareils six fox ça va être relativement court parce que le protocole pour la réception est relativement simple donc je vous avais dit que les appareils six fox donnent toute la journée donc les tours ne peuvent pas envoyer d'informations directement il faut que les appareils six fox demandent à recevoir de l'information et qu'à partir de ce moment là la tour et six fox décident de qui va envoyer l'information à l'appareil six fox donc la première difficulté était de trouver une station de base pour six fox donc un ami à moi m'avait dit qu'il y avait une antenne à Grafenberg en Allemagne et il se trouve que c'est une antenne six fox si vous voulez trouver une antenne six fox ou même vous pouvez aussi aller directement sur le site de la Bundesnet à Gentois donc de l'agence des réseaux allemandes vous pouvez trouver sur leur site directement toutes les antennes qui ont été enregistrées en Allemagne pour ce genre de choses donc écoutons à une réception de données donc c'était très court ça n'avait pas tout à fait la même tonalité que l'autre et dans ce cas c'est de la modulation de fréquence pas comme pour l'émission de données de la modulation d'amplitude donc j'ai capturé quelques trames et comment décoder ces trames est ce qu'il y a de l'encryption est ce qu'il y a des codes de correction d'erreur il y a juste du bruit je ne vais pas vous dire l'agorhythmie qui est utilisée pour donc à brouiller les données mais je vais vous dire que vous avez besoin du numéro de séquence et de l'identifiant de l'appareil donc ce n'est pas quelque chose qui est très sûr je peux vous dire par contre comment j'ai réussi à le trouver donc voici la trame, la trame est satique donc c'est relativement simple les 2 points intéressants c'est donc la trame CC qui est utilisée pour la correction d'erreur qui peut corriger jusqu'à 8 bits d'erreur et à vers la fin le MAC l'identifiant la question du message ce sont les 2 parties intéressantes donc pour la partie réception par aile les algorithmes utilisés sont relativement connus il n'y a apparemment pas d'erreur de codage facile à trouver par contre le brouillage ce n'est pas de la confidentialité donc évancutuellement c'est pas forcément quelque chose de très sûr si vous avez besoin de sécurité il faudrait utiliser la SIGFOX en crypté donc mais recommandation pour les développeurs ce serait d'utiliser SIGFOX si vous en avez besoin mais d'être vraiment de savoir les niveaux de sécurité que SIGFOX propose si vous avez besoin de sécurité il faudrait acheter un appareil un modem qui supporte l'incruption dont il n'y en a jusqu'à maintenant pas beaucoup donc ça limitera éventuellement le choix de modem que vous avez les autres possibilités seraient d'implementer vous-même de l'incruption dans les données que vous s'envoyez ou que vous recevez ou d'utiliser des trames un peu plus grandes sur lesquelles il y a des mac plus grandes je remercie plusieurs personnes en particulier Félix et Marc qui m'ont aidé avec la partie technique et qui m'ont aussi aidé à relire le papier et la présentation et Paul Pinot pour son travail préliminaire et je voudrais aussi remercier les hommes de SIGFox Allemagne qui a coopéré gentiment qui a répondu à toute la question et Linus Neumann qui a organisé la communication avec SIGFox donc quand j'ai parlé à monsieur les hommes de SIGFox Germany nous avons informé qu'il y avait des points faibles mais pas vraiment de de failles et SIGFox m'a répondu que leur but long terme serait de faire un protocole aux bonnes sources donc ça serait quelque chose de bien si vous voulez plus d'informations sur SIGFox et que vous ne voulez pas attendre jusqu'à ce que SIGFox propose leur librais au download vous pouvez aller sur mon site pour télécharger ma librairie et les différents outils que j'ai utilisés pour cette analyse et bien sûr en bas l'identifiant de mon appareil SIGFox et la clé utilisée donc vous pouvez aussi m'envoyer SIGFox merci merci Florian pour cette présentation incroyable alors on attend pour quelques questions je crois qu'il y a beaucoup de micro partout dans la place merci de vous faire l'accueil au micro si vous voulez poser une question il y a deux petites astuces pour ça d'abord une question c'est généralement une phrase pas plus si vous voulez qu'on vous entende il faut parler dans le micro approchez-vous du micro ça ne vous mendra pas en retour je crois qu'on a quelqu'un dans le fond un micro numéro je ne peux pas lire allez comment ensuite donc tu as dit que le brouillage n'apportait pas de sécurité pourquoi est-ce que c'est fait je ne sais pas c'est pas un algorithme pressur mais c'est peut-être pour la synchronisation entre les deux je ne suis pas entièrement sûr de quoi ça sert si c'est un algorithme plus standard je pensais que c'est pour la synchronisation avec le récepteur mais ce n'est pas le cas peut-être que c'est une forme de sécurité par l'obscurité mais je ne suis pas sûr je ne peux pas vous dire maintenant on va aller sur un micro là-bas oui, à vous merci pour la présentation quelle est la raison pour laquelle tu ne peux pas publier l'algorithme de brouillage je pourrais mais j'ai décidé de ne pas le faire je pense que ma forcée en fait c'est juste basé sur les conseils juridiques que j'ai reçus mais je vais publier des versions brouillées et non brouillées des réceptions de SickFox des traumes SickFox de réception que j'ai reçues je ne peux pas vous empêcher de faire le travail de votre côté maintenant une question de l'internet un des utilisateurs d'IRC demande si tu penses qu'il sera possible d'avoir une antenne SickFox ou s'il faut que ça sera tous opéré par SickFox absolument je pense que ça sera possible il n'y a rien qui l'empêche après je pense que ça va être une question de leur protocole mais de toute façon il faudra avoir un autre réseau en parallèle par rapport à celui de SickFox on ne pourra pas utiliser les mêmes clés on ne pourra pas avoir tous les objets SickFox mais c'est impossible dans le réseau SickFox direct on pourra avoir un autre parallèle micro n°8 merci pour la présentation j'ai un étudiant qui étudie le LoRaWAN est-ce que vous avez utilisé l'implémentation SER pour l'émission ou est-ce que vous avez trouvé un moyen de manipuler des émetteurs de radio j'ai utilisé l'implémentation SDR pour écouter le plinque mais je n'ai pas eu le reste de la réponse est-ce que vous pouvez nous dire quelle latence tièpiquement on assure ce genre de réseau la latence sur ces réseaux c'est comme si il faut aller sur un site pour récupérer toute l'information que la station de base de SickFox a reçu donc ça je n'ai pas testé cette partie là mais je n'ai pas testé ça parce qu'il pourrait y avoir aussi des appels d'API et SickFox mais je pense que c'est une question de seconde quelques secondes en fait j'ai pas vraiment testé ok alors est-ce qu'il y a une autre question et tu dois demander quelqu'un sur micro 8 allez à vous est-ce que les algorithmes SickFox sont tous sur des plus SickFox ou est-ce qu'il y a du logiciel qui serait possible de reverse en générer alors la partie logicielle qu'on peut reverser c'est la libre client après il y a encore quelque chose qu'on pourrait faire au-delà de ça mais je ne pense pas que vous allez vous allez obtenir une base de SickFox je ne pense pas qu'il vous en donne une alors on a encore le temps pour une question d'une dernière de l'internet quel avantage voit-tu dans SickFox par rapport à l'orawan je pense que SickFox est encore plus basse consommation que l'orawan il y a quelques autres avantages mais dans l'ensemble je pense que c'est bien d'avoir deux fournisseurs qui sont en compétition dans cet espace-là donc distance et de basse consommation je pense qu'il y a l'avantage d'avoir des gens qui sont en compétition, qui sont en concurrence celui-là, comme je l'ai dit, est un peu plus basse consommation et je pense qu'il monte un peu mieux à l'échelle après de la perspective de quelqu'un qui essaye de déployer un réseau SickFox une flotte d'objets avec SickFox il y a juste besoin de s'inquiéter des objets et pas du réseau derrière je pense que c'est un autre avantage tant écoulé, merci beaucoup et encore des applaudissements pour notre présentation de la présentation incroyable