Les réseaux de capteurs sans-fil

Les réseaux de capteurs sans-fil

Le fil comme support de communication

Dans les années 1840, l’américain Samuel Morse invente un télégraphe électrique simple : des piles, un interrupteur, un électro-aimant et des fils suffisent.
L’appareil de Morse, qui transmit le premier télégramme public en 1844, ressemblait à un simple commutateur électrique. Il permettait le passage d’un courant pendant une durée prédéfinie puis l’interrompait, le tout étant commandé avec la pression d’un doigt. Le premier récepteur Morse était équipé d’un crayon contrôlé électromagnétiquement. Ce crayon imprimait des marques sur une bande de papier, fixée sur un cylindre animé par un mouvement d’horlogerie. Les marques variaient en longueur suivant la durée des impulsions du courant électrique passant à travers les fils d’un électro-aimant et prenaient la forme visuelle de points et de traits. Par la suite, les opérateurs apprirent à reconnaître directement à l’oreille les traits et les points qui leur étaient transmis.

La communication sans- fil

Depuis peu, les systèmes de communication sans-fil offrent aux utilisateurs la possibilité de profiter des joies des télécommunications quelle que soit leur localisation géographique.
Pourtant, la communication sans-fil est presque aussi vieille que la communication filaire…
En 1887, Heinrich Hertz vérifie par l’expérience les théories de Maxwell. Ces dernières, établies de façon mathématique par James Maxwell, nous disent que toute perturbation électrique donne naissance à des oscillations électromagnétiques. Ces oscillations seront amenées à êtres connues sous le nom d’ondes hertziennes. En 1890, Edouard Branly découvre le premier récepteur sensible aux ondes hertziennes. A partir des travaux de Branly, l’italien Gugliemo Marconi invente le premier appareil de télégraphie sans-fil en 1895. Puis, Marconi va de succès en succès en augmentant les distances de transmission pour atteindre, en 1903, la transmission complète d’un message sur une distance de 3400 km !

Les réseaux sans-fil

Réseaux ad hoc:
Un réseau sans-fil ad hoc (ou MANET, pour Mobile Ad hoc NETwork ) est formé par un ensemble d’hôtes qui s’organisent seuls et de manière totalement décentralisée, formant ainsi un réseau autonome et dynamique ne reposant sur aucune infrastructure filaire. Ces hôtes peuvent être fixes ou mobiles. Selon ces hypothèses, tout ensemble d’objets munis d’une interface de communication adéquate est susceptible de spontanément former un tel réseau.
Aucune infrastructure n’étant disponible, ces objets ont donc à découvrir dynamiquement leur environnement. Un réseau ad hoc étant avant tout un réseau sans-fil, les objets communiquent entre eux par le biais d’une interface radio. Ces communications sont donc soumises aux phénomènes physiques qui régissent les ondes radio, telle qu’une forte atténuation du signal avec la distance. Ainsi, seuls les hôtes suffisamment proches les uns des autres sont capables de communiquer directement ensemble, et les communications de longue distance doivent s’effectuer par le biais d’un mécanisme nommé multi-sauts : cela signifie simplement que certains objets doivent relayer les messages de proche en proche jusqu’à ce que leur acheminement soit effectué.

Architecture d’un RCSF

L’utilisateur accède à distance aux données capturées à travers un nœud appelé le nœud directeur de tâche « Task Manager Node ». Le nœud directeur de tâche est relié à l’Internet ou au satellite à travers un nœud destinataire « puits » (sink en anglais). Ce dernier agit en tant que passerelle pour le réseau de capteurs, c’est-à-dire qu’il relie des réseaux de capteurs à d’autres réseaux. Ce nœud est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requises aux capteurs via des messages de requêtes. Il a également d’autre capacité de traitement de l’information pour une transformation ultérieure s’il y a lieu. Les nœuds capteurs sont habituellement dispersés dans une zone de capture appelée champ de captage. Les nœuds capteurs rassemblent les données et les conduisent au destinataire. De cette manière, les utilisateurs peuvent rechercher l’information dans les nœuds destinataires pour surveiller et commander l’environnement à distance. Notons qu’un réseau de capteurs peut contenir plusieurs nœuds puits diffusant des intérêts (ce sont la description des données requises par le nœud destinataire en utilisant une appellation combinée attribut-valeur) différents. Par exemple, un nœud puits peut demander à tous les capteurs se trouvant dans la région nord du champ de captage d’envoyer un rapport de température chaque 1 minute, pendant qu’un autre peut être intéressé seulement par les hautes températures (> 40°C) dans la région sud. Par conséquent, un capteur doit pouvoir stocker toutes les requêtes reçues, et les traiter séparément .

Algorithme publié et algorithme secret

Selon l’endroit où réside le secret, on peut parler d’algorithme secret ou d’algorithme publié (et donc, dans lequel le secret réside dans la clé). Chacun possède ses atouts et inconvénients.
Algorithme secret
– La cryptanalyse, souvent basée sur le secret de la clé, doit en outre retrouver l’entièreté de l’algorithme (mécanisme de récupération).
– Souvent, de tels algorithmes sont utilisés par un plus petit nombre d’utilisateurs. Et comme souvent dans ce cas, moins il y a de monde l’utilisant, moins il y a d’intérêts à le casser.
– De tels algorithmes sont rarement distribués par delà les frontières, afin de garder un nombre d’utilisateurs restreint.
Algorithme publié
– Puisque l’algorithme est publié, tout le monde a le droit de l’explorer. Ainsi, les failles (laissées intentionnellement ou non par les concepteurs) peuvent être plus facilement découvertes. La sécurité en est donc améliorée.
– Cette publication permet d’étendre les travaux sur l’algorithme au niveau mondial. Toute une série d’implémentations logicielles peuvent donc être réalisées.
– Tout le monde utilise la même version publique ce qui permet une standardisation générale.
En conséquence, on préférera les algorithmes publiés, souvent plus sûrs pour les raisons explicitées ci-dessus : « Si un bon nombre de gens expérimentés n’ont pas résolu un problème, alors il ne sera probablement pas résolu de si tôt. »

Contraintes influençant la sécurité dans un RCSF

Des contraintes parfois strictes et intrinsèques aux RCSFs imposent de penser à une sécurité mieux adaptée que son équivalent traditionnel des réseaux filaires.
• Puissance d’énergie basse
L’énergie des nœuds de capteur est limitée, et généralement irremplaçable. Les réseaux ad hoc visent à réaliser une haute qualité de service (QoS) tels que minimiser le temps d’attente et la réservation de débit, alors que les protocoles des réseaux de capteur doivent se concentrer principalement sur la conservation d’énergie.
• Espace mémoire et capacité de calcul limités
Dans la majorité des RCSFs les nœuds n’ont pas la capacité de mémoriser des clés de taille importante ou d’exécuter des protocoles cryptographique complexes .

Défis de sécurité

Les RCSFs sont des réseaux ad hoc sans-fil, mais avec des restrictions en énergie, capacité de traitement, de communication et stockage au niveau des nœuds.
Généralement l’objectif des RCSFs est de rassembler des donnés de surveillance et d’agir dans l’environnement. Les nœuds capteurs opèrent dans des lieux difficiles d’accès, sans protection et sans possibilité de rechargement de batterie.
Le premier défi consiste alors à minimiser la consommation de l’énergie tout en maximisant les performances de sécurité.
Un autre défi réside dans les caractéristiques spécifiques de la communication sans-fil rendant les politiques de sécurité appliquées dans les réseaux filaire impraticables .

 

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I :Les réseaux de capteurs sans-fil
1.Introduction
2.Bref historique des télécommunications
2.1.Le fil comme support de communication
2.2.La communication sans- fil
3.Les réseaux sans-fil
3.1.Réseaux ad hoc
3.2.Réseaux de capteurs sans-fil (RCSF)
3.2.1.Qu’est ce qu’un capteur (senseur)?
3.2.2.Définition d’un RCSF
3.2.3.Objectif de base des RCSFs
3.2.4.Types de réseaux
3.3.Comparaison réseaux de capteurs et réseaux ad hoc
4.Architecture de base d’un capteur
5.Architecture d’un RCSF
6.La pile protocolaire dans un RCSF
6.1.La couche physique
6.2.La couche liaison
6.3.La couche réseau
6.4.La couche transport
6.5.La couche application
6.6.Le niveau de gestion d’énergie
6.7.Le niveau de gestion de mobilité
6.8.Le niveau de gestion des tâches
7.Caractéristiques d’un capteur
8.Application concrète d’un RCSF
9.Les réseaux de capteurs standards
9.1.IEEE 802.15.1
9.2.IEEE 802.15.3
9.3.IEEE 802.15.4
9.4.ZigBee Alliance
9.5.IEEE 1451.5
10.Facteurs et contraintes conceptuelles des RCSFs
10.1.La tolérance aux fautes
10.2.L’échelle (Scalabilité)
10.3.Système d’exploitation
10.4.Sécurité physique limitée
10.5.Coût de production
10.6.L’environnement
10.7.La topologie du réseau
10.8.Les contraintes matérielles
10.9.Média de transmission
10.10.La connectivité
10.11.La consommation d’énergie
10.11.1. Énergie de capture
10.11.2. Énergie de traitements
10.11.3. Énergie de communication
11.Capteurs en images
12.Conclusion
Chapitre II :Aspects généraux de la sécurité
1.Introduction
2.Terminologie de base
3.Chiffrement
3.1.Chiffrement en chaîne (en continu)
3.2.Chiffrement par bloc
3.3.Chiffrement en chaîne vs chiffrement par bloc
4.Principe de Kerckhoffs
5.Algorithme publié et algorithme secret
5.1. Algorithme secret
5.2. Algorithme publié
6.Les principaux concepts cryptographiques
6.1.Crypto système à clé symétrique
6.2.Crypto système à clé publique
6.3.Fonction de hachage
6.4.Protocoles cryptographiques
6.4.1.Confidentialité
6.4.2.Intégrité
6.4.3.Authentification
7.La cryptanalyse
7.1.Attaque sur le texte chiffré uniquement
7.2.Attaque sur un texte clair connu
7.3.Attaque sur un texte clair sélectionné
7.4.Attaque sur le texte chiffré uniquement
7.5.L’attaque à l’aide de l’analyse statistique
7.6.L’attaque d’une tierce personne (« man in the middle »)
8.Modes d’opération de chiffrements par blocs
8.1.Mode ECB
8.2.Mode CBC
8.3.Mode CFB
8.4.Mode OFB
8.5.Mode CTR
9.Algorithmes
9.1Cryptographie à clé publique
9.1.1.RSA (Rivest-Shamir-Adleman)
9.1.2.ECC (Elliptic Curve Cryptosystem)
9.2.Cryptographie symétrique
9.2.1.RC5
9.2.2.DES (Data Encryption Standard)
9.2.3.AES (Advanced Encryption Standard)
9.2.4.Autres algorithmes
Chapitre III :Sécurité dans les RCSFs
1.Introduction
2.Analyse de vulnérabilité
2.1.Vulnérabilité physique
2.2.Vulnérabilité technologique
3.Contraintes influençant la sécurité dans un RCSF
4.Énergie pour la sécurité
5.Défis de sécurité
6.Buts de sécurité
6.1.Disponibilité
6.2.Intégrité des données
6.3.Confidentialité
6.4.Fraîcheur
6.5.Authentification
6.6.Non répudiation
6.7.Contrôle d’accès
7.Les attaques dans les RCSFs
8.Modèle de l’attaquant
8.1.Attaquant puissant ou Strong attacker
8.2.Un modèle réaliste d’attaquant
9.Problèmes de sécurité dans chaque couche
9.1.Couche physique
9.2.Couche liaison
9.3.Couche réseau
9.4.Couche transport
10.Détection et prévention des attaques
10.1.Mécanismes préventifs
10.2.Détection d’intrus
10.3.Tolérance à l’intrusion
11.Issues majeures de sécurité
12.Conclusion
Chapitre IV :Gestion de clés dans les RCSFs: état de l’art
1.Introduction et motivation
2.But des protocoles de gestion des clés
3.Phases de la gestion des clés
3.1.Pré-distribution de clés
3.2.Découverte de voisinage
3.3.Etablissement de clés de chemin
3.4.Isolation des nœuds anomaux
3.5.Renouvellement des clés
3.6.Latence d’établissement des clés
4.Métriques d’évaluation
5.Classification
6.Utilisation de la cryptographie asymétrique
6.1.TinyPK (Tiny Public Key)
6.2.TinyECC
7.Utilisation de la cryptographie symétrique
7.1.Absence de pré-distribution de clés « No key pre-distribution »
7.2. »Master key based pre-distribution »
7.3. »Paire-wise key pre-distribution »
7.4.Participation de la station de base « Base station participation »
7.5.Pre-distribution probabiliste des clès (Probabilistic key pre-distribution)
7.6.Gestion de clés dynamiques « Dynamique key management »
7.7.Gestion de clés hiérarchique « Hierarchical key management »
7.8. »Location-based keys »
8.Conclusion
Chapitre V :Proposition
1.Introduction
2. Hypothèses
3.Notation
4.Idée de base
5.Schéma proposé
5.1.Pré-distribution de clés
5.2.Construction de l’arbre
5.3.Maintenance de l’arbre et rafraichissement de clés
6.Exemple applicatif
7.Évaluation
7.1.Complexité en mémoire
7.2.Complexité en communication
7.3.Capture de nœuds et passage à l’échelle
8.Simulation
9.Comparaison
10.Conclusion
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *