Protocole proposé : MCD
Les développements technologiques dans le domaine de la micro-électronique ont permis l’introduction d’un nouveau type de composants « les capteurs électroniques » qui sont constitués dans la majeure partie des cas d’un micro processeur, d’une mémoire vive, d’une interface radio et d’une source d’énergie. L’ensemble de ces capteurs est appelé « réseaux de capteurs sans fil ». Vu le faible coût de ces capteurs, de la large gamme disponible sur le marché (allant du capteur de position, capteur de son, capteur météorologique jusqu’aux capteurs équipés de caméras …), de leur capacité de s’auto configurer, de se gérer sans qu’il y ait besoin d’interventions humaines, de leur facilité de déploiement ainsi que de leur tolérance aux pannes leur ont permis d’être présents dans plusieurs domaines tel que : le domaine militaire pour surveiller les mouvements des forces ennemies, ou analyser le terrain avant d’y envoyer des troupes, dans le domaine de la surveillance que ce soit dans le milieu du bâtiment pour détecter par exemple les fissures ou les altérations de la structure, aussi bien qu’en guise de système d’alarme sécuritaire ainsi que dans les domaines environnemental, domestique ou sanitaire.
La problématique principale pour ces réseaux est sans aucun doute le manque de sécurité résultant de la difficulté d’appliquer les protocoles sécuritaires ordinaires sur les réseaux de capteurs, car ces derniers sont limités par leur batterie et leur puissance de calcul. La sécurité est d’autant plus nécessaire vu que ces réseaux sont déployés dans des zones hostiles, ce qui les rends des proies faciles pour les attaquants qui peuvent provoquer différents types d’attaques, nous pouvons en cité, les attaques actives qui peuvent modifier l’état du réseau, en détruisant les capteurs ou en empêchant leur mise en veille, en supprimant ou en modifiant le flux d’ informations qui circulent. Ces attaques peuvent aussi être passives en écoutant les informations qui circulent comme : l’attaque par écoute passive, le brouillage radio qui sont difficilement détectable.
Ces multiples attaques obligent les chercheurs à repenser à des solutions de détection efficaces qui assurent principalement l’authentification, l’intégrité et la confidentialité de l’information et qui respectent en plus les contraintes des capteurs en termes de mémoire et surtout de communication car l’énergie c’est la ressource qu’il faut gérer avec la plus grande attention. Assurer la sécurité dans les réseaux de capteurs va permettre de gagner la confiance des gens en cette nouvelle technologie, permettant d’élargir encore plus le domaine d’application et d’utilisation et ainsi faire des capteurs un outil qui peut nous accompagner dans notre vie quotidienne.
Nous nous intéressons dans ce mémoire à l’une des attaques les plus dangereuses pour les réseaux de capteurs sans fil qui est « l’attaque par réplication » où un attaquant capture un nœud, utilise ses clés cryptographiques secrètes pour créer plusieurs clones de celui-ci, c’est une attaque qui peut passer inaperçue pour le reste du réseau car le nœud cloné est une copie conforme du nœud légitime, en plus cette attaque peut être le point d’entrée d’attaques internes insidieuses.
CONCEPTS GÉNÉRAUX SUR LES RÉSEAUX DE CAPTEURS SANS FIL (RCSF)
Au cours des dernières décennies, nous avons assisté à une miniaturisation du matériel informatique. Cette tendance à la miniaturisation a apporté une nouvelle génération de réseaux informatiques et télécoms présentant des défis importants et produisant en masse des systèmes d’une taille extrêmement réduite et embarquant des unités de calcul et de communication sans fil pour un coût réduit. Les réseaux de capteurs sans fil sont l’une des technologies visant à résoudre les problèmes de cette nouvelle ère de l’informatique embarquée et omniprésente, ils sont capables de générer et d’échanger des données d’une manière autonome et complètement transparente pour les utilisateurs. Dans ce chapitre nous allons introduire et faire une description synthétique des réseaux de capteurs sans fil en présentant leurs évolutions, architectures, caractéristiques et leurs domaines d’applications variés [1].
NŒUDS
Les nœuds sont la notion de base dans un réseau de capteurs sans fil, selon l’application et la structure choisie, un RCSF (Réseau de Capteurs Sans Fil), peut contenir différents types de nœuds comme c’est cité dans [24] :
– Un nœud régulier est un nœud doté d’une unité de transmission et d’une unité de traitement de données.
– Un nœud capteur ou nœud source qui est un nœud régulier équipé d’une unité d’acquisition ou de détection. L’unité d’acquisition est généralement dotée d’un capteur ou plusieurs capteurs qui obtiennent des mesures et d’un convertisseur Analogique/Numérique qui convertit l’information relevée en un signal numérique compréhensible par l’unité de traitement.
– Un nœud actionneur ou robot est un nœud régulier doté d’une unité lui permettant d’exécuter certaines tâches spécifiques comme des tâches mécaniques (se déplacer, combattre un incendie, piloter un automate, etc.)
– Un nœud puits est un nœud régulier doté d’un convertisseur série connecté à une seconde unité de communication (GPRS, Wi-Fi, WiMax, etc.). La seconde unité de communication fournit une retransmission transparente des données provenant de nœuds capteurs à un utilisateur final ou d’autres réseaux comme internet.
– Un nœud passerelle (ou gateway) est un nœud régulier permettant de relayer le trafic dans le réseau sur le même canal de communication.
ARCHITECTURE D’UN NŒUD CAPTEUR
L’évolution de l’architecture des capteurs est l’un des facteurs qui a permis l’essor de solutions à base de réseaux de capteurs. En effet les capteurs des générations précédentes avaient une architecture qui se limitait au capteur proprement dit (dispositif capable de mesurer une grandeur physique) et une unité d’alimentation (batterie, piles, etc…). Le détecteur d’incendies est le parfait exemple de ce type de capteur, Celui-ci n’est composé que d’un système de capture alimenté par une pile, capable de détecter la fumée et de déclencher une alarme .
Unité de capture (Sensing unit) : elle est composée de deux sous-unités : un dispositif de capture physique qui prélève l’information de l’environnement local et un convertisseur analogique/numérique appelé ADC (Analog to Digital Converters) .
Unité de traitement (Processing unit) : les données captées sont communiquées au processeur où elles sont stockées dans la mémoire. Elle est généralement constituée d’un microcontrôleur dédié et de la mémoire. Les microcontrôleurs utilisés dans le cadre de réseaux de capteurs sont à faible consommation d’énergie. Leurs fréquences sont assez faibles, moins de 10 MHz pour une consommation de l’ordre de 1 mW. Une autre caractéristique est la taille de leur mémoire qui est de l’ordre de 10 Ko de RAM pour les données et de 10 Ko de ROM pour les programmes .
Unité de communication (Transceiver unit) : elle est composée d’un module radio émetteur/récepteur permettant la communication entre les différents nœuds du réseau en utilisant les ondes radio.
Unité d’énergie (Power unit) : c’est la batterie qui, n’est généralement ni rechargeable ni remplaçable. L’énergie limitée des capteurs représente la contrainte principale lors de conception de protocoles pour les RCSF. Les unités d’énergie peuvent être supportées par des photopiles qui permettent de convertir l’énergie lumineuse en courant électrique [6]. D’autres composants peuvent être utilisé dans certains capteurs selon les applications dans lesquelles ils sont utilisés comme « des mobilisateur » pour qu’ils puissent se déplacer ou bien de GPS (Global Position System) pour permettre de déterminer leur position géographique .
CONTRAINTES INFLUENCANT LES RESEAUX DE CAPTEURS
Créer des protocoles nécessitant l’utilisation des réseaux de capteurs sans fil ou bien contribuant dans leur développement reste un problème difficile pour les raisons suivantes:
Capacité limitée
Non seulement les ressources de calcul et de mémoire des nœuds sont relativement faibles, mais en plus, ils opèrent avec des piles ce qui rend leur durée de vie limitée, un protocole efficace et réaliste doit minimiser au maximum l’overhead de communication et de stockage pour ne pas pénaliser le réseau.
Agrégation de données
Il a été démontré dans plusieurs publications scientifiques que le fait d’agréger les données avant de les envoyées à une station de base va permettre de diminuer le nombre de messages envoyés, de réduire les puissances d’émission et ainsi économiser de l’énergie.
Echelle de dynamicité
Les réseaux de capteurs contiennent souvent un nombre de nœuds très important. Ces réseaux sont souvent peu stables et très dynamiques : les capteurs, qui ont épuisés leur pile, disparaissent et de nouveaux nœuds doivent être déployés pour assurer une certaine connectivité.
Protection physique faible
Les capteurs sont souvent déployés dans des environnements non-protégés (montagnes, forets, champs de bataille,…). Par conséquent, ils peuvent facilement être interceptés et corrompus. De plus, à cause de leur faible cout, ils utilisent rarement des composants électroniques anti-corruption (tamper-resistant devices) .
DOMAINES D’APPLICATION DES RESEAUX DE CAPTEURS
L’utilisation des capteurs est depuis longtemps une réalité au sein de multiples domaines tel que l’industrie automobile ou aéronautique, mais l’affranchissement de la connexion filaire de part les progrès dans les technologies du sans fil permet d’étendre leur utilisation à une multitude d’autres applications [4], on en cite quelques unes :
– Ils peuvent détecter les fissures et les altérations dans les structures de ponts par exemple à la suite d’un séisme ou au vieillissement de la structure.
– Ils sont aussi utilisés dans les applications environnementales (détection d’incendies, détecter la pollution, analyser la qualité de l’air, empêcher que d’éventuels tsunami, inondations, volcan ne se produisent).
– Utilisés dans les applications commerciales, ils servent pour améliorer les processus de stockage, de livraison, pour connaitre la position, l’état et la direction d’une marchandise .
– ils peuvent être utilisés pour la détection de feux dans des grandes zones forestières, l’observation d’environnements naturels (pollution, inondation, etc.), suivi d’écosystèmes comme la surveillance d’oiseaux, croissance des plantes, etc.…. [15].
– Le déploiement d’un réseau de capteurs de mouvement peut constituer un système d’alarme qui servira à détecter les intrusions dans une zone de surveillance [9].
CONCLUSION GENERALE
Les réseaux de capteurs sans fil ont un large potentiel et constituent un sujet de recherche innovant ainsi qu’un outil convoité par plusieurs domaines. C’est sans aucun doute, une technologie qui va nous accompagner pour les prochaines années et ainsi faire partie de notre vie quotidienne. Cependant, il y a encore beaucoup de problèmes qui doivent être abordés pour un fonctionnement efficace de ces réseaux dans des applications réelles. Parmi les problèmes fondamentaux et importants dans ces réseaux de capteurs nous citons la problématique de la sécurité qui est une nécessité absolue à laquelle des solutions adéquates doivent être proposées.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE I: CONCEPTS GENERAUX SUR LES RESEAUX DE CAPTEURS SANS FIL (RCSF)
1. Introduction
2. Nœuds
3. Architecture d’un nœud capteur
4. Caracteristiques principales d’un capteur
5. Reseaux de capteurs
6. Architecture des reseaux de capteurs sans fil
7. Contraintes influençant les reseaux de capteurs
1. Capacité limitée
2. Agrégation de données
3. Echelle de dynamicité
4. Protection physique faible
8. Domaines d’application des reseaux de capteurs
9. Conclusion
CHAPITRE II: LA SECURITE DANS LES RCSF: L’ATTAQUE PAR REPLICATION
1. Introduction
2. Attaque par replication
3. Mecanismes de detection des attaques
3.1. Chiffrement symetrique
3.2. Chiffrement assymetrique
3.3. Code d’authentification de message MAC
3.4. Honeypots
4. Etat de l’art des protocoles de detection des attaques par replication
4.1 Detection centralisee
4.2 Detection locale
4.3 Detection distribuee
5. Conclusion
CHAPITRE III: PROPOSITION D’UN PROTOCOLE DE DETECTION DES ATTAQUES PAR REPLICATION
1. Introduction
2. Motivations
3. Modele du systeme
3.1. Modèle du réseau
3.2. Modèle de l’attaquant
3.3. Notation
4. Protocole proposé : MCD
4.1. Idee principale
4.2. Details du protocole
4.3. Etapes principales
4.4 Etapes supplementaires
4.5 Revocation de la patrouille
5. Analyse de securite
5.1. Détection de la replication de la patrouille sans revocation
5.2. Détection de la replication de la patrouille après revocation
5.4 Détection de la replication du premier niveau de detection
5.5. Réplication sur le deuxieme niveau de detection
5.6. Détection des repliques en utilisant witness de niveau 2
5.7. Résistance contre l’attaque des honeypots
6. Coût de communication et de stockage
6.1. Coût de communication
6.2. Coût de stockage
7. Implémentation
7.1. Choix techniques
7.2. Mise en place de la plateforme
7.3. Quelques exécutions
8. Conclusion
CONCLUSION GENERALE
Télécharger le rapport complet