Réseaux de capteurs sans fils corporels

Réseaux de capteurs sans fils corporels

Gestion de clés dans les réseaux corporels

Introduction

La sécurité des réseaux WBANs est un enjeu majeur car d’une part, les informations collectées par les nœuds capteurs sont vitales et doivent être sécurisée et d’autre part le support de transmission est sans fil ce qui permet à n’importe qui de capter les informations échangées entre les nœuds capteurs et la station de base.
Un autre défi majeur consiste à développer des solutions de sécurité adaptées car les mécanismes de sécurité traditionnelles ne sont pas applicables dans le contexte des WBANs parce qu’ils nécessitent des ressources gourmandes en termes de stockage, traitement et énergie.
Dans ce chapitre, et en premier lieu, nous allons brièvement présenter l’aspect sécurité dans les réseaux WBANs, les défis à relever et les problèmes de sécurité. En deuxième lieu, nous allons présenter notre protocole de gestion de clés pour les réseaux WBANs.

Menaces et attaques

Quelques menaces sont inhérentes aux WBANs, d’autres liées a la technologie retenue. Nous distinguons deux catégories: passives et actives.
• Attaques passives: Dans ce type d’attaques, généralement, l’attaquant passe inaperçu. En effet, son objectif est d’écouter le réseau sans chambouler ou altérer son fonctionnement. Pendant ce temps, aucun paquet de données n’est émis sur le réseau par l’attaquant ce qui rend sa détection très difficile. L’objectif de ces attaques est d’analyser les paquets de données circulant sur le réseau et d’extraire des informations précieuses.
• Attaques actives: Contrairement aux attaques passives, les attaques actives visent à modifier l’état du réseau.

Objectifs de la sécurité

Lorsque nous abordons le problème de sécurité, nous visons à atteindre certains objectifs, dont les principaux sont les suivants :
• Confidentialité des données : consiste à rendre les informations inintelligibles.
• Intégrité des données : L’assurance que l’information n’est ni modifiée, ni altérée, ni détruite de façon erronée ou sans autorisation.
L’authentification : Savoir et pouvoir vérifier l’identité d’un nœud qui veut communiquer avec un autre nœud.
• La Localisation (traçabilité): Le but est de garder privé l’emplacement physique des capteurs.
• La non répudiation : Un ensemble de processus, règles et mécanismes permettant d’associer de façon irréfutable un paquet à sa source. Le nœud ne peut pas nier avoir envoyé un paquet.
• L’anonymat : Le but est de prévenir la révélation de l’identité d’un nœud qui a performé une action à l’intérieur d’un groupe de nœuds qui ont des attributs identiques.

défi de la sécurité

L’essentiel défi consiste à minimiser la consommation de l’énergie tout en maximisant les performances de sécurité. En effet, ces performances et les mécanismes de sécurité utilisés sont fortement influencés par les capacités et les contraintes du nœud capteur. L’énergie constitue l’essentiel des capacités du nœud [15]. La plus grande partie d’énergie consommée par un nœud pour assurer la sécurité est liée aux :
– Calcul requis pour les fonctions de sécurité, tels que le chiffrage, le déchiffrage,
– La signature des données et la vérification de la signature.
– Energie requise pour le stockage des paramètres de sécurité, tel que le stockage de la clé de chiffrement.
– Nombre de messages échangé

Techniques cryptographiques

La cryptographie protège le réseau uniquement contre les attaques externes .Elle comprend un ensemble de techniques qui sont fréquemment utilisées dans le monde informatique pour assurer la confidentialité, l’intégrité et l’authenticité des données. L’application de la cryptographie implique souvent des calculs intensifs et la gestion des données volumineuses, qui ne posent aucun problème pour des plateformes possédant une puissance de calcul suffisante et un accès de mémoire rapide [16] [17].
On distingue deux types de système cryptographique, les systèmes cryptographiques symétriques et les systèmes cryptographiques asymétriques.

Système cryptographique symétrique

Dans les systèmes cryptographiques symétriques la clé utilisée dans le processus de chiffrement et la même que la clé utilisée dans le processus de déchiffrement.

Système cryptographique asymétrique

Un système cryptographique asymétrique repose sur l’utilisation d’une clé publique qui est diffusée) et d’une clé privée gardée secrète, l’une permettant de coder le message et l’autre de le décoder.

Fonction de hachage

Une fonction de hachage est une fonction permettant d’obtenir un condensé d’un texte c’est-à-dire une suite de caractères assez courte représentant le texte qu’il condense [18].
La fonction de hachage doit être telle qu’elle associe un et un seul haché à un texte en clair). D’autre part, il doit s’agir d’une fonction à sens unique (one-way function) afin qu’il soit impossible de retrouver le message original à partir du condensé. La figure suivante nous résume le tout.
Parmi les fonctions de hachage usuelles, on trouve :
• MD4 et MD5 (Message Digest) furent développées par Ron Rivest. MD5 produit des hachés de 128 bits en travaillant les données originales par blocs de 512 bits. Mais au cours de temps des failles on été découvertes, les calculs prend beaucoup de temps, le md5 n’est donc considéré comme sur ainsi il provoque des débordements de mémoire dans les RCSF.
• SHA-1 , SHA-2 : (Secure Hash Algorithm 1), comme MD5, il est basé sur MD4. Il fonctionne également à partir de blocs de 512 bits de données et produit par contre des condensés de 160 bits en sortie. Le SHA-2et est destiné à remplacer SHA-1. Les différences principales résident dans les tailles de hachés possibles : 256, 384 ou 512 bits. Il sera bientôt la nouvelle référence en termes de fonction de hachage.
Mais l’inconvénient Il nécessite plus de ressources que MD5, alors plus de consommation d’énergie et gaspillage du temps, comme il nous offre qu’une image sur le haché.
• Base64 : est un résumé de l’information utilisant 64 caractères, sélectionnés pour être disponibles sur la majorité des tables de caractères hachage utilise les valeurs binaires.
Base64 consiste à découper le message en groupe de 6 bits (on complète avec des 0 si besoin). Chaque groupe de 6 bits a une valeur en base 10, on y associe le caractère de même rang dans l’alphabet. Base64 permet d’éviter la surcharge et d’éviter le temps de traitement très long.

Mécanisme de gestion de clés dans les WBANs

La gestion de clés vise à offrir les quatre foncions principales suivantes : la génération, la distribution, le stockage et la vérification de clésSous les contraintes des réseaux WBANs, la conception d’un mécanisme de gestion de clés est un grand défi.La cryptographie à clé publique est une solution très efficace qui fournit des mécanismes plus sûrs et fiables pour l’authentification et la distribution des clés. Traditionnellement, la cryptographie asymétrique exige un espace mémoire assez grand et de haute capacité de calcul, ce qui la rend inappropriée pour les réseaux de capteurs. Cependant, des recherches récentes ont montré la faisabilité d’appliquer la solution à clé publique aux réseaux de capteurs en choisissant les bons algorithmes et les paramètres appropriés.Pour cette raison, la plupart des schémas de gestion de clés proposes pour les WBANs sont basés sur la cryptographie symétrique[19][20].Le problème majeur avec la cryptographie symétrique est de pouvoir trouver une méthode qui achève l’établissement de clé entre les nœuds. La solution commune est d’utiliser une méthode de pré-distribution dans laquelle les clés sont chargées dans les nœuds capteurs avant le déploiement.

Objectifs de la gestion des clés

L’établissement de clés cryptographiques entre les nœuds du réseau permet de :
• Sécuriser le routage
• Sécuriser l’agrégation
• Sécuriser les données échangées
• Assurer l’authentification
• Contraintes de conception
La figure II.5 résume les contraintes découlant des propriétés des réseaux de capteurs à prendre en compte dans la conception d’une solution de gestion de clés pour ce type de réseaux.
Comme a été déjà mentionné précédemment, les nœuds capteurs possèdent des ressources limitées en termes de calcul, stockage et énergie. Les réseaux de capteurs ont une structure Ad-hoc d’où l’absence d’une infrastructure. Aussi les nœuds du réseau sont sujets à compromission. Toutes ces contraintes doivent être prises en considération lors de l’établissement d’un protocole de gestion de clés.

Solutions introductives

Solution 1 : une clé partagée par le réseau

Cette solution consiste à utiliser une clé unique partagée par tous les nœuds du réseau. Les avantages de cette solution sont :
– Gestion simple des clés, car il suffit de pré-charger les nœuds, avant le déploiement, par une seule clé.
– Toutes les communications peuvent être chiffrées simplement en utilisant un minimum de mémoire (stockage d’une seule clé).
Par contre cette méthode ne présente aucune résilience contre la compromission d’un nœud, parce que si un attaquant compromet un nœud du réseau, et étant donné que tous les nœuds du réseau communiquent entre eux en utilisant la même clé, dans ce cas, la sécurité de tout le réseau est menacée.

Solution 2 : deux clés partagée par paire de noeuds

Dans cette solution, chaque nœud est pré-chargé avec (N-1) clés secrètes, chacune de ces clés est connue seulement par ce nœud et un des (N-1) autres nœuds (N étant le nombre de nœuds dans le réseau). Cette solution permet une parfaite résilience car la compromission d’un nœud n’affecte pas la sécurité des autres nœuds. Par contre cette solution n’est pas appropriée aux réseaux de capteurs car: Elle exige une capacité mémoire importante pour stocker les (N-1) clés. L’ajout de nouveaux nœuds est difficile parce que les nœuds existants ne possèdent pas les clés de ces nouveaux nœuds.

Solution 3 : basée sur la station de base

Cette dernière est considérée comme tierce partie de confiance avec laquelle chaque nœud partage une clé secrète [21]. Pour que deux nœuds puissent communiquer entre eux d’une manière sécurisée, la station de base transmet une clé symétrique à chacun de ces nœuds en utilisant la clé secrète partagée avec eux. Cette solution présente les avantages suivants :
– Une connectivité totale, où chaque nœud peut partager une clé avec n’importe quel autre nœud du réseau.
– Une résilience parfaite contre la compromission d’un nœud.

Notre protocole de gestion de clefs

Dans cette partie, nous allons présenter notre protocole de gestion de clés dans les réseaux WBANs, qui vise à établir des clés de session entre les nœuds du réseau WBAN et la station de base avec un minimum de consommation énergétique.

Hypothèses

Nous supposons que :
• Chaque nœud capteur est créé avec un identificateur de périphérique unique (UID) qui n’est connu que par ce nœud capteur.
• Les identificateurs de tous les nœuds doivent être programmés manuellement dans la station de base
• Chaque UID agit comme un secret initial partagé entre le nœud capteur et la station de base
• Chaque UID n’est jamais échangé en clair
• Un mécanisme d’autoprotection de dispositif pourrait être employé afin d’assurer que la mémoire est vidée si toute tentative est faite pour manipuler physiquement le dispositif afin de récupérer les données confidentielles.

Phase d’établissement de clés entre un nœud capteur et la station de base

Cette phase a pour objectif d’établir efficacement et sûrement des clés cryptographiques symétriques entre les nœuds capteurs et la station de base.
La figure suivante illustre notre approche de génération et de distribution de clés entre un nœud capteur et la station de base.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Réseaux de capteurs sans fils corporels
I.1 – Introduction
I.2 – Les réseaux de capteurs sans fil
I.3 – Architecture d’un capteur sans fil
I.4 –Systèmes embarqués pour les capteurs
I.4.1 – Contiki
I.4.2 – TinyOS
I.4.3 – MANTIS OS
I.5 – Protocoles de communications sans fil
I.5.1 – La norme IEEE 802.15.1 / Bluetooth
I.5.2 – La norme Wibree (Ultra Low Power Bluetooth)
I.5.3 – La norme IEEE 802.15.4 / Zigbee
I.6– Application des réseaux de capteurs sans fil
I.7–Les réseaux WBAN
I.7.1–Définition
I.7.2–Architecture d’un WBAN
I.7.3–Différence entre WBAN et WSN
I.7.4– Topologies des réseaux WBAN
I.7.4.1 – Topologie point à point
I.7.4.2 – Topologie en étoile
I.7.4.4 – Topologie en arbre
I.8–Conclusion
Chapitre II : Gestion des clés dans les réseaux corporels sans fil
II.1 – Introduction
II.2 – Menaces et attaques
II.3 – Objectifs de la sécurité
II.4 – défi de la sécurité
II.5 – Techniques cryptographiques
II.5.1 – Système cryptographique symétrique
II.5.2 – Système cryptographique asymétrique
II.6 – Fonction de hachage
II.7 – Mécanisme de gestion de clés dans les WBANs
II.7.1 -Objectifs de la gestion des clés
II.7.2 –Solutions introductives
II.7.2.1 Solution 1 : une clé partagée par le réseau
II.7.2.2 Solution 2 : deux clés partagée par paire de noeuds
II.7.2.3 Solution 3 : basée sur la station de base
II.8 – Notre protocole de gestion de clefs
II.8.1 – Hypothèses
II.8.2 – Phase d’établissement de clés entre un noeud capteur et la station de base
II.8.3 – Analyse du protocole en termes de services de sécurité
II.9 – Conclusion
Chapitre III : Réalisation et simulation
III.1 – Introduction
III.2 – Environnement de travail et outils de développement
III.3 – Les étapes de développement du protocole
III.3.1 – Installation de Contiki 2.7
III.3.2 – Comment utiliser Cooja avec Contiki
II.4- I-Implémentation et Evaluation de notre protocole de gestion de clés
III.4.1 –La partie du code
III.4.1.1- Partie client
III.4.1.2- Partie station de base
III.5 –Evaluation de notre protocole de gestion de clés
III.5.1- Consommation énergétique
III.6 – Conclusion
Conclusion générale
Références bibliographiques
Annexe: Explication du code
Liste de figures
Liste des tableaux
Liste des abréviations
Résumé

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *