Samir ATHMANI
Samir ATHMANI
ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Hadj Lakhder ‐ Batna
Faculté des Sciences de l’Ingénieur
Département d’Informatique
Proposé et dirigé par : Dr. Azeddine BILAMI
Pour l’obtention du Magistère en Informatique
Option : Ingénierie des Systèmes d’Informations
Soutenue publiquement le : 15/07/2010 devant le jury composé de :
Sommaire
SOMMAIRE ............................................................................................................................................................. 2
LISTE DES FIGURES .................................................................................................................................................... 4
LISTE DES TABLEAUX ................................................................................................................................................. 5
RESUME ................................................................................................................................................................. 6
ABSTRACT ............................................................................................................................................................... 6
INTRODUCTION GENERALE ......................................................................................................................................... 7
CHAPITRE 1 : INTRODUCTION AU RESEAU DE CAPTEUR SANS FIL ................................................................... 8
1. INTRODUCTION : .................................................................................................................................................. 9
2. RESEAU INFORMATIQUE : ....................................................................................................................................... 9
3. RESEAUX SANS FIL : ............................................................................................................................................. 10
3.1 Définition : .............................................................................................................................................. 10
3.2 Les catégories des réseaux sans fil : ........................................................................................................ 11
3.2.1 Le réseau personnel sans fil (WPAN) : .............................................................................................................. 11
3.2.2 Le réseau local sans fil (WLAN) : ....................................................................................................................... 12
3.2.3 Le réseau métropolitain sans fil (WMAN) : ....................................................................................................... 13
3.2.4 Le réseau étendu sans fil (WWAN) : ................................................................................................................. 13
4. RESEAUX DE CAPTEURS SANS‐FIL ............................................................................................................................ 13
4.1 Les capteurs « traditionnels » ................................................................................................................. 13
4.2 Les capteurs dans les réseaux de capteur sans fil ................................................................................... 15
4.3 La mise en réseau ................................................................................................................................... 18
5. LES PRINCIPALES CARACTERISTIQUES DES RCSF ........................................................................................................ 19
6. ARCHITECTURE DES RESEAUX DE CAPTEURS .............................................................................................................. 22
6.1 Architecture de communication .............................................................................................................. 22
6.2 Architecture protocolaire ........................................................................................................................ 23
6.3 Couches de la pile protocolaire [18, 19] .................................................................................................. 24
7. COMPARAISON ENTRE LES RCSF ET LES RESEAUX SANS FIL CLASSIQUES .......................................................................... 25
8. DOMAINES D’APPLICATION DES RESEAUX DE CAPTEURS SANS FIL .................................................................................. 26
8.1 Applications militaires............................................................................................................................. 26
8.2 Applications liées à la sécurité ................................................................................................................ 27
8.3 Applications environnementales ............................................................................................................. 27
8.4 Applications médicales ........................................................................................................................... 28
8.5 Applications écologiques ........................................................................................................................ 29
8.6 Applications de traçabilité et de localisation .......................................................................................... 29
8.7 Applications commerciales : ................................................................................................................... 29
9. LES CHALLENGES/LES BESOINS .............................................................................................................................. 30
10. LE SYSTEME D'EXPLOITATION POUR RCSF : TINYOS ................................................................................................ 32
11. CONCLUSION ................................................................................................................................................... 34
CHAPITRE 2 : LA SECURITE DANS LES RESEAUX DE CAPTEURS SANS‐FIL ........................................................ 35
1 INTRODUCTION ................................................................................................................................................... 36
2 CONDITIONS DE SECURITE .................................................................................................................................... 36
2.1 Confidentialité Des Données ................................................................................................................... 36
2.2 Intégrité des données.............................................................................................................................. 36
2
2.3 Fraîcheur De Données ............................................................................................................................. 37
2.4 Auto‐Organisation .................................................................................................................................. 37
2.5 La Localisation ........................................................................................................................................ 37
2.6 Authentification ...................................................................................................................................... 38
3 VULNERABILITES DE LA SECURITE DANS LES RCSF ....................................................................................................... 38
4 BLOQUES FONCTIONNELS DE LA SECURITE DANS LES RCSF ........................................................................................... 40
5. MECANISMES DE SECURITE ................................................................................................................................... 40
5.1. Définition de la cryptographie ............................................................................................................... 40
5.2. Les outils cryptographiques ................................................................................................................... 41
5.2.1. Le chiffrement .................................................................................................................................................. 41
5.2.2. La signature digitale .......................................................................................................................................... 43
5.2.3. La fonction de hachage ..................................................................................................................................... 44
5.2.4. Le code d’authentification de message MAC.................................................................................................... 45
6. LA GESTION DE CLES DANS LES RCSF ...................................................................................................................... 46
6.1. La fonction de gestion de clés dans les RCSF ......................................................................................... 46
6.1.1 Définition ........................................................................................................................................................... 46
6.1.2 Pourquoi la gestion de clés dans les RCSF ? ....................................................................................................... 46
6.1.3 Contraintes de conception ................................................................................................................................ 47
6.1.4 Systèmes asymétriques ou symétriques ? ........................................................................................................ 48
6.2 Schéma aléatoire de pré‐distribution de clés [Link] et [Link] ........................................ 49
6.2.1 Phase de pré‐distribution de clés ...................................................................................................................... 49
6.2.2 Phase de découverte de clés partagées ............................................................................................................. 50
6.2.3 Phase d'établissement de chemin de clé .......................................................................................................... 50
6.2.4 La révocation de clés ......................................................................................................................................... 51
6.2.4 Schéma q‐composite de [Link], [Link] et [Link] ................................................................................... 52
6.3 LEAP ........................................................................................................................................................ 53
6.3.1 Hypothèse de fonctionnement .......................................................................................................................... 53
6.3.2 Chargement de la clé initiale ............................................................................................................................. 53
6.3.3 Découverte des voisins ...................................................................................................................................... 53
6.3.4 Etablissement de la clé par‐paire ....................................................................................................................... 54
6.3.5 Effacement des clés ........................................................................................................................................... 54
6.3.6 Sécurité de LEAP ................................................................................................................................................ 54
7. SECURITE DU ROUTAGE DANS LES RCSF .................................................................................................................. 54
7.1. Attaques sur les protocoles de routage dans les RCSF ........................................................................... 55
7.1.1 Attaques actives ................................................................................................................................................ 55
7.1.2 Attaques passives .............................................................................................................................................. 57
7.2 Types de solutions ................................................................................................................................... 58
7.3 INSENS (Intrusion‐tolerant routing for wireless sensor networks) .......................................................... 58
7.3.1 Initiation authentifiée de la construction de l'arbre .......................................................................................... 59
7.3.2 Construction de l'arbre par relayage de la requête ........................................................................................... 60
7.3.3 Route feedback .................................................................................................................................................. 60
7.3.4 Construction des tables de routage ................................................................................................................... 61
7.4 SecRoute ................................................................................................................................................. 62
7.4.1 Propriétés du SecRoute ..................................................................................................................................... 63
7.4.2 Découverte des chemins ................................................................................................................................... 63
7.4.3 Relais de la réponse .......................................................................................................................................... 64
7.4.4 Relais des données ........................................................................................................................................... 64
7.5 Sécurité de l'agrégation dans les RCSF ................................................................................................... 65
7.5.1 Attaques sur l'agrégation de données dans les RCSF ........................................................................................ 65
7.5.2 SAWN (Secure Aggregation for Wireless Networks) ......................................................................................... 68
7.5.3 Protocoles basés sur le cryptage de bout en bout ............................................................................................. 71
3
8 CONCLUSION ...................................................................................................................................................... 72
CHAPITRE 3: APPROCHE DE SÉCURITÉ PROPOSÉE ......................................................................................... 73
1. INTRODUCTION .................................................................................................................................................. 74
2. APPROCHE DE SECURITE PROPOSEE ....................................................................................................................... 74
2.1 Principe de base du protocole de sécurité proposée ............................................................................... 74
3. LES GRANDES ETAPES DE NOTRE APPROCHE .............................................................................................................. 76
3.1 Création des tableaux TN et TC ............................................................................................................... 76
3.2 Création de la table de confiance ........................................................................................................... 79
4. CONCEPT DE BASE DU PROTOCOLE DE ROUTAGE HEEP .............................................................................................. 79
5. ANALYSE DE SECURITE ........................................................................................................................................ 81
5.1 Confidentialité de données et authentification des paquets .................................................................. 81
5.2 Intégrité des données.............................................................................................................................. 81
5.3 La Localisation ........................................................................................................................................ 81
6. IMPLEMENTATION .............................................................................................................................................. 82
6.1 Choix du langage et de l’environnement d’implémentation ................................................................... 82
6.2 Etapes d’implémentation de notre protocole ......................................................................................... 83
6.2.1 Préparation de l’environnement d’implémentation .......................................................................................... 83
6.2.2 Implémentation de notre protocole ................................................................................................................. 84
7. CONCLUSION ..................................................................................................................................................... 85
CHAPITRE 4 : SIMULATION .......................................................................................................................... 86
1. INTRODUCTION .................................................................................................................................................. 87
2. PRESENTATION DU SIMULATEUR NS2 ..................................................................................................................... 87
3. ENVIRONNEMENT DE SIMULATION ......................................................................................................................... 87
4. RESULTATS DE SIMULATION .................................................................................................................................. 88
5. CONCLUSIONS ................................................................................................................................................... 92
CONCLUSION GENERALE .......................................................................................................................................... 93
REFERENCES .......................................................................................................................................................... 94
Liste des Figures
FIGURE 1 : LES CATEGORIES DES RESEAUX SANS FIL [1] ....................................................................................................... 11
FIGURE 2 : SCHEMATISATION D'UN CAPTEUR "TRADITIONNEL" ............................................................................................ 15
FIGURE 3 : SCHEMA D'UN COMPOSANT D'UN RESEAU DE CAPTEURS, INSPIRE DE [10] .............................................................. 17
FIGURE 4 : MODELE DE CAPTEUR VIRTUEL, INSPIRE DE [07] ................................................................................................ 18
FIGURE 4 : SCHEMATISATION D’UN RESEAU DE CAPTEURS SANS‐FIL [16] ............................................................................... 19
FIGURE 5 : ARCHITECTURE DE COMMUNICATION D’UN RESEAU DE CAPTEURS. [18] ................................................................. 23
FIGURE 6 : LA PILE PROTOCOLAIRE DANS LES RESEAUX DE CAPTEURS. [18] ............................................................................. 24
FIGURE 7 : APPLICATIONS DES RCSF [20] ....................................................................................................................... 30
FIGURE 8 : SCHEMA REPRESENTANT L’ARCHITECTURE DU TINYOS[25] .................................................................................. 33
FIGURE 9 : SECURITE DANS LES RCSF : PROPRIETES, CHALLENGES ET SOLUTIONS [20] .............................................................. 39
FIGURE 10 : TAXONOMIE DES CHALLENGES ET SOLUTIONS DE SECURITE DANS LES RCSF [20] .................................................... 40
FIGURE 10 : LE CHIFFREMENT SYMETRIQUE. [33] ............................................................................................................. 42
FIGURE 11 : LE CHIFFREMENT ASYMETRIQUE. [33] ........................................................................................................... 43
4
FIGURE 12: LA SIGNATURE DIGITALE. [33] ...................................................................................................................... 44
FIGURE 13 : LA FONCTION DE HACHAGE. [33] .................................................................................................................. 45
FIGURE 14 : LE CODE D’AUTHENTIFICATION DE MESSAGE MAC. [33] ................................................................................... 45
FIGURE 15 : FONCTIONS DE LA GESTION DE CLES ............................................................................................................... 46
FIGURE 16 : POSITIONNEMENT DE LA GESTION DE CLE DANS UN RCSF SECURISE[20] .............................................................. 47
FIGURE 17 : CONTRAINTES DE CONCEPTION DE SOLUTIONS DE GESTION DE CLES ..................................................................... 47
FIGURE 18 : TAXONOMIE DE PRE‐DISTRIBUTION DE CLES POUR LES RCSF[20] ........................................................................ 49
FIGURE 19 : DECOUVERTE DES CLES PARTAGEES[20] ......................................................................................................... 50
FIGURE 20 : ETABLISSEMENT DE CHEMINS SECURISES ........................................................................................................ 51
FIGURE 21 : REVOCATION DE CLES ................................................................................................................................. 52
FIGURE 22 : SCHEMA Q‐COMPOSITE .............................................................................................................................. 53
FIGURE 23 : ATTAQUE DE "JAMMING" ........................................................................................................................... 55
FIGURE 24 : ATTAQUE SINKHOLE ................................................................................................................................... 56
FIGURE 25 : ATTAQUE WORMHOLE ............................................................................................................................... 56
FIGURE26 : CATEGORIES DE SOLUTIONS CONTRE LES ATTAQUES SUR LE ROUTAGE .................................................................... 58
FIGURE 26 : REQUETE AUTHENTIFIEE DE CONSTRUCTION DE L'ARBRE[20] .............................................................................. 60
FIGURE 27 : CONSTRUCTION DE L'ARBRE[20] .................................................................................................................. 60
FIGURE 28 : ROUTE FEEDBACK[20] ................................................................................................................................ 61
FIGURE 28 : CONSTRUCTION ET DISTRIBUTION DES TABLES DE ROUTAGE[20] ......................................................................... 62
FIGURE 29 : FORMAT DE LA TABLE DE ROUTAGE DANS SECROUTE ........................................................................................ 63
FIGURE 30 : FONCTIONNEMENT CORRECTE DE L'AGREGATION[20] ....................................................................................... 66
FIGURE 31 : UN MALICIEUX INJECTE UNE FAUSSE DONNEE[20] ............................................................................................ 66
FIGURE 32 : UN MALICIEUX FALSIFIE LE RESULTAT D'UNE AGREGATION[20] ........................................................................... 67
FIGURE 33 : CLASSIFICATION DES SOLUTIONS D'AGREGATION SECURISEE[33] ......................................................................... 68
FIGURE 34 : EXEMPLE D'ARBRE D'AGREGATION SECURISE AVEC SAWN[21] .......................................................................... 69
FIGURE 35 : ALGORITHME CMT[21] ............................................................................................................................. 71
FIGURE 36 : ALGORITHME ECEG [21] ........................................................................................................................... 72
FIGURE 37 : ALGORITHME DE CREATION DES TABLES TC ET TN ........................................................................................... 77
FIGURE 38 : DU CALCUL DU NOMBRE D’APPARITION DES NŒUDS DANS LA TABLE TN .............................................................. 78
FIGURE 39 : ALGORITHME DE CREATION DU BLACK LISTE .................................................................................................... 78
FIGURE 40 : ALGORITHME DE CREATION DE LA TABLE DE CONFIANCE .................................................................................... 79
FIGURE 41 : ORGANISATION DES NŒUDS DANS LE RESEAU. ................................................................................................. 80
FIGURE 39 : RESULTATS DE SIMULATION ......................................................................................................................... 89
FIGURE 40 : RESULTATS DE SIMULATION ......................................................................................................................... 90
FIGURE 41 : COMPARAISON ENTRE LES PROTOCOLES HEEP, LEACH‐C ET NOTRE APPROCHE .................................................... 91
FIGURE 42 : COMPARAISON DE VIVACITE DES NEOUDS ENTRE LES PROTOCOLES HEEP, LEACH‐C ET NOTRE APPROCHE .................. 92
Liste des tableaux
TABLE1 : COMPARAISON ENTRE LES RCSF ET LES RESEAUX SANS FIL ..................................................................................... 26
TABLE 2. PARAMETRES DE SIMULATION. ......................................................................................................................... 88
TABLE 3: RESULTATS DE SIMULATION. ............................................................................................................................ 89
TABLE 4: POURCENTAGE DE NOMBRE DES PAQUETS MODIFIES ............................................................................................. 90
5
Résumé
Abstract
The sensor networks application domain continues to increase with the need for an
effective security mechanism. The fact that WSN often deal with sensitive data operating in
hostile and unexpected environments, makes the concept of security considered essential.
However, because of limited resources and low computing capacity of a sensor node, the
development of a mechanism that ensures security is a real design challenges.
In this report we have tried to propose a new security mechanism dedicated to WSN. Our
main objective is to secure the process of transferring data to the base station. The proposed
protocol protects transferred data against intruder nodes attacks, using a security
mechanism based on the use of control message MAC (Message Authentication Code) for
authentication. Our protocol performances are evaluated using the simulator NS2.
6
Introduction générale
L’essor des technologies sans fil offre aujourd’hui de nouvelles perspectives dans le
domaine des télécommunications. En comparaison avec l’environnement filaire,
l’environnement sans fil permet aux utilisateurs une souplesse d’accès et une facilité de
manipulation des informations à travers des unités de calcul mobiles (PC portable, PDA,
capteur…).
Les réseaux sans fil peuvent être classés en deux catégories : les réseaux avec
infrastructure fixe préexistante, et les réseaux sans infrastructure. Dans la première catégorie,
une importante infrastructure logistique et matérielle est nécessaire pour le déploiement du
réseau ; le modèle de la communication utilisé est généralement le modèle cellulaire (les
réseaux GSM par exemple). La deuxième catégorie est celle des réseaux ad hoc.
7
Chapitre 1 : Introduction au réseau
de capteur sans fil
8
Chapitre 1 : Introduction au réseau de capteur sans fil
1. Introduction :
2. Réseau informatique :
9
Chapitre 1 : Introduction au réseau de capteur sans fil
une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un
commutateur).
Les infrastructures ou supports peuvent être sur des câbles dans lesquels
circulent des signaux électriques, l'atmosphère (ou le vide spatial) où circulent des
ondes radio, ou des fibres optiques qui propagent des ondes lumineuses. Elles
permettent de relier « physiquement » des équipements assurant l'interconnexion des moyens
physiques qui sont définis par des protocoles. Les équipements d'un réseau sont
connectés directement ou non entre eux, conformément à quelques organisations types
connues sous le nom de topologie de réseau. Les contraintes liées à l'application exigent
souvent l'utilisation de telle ou telle topologie.
- le réseau local (LAN) relie les ordinateurs ou postes téléphoniques situés dans
la même pièce ou dans le même bâtiment ;
- le réseau étendu (WAN) est un réseau à grande échelle qui relie plusieurs
sites ou des ordinateurs du monde entier.
3. Réseaux sans fil :
3.1 Définition :
10
Chapitre 1 : Introduction au réseau de capteur sans fil
Il peut-être associé à un réseau de télécommunications pour réaliser des
interconnexions entre nœuds. La norme la plus utilisée actuellement pour les réseaux sans
fil est la norme IEEE802.11, mieux connue sous le nom de Wi-Fi.
Le rayonnement géographique des ondes est relativement limité étant donné la faible
puissance d’émission des solutions matérielles actuelles. Pour cette raison, les réseaux sans
fil se sont avant tout développés comme réseaux internes, propres à un bâtiment, soit comme
réseau d’entreprise, soit comme réseau domestique.
Il existe plusieurs catégories de réseaux sans fil qui diffèrent par le périmètre
géographique qu’ils couvrent ainsi que par les types d’applications supportées. Le schéma
suivant illustre les catégories des réseaux sans fil.
11
Chapitre 1 : Introduction au réseau de capteur sans fil
portable, appareils domestiques, PDA…). Il existe plusieurs technologies utilisées pour les
WPAN :
La technologie Bluetooth : Elle est connue aussi sous le nom de la norme IEEE
802.15.1, elle a été lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps lui
permettant une transmissions de la voix, des données et des images [2], d’une portée
maximale d'une trentaine de mètres. Bluetooth est une technologie peu onéreuse, grâce à sa
forte intégration sur une puce unique de 9 mm sur 9 mm [03] ; Elle présente également
l’avantage de fonctionner sur des appareils à faible puissance d’où une faible consommation
d’énergie [04].
La technologie ZigBee : Elle est connue aussi sous le nom de la norme IEEE
802.15.4 et permet d'obtenir des liaisons sans fil à bas prix et avec une très faible
consommation d'énergie, ce qui la rend particulièrement adaptée pour être directement
intégrée dans de petits appareils électroniques (capteurs, appareils électroménagers...). Les
réseaux ZigBee permettent d’offrir des débits jusqu’à 250 Kbits/s dans la bande classique des
2,4GHz. Les RCSF constituent une des applications que cette norme peut couvrir [05].
Les liaisons infrarouges : Elles permettent de créer des liaisons sans fil de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée dans la domotique (télécommandes), elle souffre toutefois des perturbations
dues aux interférences lumineuses.
Les réseaux HiperLAN 2 (High Performance LAN 2.0) : Ils découlent de la norme
européenne élaborée par l'ETSI (European Telecommunications Standards Institute).
HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de
12
Chapitre 1 : Introduction au réseau de capteur sans fil
mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz [01]. Ce type de
réseau n’a pas reçu autant de succès que la technologie Wi-fi.
4. Réseaux de capteurs sansfil
Les réseaux de capteurs sans-fil visent à étendre les domaines d’application des
capteurs. En effet, des capteurs sont déjà utilisés pour la création de systèmes d’acquisition de
données car ils sont capables de détecter des phénomènes dans un environnement proche, de
les quantifier et de transmettre les données ainsi obtenues à d’autres éléments du système en
vue de leur traitement. Les éléments mesurés sont des grandeurs physiques telles que la
pression, l’humidité, les vibrations, etc. [06] Pour réaliser de telles mesures, ces capteurs sont
constitués de différents éléments hardwares.
13
Chapitre 1 : Introduction au réseau de capteur sans fil
Afin de les mettre en évidence, considérons par exemple, un système d’acquisition de
données permettant de relever la température ambiante d’un milieu. Ce système est constitué
d’un thermomètre électronique, lui-même composé d’un capteur et d’un afficheur digital. Une
fois la température établie, la mesure est transformée en signal analogique grâce à l’élément
de détection. Pour qu’elle puisse être affichée, il est nécessaire que ce dernier soit digitalisé.
On utilise pour cela un convertisseur.
Si l’on ne considère que les éléments impliqués dans l’exemple précédent alors le
capteur ainsi schématisé serait incomplet. En effet, deux autres composants peuvent être
intégrés dans un tel instrument : il s’agit du conditionneur de signaux et d’un processeur de
signal numérique.
14
Chapitre 1 : Introduction au réseau de capteur sans fil
Les capteurs présents dans les réseaux de capteur sans fil se différencient de ceux
précédemment décrits par plusieurs points. Le premier élément de distinction est révélé par le
terme sans-fil. En effet, les motes ne sont plus câblés mais communiquent avec les autres
éléments via un module de communication sans-fil.
De plus, alors que les capteurs précédents se contentaient d’envoyer des données à des
éléments capables de les traiter, les motes peuvent également en recevoir. En effet, ils ont été
conçus afin de fonctionner en réseau et afin de servir de relais pour que les données collectées
et les autres informations essentielles au maintien du réseau puissent être propagées à travers
celui-ci. Cette transmission est rendue possible grâce à un émetteur-récepteur. Celui-ci
communique selon trois modes : grâce à des lasers, des infrarouges ou des radiofréquences.
Un des facteurs limitant dans l’utilisation du transceiver est la portée. En effet, il est à noter
que la distance maximale de transmission entre deux nœuds du réseau est limitée à quelques
dizaines de mètres. Un autre facteur limitatif est la consommation d’énergie du transceiver qui
est relativement importante dans le cas d’une émission de données.
15
Chapitre 1 : Introduction au réseau de capteur sans fil
La seconde distinction est due non seulement à une diminution des coûts de
production mais également à une miniaturisation de la taille des composants. Bien que ces
progrès s’appliquent également aux capteurs décrits précédemment. En effet, les capteurs ne
sont désormais pas plus grands qu’une pièce de deux euros. Tous ces facteurs permettent
d’envisager le déploiement d’un nombre beaucoup plus conséquent de senseurs à savoir des
centaines voire des milliers. Cela permet de créer un réseau beaucoup plus dense où la
fiabilité de chaque nœud n’est plus primordiale. En effet, en imaginant un déploiement
aléatoire, plusieurs nœuds pourraient se retrouver au même endroit et couvrir la même région.
Ce qui permettrait à un nœud défaillant d’être remplacé par un autre.
Cela se conçoit facilement si l’on envisage un très grand nombre de capteurs et/ou un
environnement « hostile » de déploiement. Enfin, toute opération effectuée par les motes
consomme de l’énergie entraînant ainsi une décharge plus ou moins importante des batteries.
Parmi les opérations nécessitant énormément d’énergie, nous pouvons citer toutes celles
impliquant l’émetteur-récepteur afin d’émettre des données [08].
Bien qu’il existe des batteries rechargeables par énergie solaire, par vibrations, etc., et
des politiques de gestion de l’énergie, celles-ci ne suffisent pas, à elles seules, à permettre une
utilisation prolongée des senseurs. L’économie d’énergie reste, par conséquent, un des points
cruciaux dont il faut tenir compte lorsqu’on parle de RCSF.
Cela s’intègre dans le cadre des politiques d’économie d’énergie essentielles aux
RCSF s. En effet, cela permet de diminuer la taille des messages à transmettre aux autres
éléments du réseau et ainsi de diminuer le temps d’utilisation de l’émetteur-récepteur qui,
pour rappel, est l’élément consommant le plus d’énergie dans les motes. Pour pouvoir réaliser
16
Chapitre 1 : Introduction au réseau de capteur sans fil
cette tâche, le capteur doit donc disposer également d’une unité de stockage nécessaire à
l’implantation et à l’exécution d’un programme logiciel.
La Figure 3 présente les différents changements qui ont été apportés aux capteurs
utilisés traditionnellement et que nous venons de décrire. Celle-ci est à mettre en parallèle
avec la Figure 2 précédente.
17
Chapitre 1 : Introduction au réseau de capteur sans fil
En outre, ces appareils peuvent être également appelés « capteurs intelligents » tel que
la norme présentée dans [11] les définis. En effet, celle-ci standardise leurs caractéristiques à
savoir la définition des interfaces pour qu’ils puissent se connecter à des réseaux divers, les
fonctionnalités additionnelles qu’ils doivent posséder en plus de celles nécessaires à une
représentation correcte du phénomène quantifié, etc. Parmi ces fonctions, nous pouvons citer :
la facilité d’installation, l’auto-identification, l’auto-diagnostic, la fiabilité, le temps d’éveil
pour la coordination avec d’autres nœuds, quelques fonctions logicielles, le traitement du
signal, des protocoles de contrôles standards et des interfaces réseaux [11].
De plus, les motes tout comme cette norme visent les mêmes objectifs à savoir
rapprocher l’intelligence du point de mesure et minimiser leur coût d’intégration ou de
maintenance dans des réseaux distribués [07].
Enfin cette norme définit également le terme de « capteur virtuel » car sa principale
caractéristique est d’être indépendante du réseau dans lequel il se trouve. Pour réaliser cette
condition, le capteur n’est en réalité constitué que par l’élément de détection/mesure, le
conditionneur de signaux, le convertisseur analogique-numérique et le processeur du signal
numérique que l’on peut schématiser comme à la Figure 4 qui est une modification du schéma
présent dans [07].
Les types de capteurs que nous venons de décrire servent de pierre angulaire à
l’édification de réseaux dits de capteurs sans-fil. D’autres éléments viennent compléter ce
réseau. Il s’agit des stations de base et des collecteurs. Les collecteurs sont un autre type de
nœud du réseau qui permet de rassembler des données provenant de plusieurs motes et qui
possède également des fonctions de passerelle, reliant ainsi les capteurs avec un réseau
externe – Internet par exemple.
18
Chapitre 1 : Introduction au réseau de capteur sans fil
Ces derniers possèdent beaucoup plus de capacités que les motes tant au niveau de la
mémoire que de la vitesse de traitement ou des réserves en énergie. La station de base, quant à
elle, est l’élément recueillant les données et/ou les analyses du réseau et servant également à
son administration. Un réseau de capteurs sans-fil peut alors ressembler au schéma de la
Figure 4 :
Ainsi les données détectées vont parcourir le réseau de capteurs en capteurs jusqu’à la
station de base par exemple. En retour, celle-ci peut demander l’exécution d’une tâche
particulière à un capteur donné.
Ces réseaux sont utilisés dans des domaines divers nécessitant l’acquisition
d’informations concernant l’environnement. Le paragraphe suivant décrit les différentes
utilisations possibles d’un RCSF.
5. Les principales caractéristiques des RCSF
19
Chapitre 1 : Introduction au réseau de capteur sans fil
remplacement de ces batteries est une tâche difficile ou presque impossible, ce qui nous mène
à déduire que la durée de vie d’un nœud est essentiellement dépendante de la durée de vie de
la batterie. Ainsi, la méthode de gestion de consommation d’énergie constitue une contrainte
majeure dans ce type de réseau.
- L’auto-configuration des nœuds capteurs : Dans un RCSF, les nœuds sont déployés
soit d’une manière aléatoire (missile, avion…), soit placés nœud par nœud par un humain ou
un robot, et ceci à l’intérieur ou autour du phénomène observé (champ de guerre, surface
volcanique, patient malade…) [12]. Ainsi, un nœud capteur doit avoir des capacités d’une
part, pour s’auto-configurer dans le réseau, et d’autre part pour collaborer avec les autres
nœuds dans le but de reconfigurer dynamiquement le réseau en cas de changement de
topologie du réseau [13].
Dans un RCSF, chaque nœud X possède une unité émettrice/réceptrice qui lui permet
de communiquer avec les nœuds qui lui sont proches; En échangeant des informations avec
ces derniers, le nœud X pourra alors découvrir ses nœuds voisins et ainsi connaître la méthode
de routage qu’il va adopter selon les besoins de l’application [14].
Un réseau de capteur est scalable parce qu’il a la faculté d’accepter un très grand
nombre de nœuds qui collaborent ensemble afin d’atteindre un objectif commun.
20
Chapitre 1 : Introduction au réseau de capteur sans fil
- Une densité importante des nœuds : Les RCSF sont caractérisés par leur forte
densité [15]. Cette densité peut atteindre, selon le type d’application, 20 nœuds/m3 [12].
Unicast : ce type de communication est utilisé pour échanger des informations entre
deux nœuds sur le réseau.
Broadcast : la station de base ou « Sink » transmet des informations vers tous les
nœuds du réseau. Ces informations peuvent être des requêtes de données bien précises (ex : la
température dans la région A), des mises à jour de programmes ou des paquets de
contrôle…[12]
Local Gossip : ce type de communication est utilisé par des nœuds situés dans une
région bien déterminée qui collaborent ensemble afin d’avoir une meilleure estimation de
l’évènement observé et d’éviter l’émission du même message vers le nœud « Sink » ce qui
contribue à consommer moins d’énergie.
21
Chapitre 1 : Introduction au réseau de capteur sans fil
L’importance d’un nœud particulier est, par conséquent, réduite par rapport à
l’importance attribuée aux données observées par les nœuds.
- La bande passante (ou capacité du canal) : c’est une caractéristique beaucoup plus
importante dans les réseaux cellulaires (GSM) et les réseaux locaux sans fils (WLAN), que
dans les RCSF ; le débit étant en effet un objectif secondaire pour les RCSF. [17]
6. Architecture des réseaux de capteurs
Par ailleurs, les nœuds capteurs comme tout autre composant de télécommunication
adhèrent à une architecture protocolaire spécifique. La réalisation de cette dernière requiert la
mise en œuvre de techniques développées pour les réseaux Ad Hoc. Cependant, de nouveaux
problèmes apparaissent engendrés entre autre par la sévérité des contraintes dues aux
limitations de ressources physiques des RCSF. C’est pourquoi, il est commode que la
conception des protocoles de communication soit faite d’une manière optimale.
Après le déploiement des nœuds capteurs sur une certaine zone de captage, ceux-ci
commencent par la découverte de leurs voisins afin de construire la topologie de
communication. Ainsi, ils deviennent capables d’accomplir les tâches que leur sont affectées.
22
Chapitre 1 : Introduction au réseau de capteur sans fil
Selon une communication multi-sauts, les capteurs sont chargés de collecter des
données, les router vers un nœud particulier appelé nœud puits. Ce dernier analyse ces
données et transmet à son tour l’information collectée à l’utilisateur via internet ou bien
satellite. Comme l’indique la figure 5, l’ensemble de nœuds construisant le RCSF est
considéré comme étant un réseau d’acquisition de données. Par contre, le réseau de
distribution de données est composé des utilisateurs, et du réseau de communication :
l’internet, et les satellites.
Dans le but d’un établissement efficace d’un RCSF, une architecture en couches est
adoptée afin d’améliorer la robustesse du réseau. Une pile protocolaire de cinq couches est
donc utilisée par les nœuds du réseau. Citons la couche application, la couche transport, la
couche réseau, la couche liaison de données et la couche physique.
De plus, cette pile possède trois plans (niveaux) de gestion : le plan de gestion des
tâches qui permet de bien affecter les tâches aux nœuds capteurs, le plan de gestion de
mobilité qui permet de garder une image sur la localisation des nœuds pendant la phase de
routage, et, le plan de gestion de l’énergie qui permet de conserver le maximum d’énergie.
23
Chapitre 1 : Introduction au réseau de capteur sans fil
· Couche application : Elle assure l'interface avec les applications. Il s'agit donc de la
couche la plus proche des utilisateurs, gérée directement par les logiciels. Parmi les protocoles
d’application, nous citons : SMP (Sensor Management Protocol) et TADAP (Task
Assignement and Data Advertisement Protocol).
24
Chapitre 1 : Introduction au réseau de capteur sans fil
· Couche réseau : Elle s’occupe du routage de données fournies par la couche
transport.
Elle établit les routes entre les nœuds capteurs et le nœud puits et sélectionne le
meilleur chemin en termes d’énergie, délai de transmission, débit, etc.
Les protocoles de routage conçus pour les RCSF sont différents de ceux conçus pour
les réseaux Ad Hoc puisque les RCSF sont différents selon plusieurs critères comme :
- l’établissement des routes liant plusieurs sources en une seule destination pour
agréger des données similaires, etc.
· Couche physique : Elle permet de moduler les données et les acheminer dans le
media physique tout en choisissant les bonnes fréquences.
7. Comparaison entre les RCSF et les réseaux sans fil classiques
Le tableau suivant illustre une comparaison entre les RCSF et les réseaux sans fil
classiques. Cette comparaison s’appuie sur cinq critères : le nombre de nœuds, l’importance
de consommation d’énergie, l’importance de la QoS, l’identification des nœuds et les types de
communication.
25
Chapitre 1 : Introduction au réseau de capteur sans fil
RCSF Réseau WLAN Réseau cellulaire Réseau WPAN
Bluetooth)
8. Domaines d’application des réseaux de capteurs sans fil
Les RCSF peuvent avoir beaucoup d'applications (voir figure suivantes). Parmi elles,
nous citons :
26
Chapitre 1 : Introduction au réseau de capteur sans fil
tel domaine. Déploiement sur un endroit stratégique ou difficile d’accès, afin de surveiller
toutes les activités des forces ennemies ou d’analyser le terrain avant d’y envoyer des troupes
(par la détection d’agents chimiques, biologiques ou de radiations, par exemple)[16].
Cependant, des failles sont toujours présentes dans les mécanismes de sécurisation
appliqués aujourd'hui, sans oublier leur coût très élevé. L'application des réseaux de capteurs
dans le domaine de la sécurité pourrait diminuer considérablement les dépenses
financières consacrées à la sécurisation des lieux et à la protection des êtres humains tout en
garantissant de meilleurs résultats[16][20].
Des thermo-capteurs dispersés à partir d'un avion sur une forêt peuvent signaler
un éventuel début d'incendie dans le champ de captage; ce qui permettra une meilleure
efficacité pour la lutte contre les feux de forêt. Dans les champs agricoles, les capteurs
peuvent être semés avec les graines. Ainsi, les zones sèches seront facilement
identifiées et l'irrigation sera donc plus efficace. Sur les sites industriels, les centrales
nucléaires ou dans les pétroliers, des capteurs peuvent être déployés pour détecter des fuites
de produits toxiques (gaz, produits chimiques, éléments radioactifs, pétrole, etc.) et alerter les
27
Chapitre 1 : Introduction au réseau de capteur sans fil
utilisateurs dans un délai suffisamment court pour permettre une intervention efficace. Une
grande quantité de capteurs peut être déployée en forêt ou dans un environnement de
conservation de la faune afin de recueillir des informations diverses sur l'état du milieu
naturel et sur les comportements de déplacement.
Par exemple, l'université de Pise en Italie a réalisé des réseaux de capteurs pour
le contrôle des parcs naturels (feux, animaux,..). Il est ainsi possible "d'observer", sans
déranger, des espèces animales difficiles à étudier dans leur environnement naturel et de
proposer des solutions plus efficaces pour la conservation de la faune. Les éventuelles
conséquences de la dispersion en masse des micro-capteurs dans l'environnement ont
soulevé plusieurs inquiétudes. En effet, chaque micro-capteur est doté d'une batterie qui
contient des métaux nocifs. Néanmoins, le déploiement d'un million de capteurs de 1
millimètre cube chacun ne représente qu'un volume total d'un litre. Même si tout ce
volume était constitué de batteries, cela n'aurait pas des répercussions désastreuses sur
l'environnement.
Dans les immeubles, le système de climatisation peut être conçu en intégrant plusieurs
micro-capteurs dans les tuiles du plancher et les meubles. Ainsi, La climatisation
pourra être déclenchée seulement aux endroits où il y a des personnes présentes et
seulement si c'est nécessaire. Le système distribué pourra aussi maintenir une
température homogène dans les pièces. Utilisée à grande échelle, une telle application
permettrait de réduire la demande mondiale en énergie réduisant du même coup les gaz à
effet de serre. Rien que pour les États-Unis, on estime cette économie à 55 milliards
de dollars par an avec une diminution de 35 millions de tonnes des émissions de
carbone dans l'air. Ainsi, dans un contexte mondial où le réchauffement de la planète
devient une préoccupation grandissante, une telle conséquence environnementale serait un
pas dans la bonne direction[21].
28
Chapitre 1 : Introduction au réseau de capteur sans fil
(i) les micro-cameras qui peuvent être ingérées et sont capables, sans avoir recours `a
la chirurgie, de transmettre des images de l’intérieur d’un corps humain,
Suite `a une avalanche il est nécessaire de localiser les victimes enterrées sous la neige
en équipant les personnes susceptibles de se trouver dans des zones à risque par des capteurs.
Ainsi, les ´équipes de sauvetage peuvent localiser plus facilement les victimes. Contrairement
aux solutions de traçabilité´e et de localisation basées sur le système de GPS (Global
Positionning System), les réseaux de capteurs peuvent ˆêtre tr`es utiles dans des endroits clos
comme les mines par exemple.
29
Chapitre 1 : Introduction au réseau de capteur sans fil
9. Les challenges/Les besoins
30
Chapitre 1 : Introduction au réseau de capteur sans fil
apporter une solution à ce problème en s’adaptant facilement à l’hétérogénéité des
applications développables sur de tels réseaux. En effet, dans les systèmes traditionnels, un
middleware est utilisé pour masquer l’hétérogénéité des systèmes mis en réseau et faciliter le
développement d’applications distribuées. De plus, il est défini comme une couche logicielle
servant d’intermédiaire entre le système d’exploitation et une application distribuée.
Cependant la conception d’un middleware pour les réseaux de capteurs n’est pas une
démarche triviale. En effet, le nombre et la sévérité des contraintes existantes constituent un
premier obstacle à son élaboration. De plus, les réseaux de capteurs étant une technologie
particulièrement récente, il n’existe pas encore de consensus concernant la définition des
interfaces du système d’exploitation. Celles-ci font toujours l’objet de recherche. En outre, de
nombreuses applications exécutent des opérations matérielles directement sans passer par un
composant système [22].
Nous avons présenté ici le contexte général, les spécificités et les contraintes du
domaine dans lequel s’inscrit ce travail, nous allons, dans la section suivante, nous intéresser
aux caractéristiques de TinyOS, le système d’exploitation de référence installé sur les
capteurs.
31
Chapitre 1 : Introduction au réseau de capteur sans fil
10. Le système d'exploitation pour RCSF : TinyOS
TinyOS est un système d’exploitation open-source conçu pour des réseaux de capteurs
sans fil. Il respecte une architecture basée sur une association de composants, réduisant la
taille du code nécessaire à sa mise en place. Cela s’inscrit dans le respect des contraintes de
mémoires qu’observent les réseaux de capteurs.
Langage : Comme nous l’avons évoqué plus haut, TinyOS a été programmé en
langage NesC que nous allons détailler plus loin.
32
Chapitre 1 : Introduction au réseau de capteur sans fil
Temps réel : Lorsqu’un système est dit « temps réel » celui-ci gère des niveaux de
priorité dans ses tâches permettant de respecter des échéances données par son
environnement. Dans le cas d’un système strict, aucune échéance ne tolère de dépassement
contrairement à un système temps réel mou. TinyOS se situe au-delà de ce second type car il
n’est pas prévu pour avoir un fonctionnement temps réel[25].
- Radio et antenne : TinyOS est prévu pour mettre en place des réseaux sans fils, les
équipements étudiés sont donc généralement équipés d’une radio ainsi que d’une antenne afin
de se connecter à la couche physique que constitue les émissions hertziennes.
33
Chapitre 1 : Introduction au réseau de capteur sans fil
- LED, interface, capteur : TinyOS est prévu pour mettre en place des réseaux de
capteurs, on retrouve donc des équipement bardés de différents types de détecteurs et autres
entrées.
- Batterie : Comme tout dispositif embarqué, ceux utilisant TinyOS sont pourvus
d’une alimentation autonome telle qu’une batterie [16].
11. Conclusion
Les RCSF possèdent des caractéristiques particulières qui les différencient des autres
types de réseaux sans fil. Ces spécificités telles que la consommation d’énergie réduite, la
scalabilité ou le routage incitent le besoin de concevoir de nouveaux protocoles d’accès au
support, de routage, de sécurité, de transport ou d’application, qui s’adapteront aux
caractéristiques des RCSF.
34
Chapitre 2 : la sécurité dans les
réseaux de capteurs sansfil
35
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
1 Introduction
2 Conditions De Sécurité
Un nœud intrus (adversaire) peut modifier les données transférées. Par exemple, un
nœud malveillant peut ajouter quelques fragments ou manœuvrer les données dans un paquet.
36
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Ce nouveau paquet peut alors être envoyé au récepteur original. La perte ou les dommages de
données peut même se produire sans présence d'un nœud malveillant dû à l'environnement dur
de communication. Ainsi, l’intégrité des données s'assure qu'aucune donnée reçue n'a été
changée en transit.
Cependant, cela prend du temps pour de nouvelles clefs partagées d'être propagées au
réseau entier. Dans ce cas-ci, il est facile pour l'adversaire d'employer une attaque de rejouer.
Pour résoudre ce problème un compteur relatif au temps différent, peut être ajouté dans le
paquet pour assurer la fraîcheur de données.
2.4 Auto-Organisation
Un réseau de capteur sans fil est typiquement un réseau adhoc, qui exige chaque nœud
capteur soit indépendant et assez flexible à l’auto organisation. Il n'y a aucune infrastructure
fixe disponible pour la gestion de réseau dans un réseau de capteurs. L’auto organisation
apporte un grand défi à la sécurité du réseau de capteurs sans fil[26].
2.5 La Localisation
Souvent, l'utilité d'un réseau de capteur se fondera sur ses capacités de localiser
automatiquement chaque capteur dans le réseau. Un réseau de capteurs conçu pour détecter
des anomalies aura besoin de l'information précise d'endroit afin d'indiquer exactement
l'endroit d'un défaut.
37
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
2.6 Authentification
3 Vulnérabilités de la sécurité dans les RCSF
Les principaux problèmes de sécurité dans les RCSF émergent à partir des propriétés
qui les rendent efficaces et attrayants, qui sont:
La plupart de cette énergie peut donc être économisée par agrégation de données. Cela
exige une attention particulière à détecter l'injection de fausses données ou la modification
défectueuse de données, lors des opérations d'agrégation au niveau des nœuds intermédiaires.
38
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
39
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
4 Bloques fonctionnels de la sécurité dans les RCSF
5. Mécanismes de sécurité
Le mot « cryptographie » est composé des mots grecques: « crypto » signifie caché, «
graphy » signifie écrire. C'est donc l'art de l'écriture secrète [28].
40
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
La cryptographie est réalisée selon certains outils. Avant de les aborder, il est
commode de définir la notion de clé qui sera utilisée tout au long de cette partie.
5.2.1. Le chiffrement
Le chiffrement est le système cryptographique assurant la confidentialité. Pour cela, il
utilise des clés. Selon cette utilisation, on distingue deux classes de primitives : symétrique ou
asymétrique.
Le chiffrement symétrique Une même clé est utilisée entre deux nœuds communicants
pour chiffrer et déchiffrer les données en utilisant un algorithme de chiffrement
symétrique. Les algorithmes de chiffrement symétriques sont décomposés en deux
catégories :
Le chiffrement en chaîne est fait bit à bit sans attendre la réception entière des
données. L’algorithme le plus connu est : RC4 (Rivest Cipher 4) [31].
Le chiffrement par bloc consiste à fractionner les données en blocs de taille
fixe (64 bits, 128 bits). Chaque bloc sera ensuite chiffré une fois qu’il atteint a
taille envisagée. Les algorithmes les plus utilisés sont [32] : DES (Data
Encryption Standard), AES (Advanced Encryption Standard).
41
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Le chiffrement asymétrique Deux clés différentes sont générées par le récepteur: une clé
publique diffusée à tous les nœuds servant au chiffrement de données qu’ils vont émettre
au récepteur, et, une clé privée maintenue secrète chez le récepteur servant pour le
déchiffrement de ces données lorsque ce dernier les reçoit. Le point fondamental sur
lequel repose la sécurité du chiffrement asymétrique est l’impossibilité de déduire la clé
privée à partir de la clé publique. L’algorithme de chiffrement asymétrique le plus connu
est : RSA (Rivest Shamir Adleman) [32].
42
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Cela provoque une forte occupation des mémoires de chaque nœud. Cependant, la
distribution de clés est moins pénible car leur échange est fortement simplifié. En effet, avec
un système asymétrique, chaque nœud a besoin d'une paire de clés. Si on considère que le
nombre de nœuds dans le réseau est égal à n, il faudra donc gérer 2.n clés [28].
Bien que le chiffrement asymétrique comporte des avantages, il est inutilisable dans
les RCSF. Cela est dû à sa lenteur d’exécution et son coût en termes de capacité des
ressources.
L’utilisation du chiffrement symétrique dans les RCSF possède quant à elle des
inconvénients. Son problème majeur est de pouvoir trouver une méthode qui facilite
l'établissement des clés entre les nœuds.
43
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
(4), c'est-à-dire, les données proviennent bien de leur émetteur légitime qui ne pourra pas nier
l’émission de ces données dans le futur.
Il est difficile de trouver un autre message m2 tel que f(m) = f(m2), c'est-à-dire,
il est difficile de trouver deux messages aléatoires qui donnent la même
empreinte et cela mène à la résistance aux collisions. Cette empreinte est
recalculée par le récepteur (2) afin qu’il la compare à celle calculée par
l’émetteur. Si elles sont différentes (3), alors les données ont été altérées
pendant leur transmission. Les fonctions de hachage les plus courantes sont:
MD5 (Message Digest 5), SHA-1 (Secure Hash Algorithm) [34].
44
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Le récepteur calcule à son tour le code MAC avec cette même clé et le compare au
code qu’il a reçu (3). S’ils sont bien identiques (4), alors la source est authentique et les
données n’ont pas été altérées. Dans la pratique, HMAC (keyed-Hash Message Authentication
Code) est utilisé [21].
45
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
6. La gestion de clés dans les RCSF
6.1.1 Définition
La gestion des clés est un des aspects les plus difficiles de la configuration d'un
système cryptographique de sécurité. Pour qu'un tel système fonctionne est soit sécurisé,
chacun des utilisateurs doit disposer d'un ensemble de clés secrètes (dans un système à clés
secrètes) ou de paire de clés publiques/privés (dans un système à clés publiques). Cela
implique de générer les clés et de les distribuer de manière sécurisée aux utilisateurs ou
d'offrir à l'utilisateur le moyen de les générer. Il doit aussi pouvoir enregistrer et gérer ses clés
publiques et privées de manière sure. Dans les systèmes à clés publiques, la gestion des clés
comprend la capacité à vérifier et à gérer les clés publiques des autres utilisateurs qui sont
signées sous formes de certificats numériques.
Sécuriser le routage
Sécuriser l'agrégation
46
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
47
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Cependant, l'échange de clés dans les systèmes à clés symétriques est beaucoup plus
compliqué. Habituellement, une seule clé symétrique est utilisée entre deux parties
communicantes, sur une seule session ou sur une période limitée.
Bien que la cryptographie à clé publique comporte des avantages certains par rapport à
la cryptographie à clé symétrique et malgré les recherches qui visent à les appliquer aux
RCSF, la cryptographie à clé symétrique possède ses propres qualités qui la rend toujours la
plus préférée pour les RCSF. Pour cette raison la plupart des schémas de gestion de clés
proposés pour les RCSF sont basés sur la cryptographie symétrique.
La figure suivante illustre une taxonomie des solutions de gestion de clés basée sur la
pré-distribution. Dans cette taxonomie, les protocoles sont classés selon la façon avec laquelle
les nœuds voisins partagent des clés communes (probabiliste ou déterministe), et selon la
topologie du réseau (hiérarchique ou plate).
48
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Eschenauer et Gligor ont proposé un schéma de gestion de clé basé sur la probabilité
de partager une clé entre les nœuds d'un graphe aléatoire. Il fournit des techniques pour la pré-
distribution de clé, la découverte de la clé partagée, l'établissement de chemin de clé, et la
révocation de clé.
49
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
50
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
La liste des identités est signée par une clé de signature Ke générée par le nœud
contrôleur et envoyée en unicast à chaque nœud i en la chiffrant avec la clé Kci (la clé Kci est
partagée entre le contrôleur et le ième nœud pendant la phase de pré- distribution de clés).
Quelques liens seront disparus à cause de la suppression de clés du nœud compromis ce qui
nécessite une reconfiguration de ces liens (par la découverte de clés partagées ou
l'établissement de chemin de clé). La figure suivante illustre cette phase :
51
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Cependant, pour préserver une probabilité donnée p que deux nœuds partageant des
clés suffisantes pour établir un lien sécurisé, il est nécessaire de réduire la taille de l'ensemble
de clés S. Ceci permet à un attaquant de gagner un plus grand échantillon de S en cassant peu
de nœuds. La figure suivante illustre un exemple de partage de clés avec q=2.
52
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
6.3 LEAP
LEAP est un protocole déterministe de gestion de clés pour les réseaux de capteurs
sans-fils. Le mécanisme de gestion de clés fourni par LEAP support le traitement interne "in-
network processing" tout en limitant l'impact de sécurité d'un nœud compromis sur son
voisinage immédiat dans le réseau. LEAP support l'établissement de quatre type de clés pour
chaque nœud : cllé individuelle, clé par paire, clé de groupe et clé globale.
53
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
l'identificateur de v. l'ACK est authentifié en utilisant la clé principale Kv, qui est dérivée
comme suit : Kv=fKIN(v). Comme le nœud u a la clé KIN, il pourra aussi dériver Kv, ainsi il
pourra vérifier l'authenticité du ACK reçus :
u ==> *, u
7. Sécurité du routage dans les RCSF
Le deuxième composant quant à lui utilise ce backbone afin d'acheminer les données
captées vers les utilisateurs finaux. Un adversaire désirant attaquer les réseaux peut alors s'en
prendre à l'un des deux composants qu'il faudra protéger.
54
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Vus les contraintes des RCSF, la plus part des protocoles de routage sont assez simple,
et par conséquent assez vulnérables aux attaques. Un nœud malicieux peut opérer sur deux
niveaux :
Vu la sensibilité du média sans fil au bruit, un nœud peut provoquer un déni de service
en émettant des signaux à une certaine fréquence. Cette attaque peut être très dangereuse car
elle peut être menée par une personne non authentifiée et étrangère au réseau.
Dans une attaque sinkhole, le nœud essaye d'attirer vers lui le plus de chemins
possibles permettant le contrôle sur la plus part des données circulant dans le réseau. pour ce
faire, l'attaquant doit apparaître aux autres comme étant très attractif, en présentant des routes
optimales.
55
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Attaque Wormhole
Dans une attaque wormhole, un attaquant reçoit des paquets dans un point du réseau,
puis les encapsule vers un autre attaquant pour les réintroduire dans le réseau. L'encapsulation
peut se faire de deux manières:
Communication directe: les routes passant par les attaquants sont plus rapides,
car ils sont à un saut. Donc, cette technique peut être employée contre les
protocoles qui se basent sur la latence des routes ou ceux qui utilisent la
première route découverte.
56
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Attaque Sybil
Tous les protocoles de routage supposent que les nœuds sont "honnêtes" et vont
relayer normalement les paquets qui transitent par eux. Cependant, un attaquant peut violer
cette règle en supprimant la totalité ou une partie de ces paquets. De plus, si l'attaquant au
paravent utilisé une attaque sinkhole, il devient un routeur important dans le réseau. Donc, en
abandonnant son rôle de routeur, les performances du système seront gravement dégradées.
Eavesdropping
Comme le média sans fil est un média ouvert, un nœud peut entendre toutes les
communications de ses voisins. Cela peut divulguer d'importantes informations, comme la
localisation d'un nœud important. La combinaison avec une attaque sinkhole aggrave
d'avantage l'impact de cette attaque.
57
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Nous distinguons trois niveaux de solutions aux attaques sur le routage de données
dans les RCSF :
La prévention contre les attaques actives: dans cette catégorie on utilise généralement
des mécanismes cryptographiques pour protéger la signalisation qui sert à la construction de
routes. C'est généralement des mécanismes d'authentification et de contrôle d'intégrité qui
sont utilisés pour empêcher un nœud malicieux d'injecter, de modifier et/ou de supprimer une
information qui servira pour la découverte, la construction ou la maintenance d'une route.
La figure suivante résume les catégories de solutions à préconiser pour faire face à
différents types d'attaques :
58
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
transmises par la suite aux nœuds concernés de façon sécurisée. Le protocole vise deux
objectifs :
Périodiquement, la SB génère une requête pour re-construire les tables de routage des
capteurs. Le format du message est le suivant :
type|ows|size|path|MACRx
59
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
où kx représente la clé sectrète partagée entre le nœud x et la SB. Le nœud doit aussi
choisir son "upstream" vers la SB, qui représente le premier voisin qui a émis une requête
valide, et sauvegarde son MACR, qui sera désigné par MACRupstream.
60
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
type|ows|path_info|nbr_info|MACRupstream|MACFx
IDx|size|path|MACRx
Le champ "nbr_info" contient la liste des identificateurs des voisins ainsi que leurs
MACR :
size|IDa|MACRa|IDb|MACRb| . . .
MACFx=MAC(kx, path_info|nbr_info|ows|type)
61
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
type|ows|size|routingTable|MAC
où le MAC est calculé comme suit :
MAC=MAC(kx,type|ows|size|table)
7.4 SecRoute
62
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
l'algorithme de construction de clusters, et suppose que les clusters ainsi que leurs clés sont
établis par un autre protocole, comme LEAP.
Les paquets de routage ne sont pas volumineux, car ils ne contiennent qu'une
information partielle sur le chemin parcouru.
Le protocole utilise une architecture à deux niveaux, dans laquelle les chefs
agrègent les données des membres puis les transmettent au nœud collecteur.
Pour des raisons de sécurité, le protocole remplace les unicasts par des
broadcasts locaux ciblés. En effet, en évitant les unicasts, un message émis est
reçu par tous les voisins. Donc, cela permet de vérifier, lors du relais, l'intégrité
du message émis par le prochain saut.
La table est organisée suivant l'adresse des sources. Le champ Pre (respectivement
Next) indique les deux prochains sauts vers la SB (respectivement source) sur le chemin entre
la source et la SB.
63
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Lorsqu'un nœud reçoit une requête, elle n'est acceptée qu'avec l'unicité de son
identificateur IDREQQ. Il met à jour par la suite sa table de routage en utilisant l'information
des deux sauts précédents vers la source. Avant de relayer la requête, le nœud remplace les
valeurs de IDpre et IDthis par, respectivement, IDthis et son identificateur :[30]
IDthis|IDpre|IDsource|IDsink|IDRREQ|NsourceMAC(Ksource,IDsource|IDsink|IDRREQ|
Nsource)
IDpre|IDthis|IDnext|IDsink|IDRREQ|NsinkAC(Ksource,IDsource|IDsink|IDRREQ| Nsink)
La requête est émise en broadast local, ciblé à l'aide du champs IDnext. Lorsque le
capteur voisin ayant l'identificateur IDnext reçoit cette réponse, il met à jour sa table de
routage en conséquence, puis remplace les champs IDpre et IDthis par IDthis et son
identificateur. [20]
Il doit aussi modifier le champ IDnext par l'identificateur connus lors de la phase de
découverte de chemins. Si le nœud ne reçoit pas la réponse émise par IDnext après un certain
temps, il ignore toutes les requêtes émises pendant la prochaine phase de découverte. Le nœud
de relais doit aussi vérifier que la répon se émise par le prochain saut est valide, en s'assurant
qu'elle est bien destinée au nœud à deux sauts contenu dans le chemin vers la source (i.e. le
champ IDpre2 de la table de routage).
Lorsque la source reçoit la première réponse, elle vérifie le MAC généré par le
collecteur et met à jour sa table de routage en ajoutant IDthis et IDpre comme prochains sauts
vers le collecteur.[35][29]
64
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
ID|{D}CK|MAC(CK, ID|{D}CK)
Le chef agrège les données des membres après vérification des MAC de chaque
paquet, puis émet le résumé vers le collecteur. Pour cela, le chef opère comme étant la source
de la donnée. Si aucune route vers le collecteur n'est connue, le procédé de découverte de
chemins doit être effectué. En utilisant le chemin construit, le chef émet la donnée dans le
paquet suivant :
IDthis|IDnext|IDsource|IDsink|QID|{D}Ksource MA (Ksource,IDsource|IDsink|QID|{D}
Ksource)
Un nœud intermédiaire avec le même identificateur que IDnext relaie le paquet en
remplaçant IDthis et IDnext. Si un nœud de relais ne reçoit pas le paquet émis par le prochain
saut, une maintenance de la route doit être effectuée. Pour cela, il doit émettre vers la source
un message d'erreur permettant d'enclencher à nouveau la procédure de découverte de routes.
De plus, le prochain saut est ajouté à la liste noire (black list).
Cette liste contient les identificateurs dont le nœud doit ignorer leurs paquets de
réponse. Lorsque le paquet atteint le collecteur, il vérifie le MAC en utilisant la clé de la
source et peut donc décrypter la donnée et l'utiliser.
Un nœud malicieux peut alors attaquer ce schéma en injectant de fausses données dans
le réseau ou en falsifiant le résultat d'une opération d'agrégation. Dans ce cas, le nœud
malicieux réussira à falsifier l'information captée dans tout une zone.[20]
65
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
La figure suivante montre le risque qui peut être encouru par une mauvaise :
66
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Toute la difficulté est comment permettre aux nœuds de relais d'avoir accès aux
résultats intermédiaires pour calculer l'information utile par agrégation, et rendre cette
opération exempt de risque de falsification, suppression ou modification ?
Solutions basées sur le cryptage de bout en bout : dans cette catégorie on utilise
des mécanismes cryptographiques qui sécurisent l'information captée de bout
en bout tout en permettant aux nœuds intermédiaires de réaliser les opérations
d'agrégation. Dans cette catégorie, la vérification de l'information ne se fait
généralement qu'au niveau du collecteur, ce qui engendre une forte
contamination de la fausse information.
67
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Dans ce qui suit nous supposons que les nœuds ont le moyen de vérifier l'authenticité
des clés partagées entre les nœuds et la SB, lorsque cette dernière révèle les clés pour la
vérification.[35][20]
Chaque nœud feuille transmet sa lecture à son père. Les messages incluent la lecture
des données du nœud, son id, ainsi qu'un MAC calculé grâce à la clé KAi. Cette dernière est
partagée entre le nœud A et la station de base, mais n'est pas encore connue par les autres
capteurs. Le nœud père stocke le message ainsi que son MAC jusqu'à la révélation de clé KAi
par la station de base. A cet instant, il vérifiera le MAC et envoi une alarme en cas de
différence. L'agrégation des lectures est exécutée dans chaque étape intermédiaire. Les nœuds
attendent pendant un temps indiqué pour recevoir des messages de leurs fils et retransmettent
ensuite les messages et les MACs qu'ils reçoivent directement de leurs fils immédiats.[31]
Les nœuds agrègent les données qu'ils reçoivent de leurs petits-fils (via leurs fils) et
transmettent le MAC de la valeur d'agrégation. Après l'arrivée de tous les messages à la
68
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
station de base, cette dernière révèle les clés temporaires des nœuds. Une fois que la clé (KAi)
est révélée, les nœuds passent à la clé temporaire suivante (KAi+1).
• Transmission de données
Les nœuds A, B, C et D envoient des données à la station de base via l'arbre
d'agrégation construit avec un protocole de routage.[28]
Les nœuds feuilles envoient des données à leur père. Les messages incluent des
MACs calculés avec la clé d'authentification courante:
Chaque clé est utilisée pour authentifier un seul message ce qui empêchera l'attaque de
rejeu.
Les nœuds intermédiaires reçoivent les messages de leurs fils. Le nœud père ne
peut pas encore vérifier le MAC car la clé du fils ne sera révélée que pendant la
phase de vérification. Pour le moment, le père stocke le message et le MAC.
Le nœud intermédiaire attend les paquets des fils, et envoie ensuite un message
à son père contenant les lectures des fils, leurs MACs, ainsi que le MAC
calculé sur la valeur d'agrégation:
69
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Le nœud G reçoit les messages des nœuds E et F. Pour chacun d'eux, G calcule
les valeurs de l'agrégation des lectures de ses petits-fils c'est-à-dire (A, B, C et
D). Il transmet alors les valeurs agrégées de ses petits-fils, l'ID de ses fils et
leurs valeurs de MAC. G calcule aussi et transmet le MAC de la valeur
d'agrégation suivante :
Aggr(RA,RB,RC,RD)=Aggr(Aggr(RA,RB),Aggr(RC,RD)).
Puisque la fonction de l'agrégation est connue à tous les nœuds, le MAC calculé par E
authentifiera la valeur calculée par G. Les lectures des capteurs et les valeurs de MAC reçues
à partir de E et F sont stockées pour vérification postérieure.[33]
MAC(KFi,Aggr(RC,RD)) | MAC(KGi,Aggr(RA,RB,RC,RD))
70
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
Comme les contenus des données sont cryptés, les nœuds utilisent un type de
cryptographie particulier appelé "Privacy Homomorphism (PH) pour pouvoir exécuter
l'agrégation.
Un algorithme est PH si et seulement si en ayant E(x) et E(y) on peut calculer E(x ¤y)
sans décrypter x et y. Ainsi il vérifie la propriété suivante :
Ce dernier ayant toutes les clés utilisées pour crypter les données dans le réseau.
Castelluccia, Myldetun et Tsudik ont proposé le protocole CMT basé sur l'hypothèse
que chaque nœud utilise une clé symétrique partagée entre ce nœud et le nœud collecteur.
L'idée de ce protocole est que chaque nœud fait l'addition modulaire entre sa clé stockée et sa
sonnée. Pendant la phase d'acheminement des données, l'agrégation se fait sur ces données qui
sont déjà cryptées. L'algorithme suivant montre les différentes étapes de ce protocole
:[34][20]
71
Chapitre2 : la sécurité dans les réseaux de capteurs sans‐fil
8 Conclusion
Nous avons abordé dans ce chapitre l'aspect de sécurité dans les RCSF et les
contraintes de ces derniers qui rendent impossible l'application des méthodes classiques de
sécurité dans de tels réseaux. Nous avons aussi introduit les différents protocoles et solutions
de gestion de clés proposés pour les RCSF. Nous avons vu que les protocoles basés sur la
méthode de pré-distribution sont les plus appropriés aux RCSF, pour leur faible coût.
72
Chapitre 3: APPROCHE DE
SÉCURITÉ PROPOSÉE
73
Chapitre 3 : Approche de sécurité proposée
1. Introduction
Dans cette section nous avons proposé un nouveau mécanisme de sécurité dédié aux
RCSF. Notre objectif principal est de sécuriser le processus de transfert des données vers la
station de base. Le protocole proposé protège les données transférées contre les attaques des
nœuds intrus en utilisant un mécanisme de sécurité basé sur l’utilisation de message de
contrôle MAC (Message Authentification Code) pour l’authentification.
2. Approche De Sécurité Proposée
Notre approche proposée est classée dans cette dernière (Approche hybride).
La station de base maintien une table de confiance dans laquelle chaque nœud dans le
réseau possède un certain degré de confiance. Le degré de confiance est en fonction du
nombre d’apparitions du nœud dans un chemin de routage suspect. Ce dernier est un chemin
qui contient un ou plusieurs nœuds intrus.
74
Chapitre 3 : Approche de sécurité proposée
Un MAC est donc un algorithme qui prend en entrée un message m, une clé K et qui
produit un condensé, un tag :
tag = MACK(m).
Chaque nœud envoi dans des périodes aléatoires un MAC, lorsque les deux massages
sont arrivés à la station de base, le contenu des deux est comparé après le décryptage du
premier, si le contenu des deux est identique donc le chemin traversé est sécurisé, dans le cas
contraire le chemin est signalé comme non sécurisé.
Dans le deuxième cas la station de base déclenche un processus dont l’objectif est de
détecter à quel niveau le message est modifié ou falsifié.
Pour ce faire la station de base vérifie tous les chemins non sécurisés et recherche un
nœud en intersection dans deux ou plusieurs chemins non sécurisés, s’il existe donc il se
déclare dans une liste noire et son degré de confiance se dégrade d’une valeur égale à leur
apparition, les nœuds possédant les plus faibles valeurs de confiance seront considérés comme
des nœuds intrus et les chemins de routage intégrant ces nœuds (nœuds intrus) sont
reconfigurés en les écartant.
Le choix d’envoi de messages de contrôle dans des périodes aléatoires est justifié par
le fait que si ces derniers sont envoyés en même temps et dans des périodes fixées d’avance
cela va entraîner la congestion et la saturation du réseau.
75
Chapitre 3 : Approche de sécurité proposée
De plus si l’ensemble des nœuds intrus coopèrent entre eux, ces derniers peuvent
détecter le processus d’envoi de messages de contrôle et donc d’éviter d’être détectés.
3. Les grandes étapes de notre approche
Dans cet algorithme les tables des nœuds appartenant au chemin sécurisé ou non
sécurisé sont crées
DEBUT
SB : station de base.
i = 1, j=0, k=0
While i<= x do
TN [j] = CH[Ni]
j= j+│CH[Ni]│
Sinon
76
Chapitre 3 : Approche de sécurité proposée
TC [j] = CH[Ni]
Fin si
i=i+1
Fin While
Fin si
Fin
DEBUT
Y : langueur du tableau TN
While h <= y Do
j=0 ;
While j <= y Do
App[m] = App[m] + 1 ;
j=j+1;
Sinon
j=j+1;
Fin Si
77
Chapitre 3 : Approche de sécurité proposée
Fin While
Figure 2 : Calcul du nombre d’apparition des nœuds dans la table TN
h =h+1;
5.2 Création de la table TBL (Black liste)
Fin While
Fin
DEBUT
DEBUT TBL [0..n]: Tableau des nœuds suspect (Black liste).
i = 0, j= 0, k = 0;
i = 0, j= 0, While
k = 0;i<= x Do
While i<= x Do
Si AppNi TN[i] > AppNj TC[j] Alors
Si AppNi TN[i] > AppNjidTC[j]
TBL[k]= Ni Alors
TBL[k]= idi =i+1,
Ni j j+1, k=k+1;
i =i+1, Sinon
j j+1, k=k+1;
FinSi
Fin While
Fin
Fin
Fin
78
Chapitre 3 : Approche de sécurité proposée
Enfin la table de confiance est mis à jour en utilisant l’algorithme représenté dans la
figure 40.
DEBUT
i =0 ;
While i<= x Do
i = i+1;
Sinon
i= i+1;
FinSi
Fin While
Fin
4. Concept de base du protocole de routage HEEP
L’organisation des nœuds appartenant à la même grappe (Cluster) sous forme d’une
chaîne permet d’améliorer et de réguler la dissipation d’énergie, ce qui permet de réduire la
charge sur le CH (cluster-head). En effet, les nœuds communiquent uniquement avec leurs
proches voisins et non pas directement avec leur CH, ce que économise d’avantage d’énergie
et offre une meilleure utilisation de la largeur de bande. L’agrégation des données au niveau
de chaque nœud dans la chaîne réduit la quantité de données échangées entre les nœuds et leur
CH, ce qui a pour effet de préserver les réserves d’énergie de ces derniers.
79
Chapitre 3 : Approche de sécurité proposée
La figure 41 montre comment les nœuds seront organisés à l’intérieur des grappes
(Clusters), le nœud N transmet ses données à son proche voisin N , N quant à lui agrège les
0 1 1
données reçues avec les siennes et les transmet à son autre voisin jusqu’à atteindre le CH qui
les transmet directement à la BS ou en utilisant l’approche multi sauts pour préserver
d’avantage d’énergie. Donc, dans cette nouvelle organisation (grappe à chaînes), tous les
nœuds du cluster vont transmettre leurs données colletées à leurs CHs respectifs en se reliant à
travers la chaîne, tandis que chaque CH doit recevoir les données collectées des nœuds
entêtent de la chaîne.[35]
80
Chapitre 3 : Approche de sécurité proposée
En ce qui concerne l’accès au médians (Media access), la même méthode proposée dans
LEACH a été utilisé, où les CHs établissent un plan de transmission (TDMA schedule) qui attribut
à chaque nœud le temps exact pendent lequel il doit transmettre ses données collectées.[35]
5. Analyse De Sécurité
Dans cette section nous allons évaluer les performances de notre protocole de sécurité
par rapport aux conditions de sécurité suivante :
Dans notre protocole de sécurité on se focalise sur la détection des intrus qui touche
l’intégrité des données, on a utilisé pour cela le mécanisme MAC (message authentification
code). Pour notre protocole le MAC est utilisé comme un message de contrôle pour détecter
les attaquants qui falsifient les données, ou injectent des paquets. Lorsqu’un attaquant
transfère un message de contrôle il modifie le contenu de m0 et MACK(m0) d’une manière
aléatoire, une fois les deux messages reçus par la station de base elle détecte qu’il existe un
chemin non sécurisé qui automatiquement contient un ou plus d’intrus, dans ce cas la station
de base exécute l’algorithme de recherche d’intrus.
5.3 La Localisation
L’objectif principal de notre approche est de détecter les nœuds intrus pour les écarter,
une fois un intrus est détecté, leur endroit est localisé par la procédure d’intersection du
chaines.
81
Chapitre 3 : Approche de sécurité proposée
6. Implémentation
Nous avons choisi comme langage d’implémentation pour notre protocole le langage
TCL (Tool Command Language) [33, 34]. Ce dernier est connu comme étant un langage de
commandes interprété et extensif. En effet, les programmes écrits en TCL sont des fichiers
texte constitués de commandes TCL qui sont traités via un interpréteur TCL au moment de
l'exécution. L’avantage d’implémenter notre algorithme en TCL est de pouvoir facilement
l’interpréter avec l’interpréteur TCL intégré dans le simulateur NS2 [12], ce qui nous permet
de simuler son fonctionnement afin d’évaluer ses performances.
Nous avons choisi comme plate- forme d’implémentation, le simulateur NS2 [12]
version NS2.30, sous le système d’exploitation LUNIX MANDRIVA 2007. Ce choix est basé
sur le fait que NS2 est le leader en terme d’extensibilité puisque on peut facilement ajouter
nos propres protocoles, que ce soit au niveau de la couche réseau, mac, application, etc.… De
plus, NS2 est bâti selon les idées de conception par objets, de réutilisation du code et de
modularité. Il est devenu aujourd’hui un standard de référence dans ce domaine, son
utilisation est gratuite et il est exécutable tant sous UNIX que sous Windows. NS2 est
construit autour du langage de programmation TCL dont il est une extension. Le noyau de ce
dernier est implémenté en commandes C++.
Du point de vue utilisateur, la mise en œuvre de ce simulateur se fait via une étape de
programmation qui décrit la topologie du réseau et le comportement de ses composants.
82
Chapitre 3 : Approche de sécurité proposée
export
PATH=${PATH}:/home/user/ns-allinone-2.30/bin:/home/user/
ns-allinone-2.30/tcl8.4.13/unix:/home/user/ns-allinone-
2.30/tk8.4.13/unix:/home/user/ns-allinone-2.30/nam-1.12
export
LD_LIBRARY_PATH=/home/user/ns-allinone-2.30/otcl-1.12,
/user/ns-allinone-2.30/lib
export
TCL_LIBRARY=/user/ns-allinone-2.30/tcl8.4.13/library
83
Chapitre 3 : Approche de sécurité proposée
Ajouter les lignes de code à suivre dans la fiche de compilation NS2 nommée
‘Makefile’ qui se trouve dans le répertoire ns-allinone-2.30.
• Ajouter la ligne de commande ‘DMIT_uAMPS’ dans la partie de déclaration
‘DEFINE list’
‘mit/rca/energy.o mit/rca/rcagent.o \
mit/rca/rca-ll.o mit/rca/resource.o \
mac/mac-sensor-timers.o mac/mac-sensor.o mit/uAMPS/bsagent.o \’
84
Chapitre 3 : Approche de sécurité proposée
Pour cela, on a ajouté diverses fonctions et procédures telles que : la procédure d’envoi des
données, procédure de réception des données, procédure de création de TDMA schedule pour
les chaînes de nœuds, ….etc.
En effet le, code d’implémentation proposé est composé de plusieurs fichiers TCL
dont chacun joue un rôle bien précis. Ainsi, et pour réutiliser ce dernier, nous avons dû
analyser et comprendre le rôle de chacun de ces fichiers. Etant donné qu’un fichier TCL est
présenté comme une classe qui contient plusieurs sous classes, le protocole proposé est vu
comme un ensemble de classes qui se communiquent pour réaliser une tâche commune.
7. Conclusion
Dans ce travail nous avons mis en place un nouveau mécanisme de sécurité dédié aux
protocoles de routage pour les RCSF. Ce mécanisme consiste à protéger le processus de
transfert de données en se basant sur un algorithme spécial de détection des nœuds intrus. Les
simulations conduites avec notre protocole prouvent les performances de ce dernier. En
perspective on projette d’essayer notre mécanisme de sécurité sur d’autres protocoles de
routage afin de raffiner les performances de notre algorithme.
85
Chapitre 4 : simulation
86
Chapitre 4 : simulation
1. Introduction
Afin d’évaluer les performances de notre mécanisme de sécurité, nous avons simulé
son fonctionnement à l’aide du simulateur réseau NS2. Comme protocole de routage nous
avons choisi le protocole HEEP, afin de tester notre mécanisme de sécurité. Le protocole
HEEP est un protocole de routage basé sur le clustering à chaînes dans lequel le réseau est
reconfiguré sous forme de cellules. Dans chaque cellule (cluster) les chemins de routage de
données sont construits sous forme de chaînes de nœuds adjacents afin de réduire les
distances de transmission.
2. Présentation du simulateur NS2
NS-2 est un logiciel de simulation open source gratuit (libre) à évènements discrets. Il
est développé dans le cadre du projet VINT qui regroupe plusieurs laboratoires de recherche
comme AT&T institut de recherche à Berckeley (ACIRI), Xerox PARC et Sun Microsystems.
Ce simulateur est développé en C++ et OTCL, est utilise le langage TCL comme langage de
création des scénarios de simulation. Supporte les réseaux sans fil et filaires, avec plusieurs
protocoles des différentes couches (Physique, MAC, réseaux, transport … etc.).
Par sa possibilité d’extension, NS2 est le simulateur le plus utilisé dans le domaine de
recherche pour les tests des nouveaux protocoles proposés. Pour plus d’information sur NS2
ou sur son installation, veuillez consulter [36].
3. Environnement de simulation
Notre modèle d’expérimentation est établi sur 100 nœuds, dispersés aléatoirement sur
une surface carrée de 100 m². Nous assumons que tous les nœuds ont une position fixe durant
toute la période de simulation. Les paramètres de notre simulation sont résumés dans le
tableau suivant :
87
Chapitre 4 : simulation
Paramètres Valeur
Le nombre de cluster 5
Energie initiale 2J
4. Résultats de simulation
Les résultats de la simulation sont résumés dans le tableau 3, les figures 39 et 40.
88
Chapitre 4 : simulation
Nombre de paquets de
89 214 274 259 146 74
données envoyés
Nombre de paquets de
18 31 10 22 13 6
contrôle envoyés
Nombre de paquets de
14 23 7 0 0 0
données modifiés
Nombre de paquets de
15 23 5 0 0 0
contrôle modifiés
Nombre d’intrus
3 6 1 0 0 0
détectés
300
Paquets de données
envoyés
250
Paquets de contrôle
200 envoyés
Paquets de données
150
modifiés
89
Chapitre 4 : simulation
Nombre des paquets
300
Paquets de
données envoyés
250
Paquets de
contrôle envoyés
200
Paquets de
données modifiés
150
Paquets de
contrôle modifiés
100
Nombre d’intrus
détectés
50
Série6
0
10 20 30 40 50 60
Temps
Pourcentage de nombre des paquets modifiés
90
Chapitre 4 : simulation
Pourcentage de
Nombre des
paquets modifiés
Temps
Les résultats de simulation démontrée que notre approche de sécurité garantir une
communication sécurisée après deux ou trois cycles de reconfiguration du cluster, par contre
les protocoles HEEP et LEACH-C présentent un faille de sécurité durant toute la période de
simulation.
L’énergie est un facteur très important pour n’importe quelle approche de sécurité
proposé dans RCSF, pour cela on a mesurée et comparée la consommation d’énergie de notre
approche avec les protocoles HEEP et LEACH-C.
91
Chapitre 4 : simulation
Nombre des
nœuds vifs
Temps
5. Conclusions
On peut déduire que la fiabilité de notre approche est élevée lorsque le temps de
simulation est augmenté.
92
Conclusion générale
Dans ce mémoire, nous avons mis en avant les caractéristiques essentielles des réseaux
de capteurs sans fil, ainsi que les besoins et les défis de la sécurité dans ces derniers. Nous
avons étudié aussi quelques schémas de gestion de clés qui permettent d'offrir le service de
sécurité de base pour n'importe quel système basé sur la communication. L'ensemble des
protocoles de gestion de clés proposés pour les RCSFs, se basent principalement sur la
cryptographie à clé symétrique et la méthode de pré-distribution de clés afin d'achever
l'établissement de clés entre les entités communicantes dans le réseau.
Nous avons étudié un ensemble de ces protocoles de gestion de clés qui sont classés
dans plusieurs catégories selon la topologie du réseau (hiérarchique ou plate) et la façon dont
les nœuds voisins partagent des clés communes (probabiliste ou déterministe). D'après les
critiques de ces solutions, nous avons constaté que le défi dans la conception des schémas de
gestion de clés est de trouver un compromis entre un système efficace et les contraintes
caractérisant les RCSFs.
93
Références
[03] Pujolle G., « Les réseaux Editions 2005 », éditions Eyrolles, 2005.
[05] Zheng J., Myung L., « Will IEEE 802.15.4 make ubiquitous networking a reality ? », The
city college of CUNY, IEEE Communications Magazine, juin 2004.
[Link]
[08] David Culler, Deborah Estrin and Mani Srivastava. Overview of Sensor Networks. In
IEEE Computer, vol. 37, no. 8, pp 41–49, august 2004.
[09] Laetitia Mailhes. Une nouvelle génération de mémoires magnétiques. Dans Les Echos,
no. 19611, Innovation, pp. 30, 22 février 2006.
[10] I. Khemapech, I. Duncan and A. Miller. A survey of wireless sensor networks technology.
In PGNET, Proceedings of the 6th Annual PostGraduate Symposium on the
Convergence of Telecommunications, Networking & Broadcasting, June 2005.
[11] A Standard Smart Transducer Interface, Sensors Expo, Philadelphia, Oct. 2001.
[12] Akyildiz I., Su W., Sankarsubramaniam Y., Cayirci E., «A Survey on Sensor Networks»,
Georgia Institute of Technology, IEEE Communications Magazine, Aout 2002.
[13] Holger K., Willig A., « A short survey of wireless sensor networks », Technical
university Berlin, Telecommunication Networks Group, Octobre 2003.
94
[14] Culler D., Estrin D., Srivastava M., « Overview of sensor networks », University of
California, Berkeley, IEEE Computer Society, Aout 2004.
[15] Fleury E., Chelius G., Mignon T., « minimisation de l'énergie dans les réseaux de
capteurs », Laboratoire CITI/INSA de Lyon, 2003.
[16] Séverine Sentilles « Architecture logicielle pour capteurs sans-fil en réseau » Rapport de
recherche, Université de Pau et des Pays de l’Adour, juin 2006
[17] Demirkol I., Ersoy C., Alagöz F., « MAC Protocols for Wireless Sensor Networks: a
Survey », 2003
[19] Lyes Khelladi, Nadjib Badache « Les réseaux de capteurs: état de l’art », Rapport de
recherche, Algérie, Février 2004.
[20] Yacine Challal, « Réseaux de Capteurs Sans Fils », Cours, Systèmes Intelligents pour le
Transport, Université de Technologie de Compiègne, France, 17 Novembre 2008.
[21] Noureddine LASLA« La gestion de clés dans les réseaux de capteurs sans-fil » mémoire
de magister, Institut National de formation en Informatique (I.N.I) Oued-Smar, Alger.
[22] E. Yoneki and J. Bacon. A Survey of Wireless Sensor Network Technologies: Research
Trends and Middleware's Role. Technical Report UCAM-CL-TR646, University of
Cambridge, 2005.
[23] Jan Blumenthal, Matthias Handy, Frank Reichenbach, Dirk Timmermann. SeNeTs –Test
and Validation Environment for Applications in Large-Scale Wireless Sensor
Networks. In 2nd IEEE International Conference on Industrial Informatics, 2004.
[24] Yang Yu, Bhaskar Krishnamachari, and Viktor K. Prasanna. Issues in designing
middleware for wireless sensor networks. In IEEE Network, Vol. 18, No.1, pp. 15-21,
2004.
[25] Patrice KADIONIK «Réseau De Capteurs Sans Fils » projet avance, école national
d’électronique informatique et radiocommunication de bourdeaux.
95
[26] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless Sensor Network Security:
A Survey ”, Department of Computer Science Wayne State University.
[27] H. Krawczyk and M. Bellare and R. Canetti, "HMAC : Keyed-Hashing for Message
Authentication", RFC 2104, 1997, February.
[30] Mohamed-El-Amine Chetibi, Souad Djerroud, « Sécurisation des échanges sur les
réseaux Wifi », Thèse d’ingéniorat, Institut National de formation en informatique INI,
Algérie, Juin 2008.
[32] [Link], [Link], «La cryptographie décryptée», Livre, Nombre de Pages: 413, Edition
Campus Press, 2001.
[35] Djallal Boubiche « protocole de routage pour les réseaux de capteur sans fil » mémoire
de magister, université de batna, juin 2008.
[36] Nabil Ouazene «Pour une QoS au niveau de la Couche MAC dans les Réseaux sans Fil
96