Sécurisation d‘un protocole Inter-Couches pour les réseaux LR-WPAN

Incontestablement, les avancées technologiques dans les domaines de l‘électronique, la micromécanique et la communication sans fil ont placé ce nouveau XXIe siècle sous le signe de technologie de l‟information et de la communication (TIC), et la nanotechnologie. La communication sans fil mariée à la nanotechnologie ont permis le développement d‘un nouveau domaine hybride: les réseaux de capteurs sans fil ou RCSF (Wireless Sensor Network ou WSN). Un RCSF est constitué de milliers de composants technologiques granulés où chaque élément du réseau est une station miniaturisée dotée de capteurs, μ-processeur, RAM, ROM, émetteur-récepteur (transceiver), système embarqué, des applications et protocoles de communication, le tout est alimenté par une source d‘énergie, dans la plupart des cas, une batterie embarquée. De plus, cette nano-station (noeud de capteur) peut être équipée d‘un sous-système de mobilité et d‘un autre pour l‘approvisionnement en énergie. Le noeud de capteur utilise toutes les puissances de la micro technologie électronique pour récolter des grandeurs physiques environnementales plus fiables. Le μ-processeur ainsi que la RAM sont très limités, ce qui exige des applications assez spécifiques en matière de : 1) traitement des mesures acquises par les capteurs, 2) compression et agrégation des données, 3) routage et accès au medium. Ces nœuds de capteurs ont une puissance énergétique et des ressources relativement basses. En conséquence, leurs logiciels systèmes doivent être optimisés pour gérer au mieux la puissance et les ressources. Ces considérations influenceront tous les aspects de conception de logiciels systèmes, y compris les protocoles de communication qui y figurent, la gestion du réseau et les dispositions de sécurité.

La réduction des coûts matériels, la diminution de la taille des nœuds, ainsi que l‘élargissement de la gamme des capteurs disponibles, ont permis d‘étendre le champ d‘application des RCSFs. Le domaine militaire a été le premier bénéficiaire de ce fruit technologique et le moteur initial de son développement pour l’analyse de terrains dangereux et la surveillance des mouvements des troupes ennemies. Les applications environnementales se sont, ensuite, succédées et multipliées pour la détection de feux de forêts, la surveillance d‘activités volcaniques ou sismiques, ou  encore le suivi du déplacement d‘animaux. On utilise aussi les réseaux de capteurs pour des applications médicales comme la veille épidémiologique, ou dans un but commercial pour l’optimisation des processus de stockage, ou encore dans l‘agriculture de précision, et la construction de maisons intelligentes .

Les RCSFs, malgré la diversité de leurs applications telles que dans les situations critiques et militaires, leurs succès dépend de leur propre sécurité. La vulnérabilité des nœuds de capteurs et celle du canal de communication face aux attaques malicieuses constitue un obstacle majeur freinant leur prolifération. En effet, les nœuds de capteurs sont soumis à une forte contrainte de consommation d‘énergie en raison de leur miniaturisation ainsi qu‘à l‘environnement hostile où ils sont déployés. D‘un autre côté, assurer des services de sécurité pour ces applications nécessite un surcoût en termes de calcul CPU, consommation énergétique, et la surcharge du trafic réseau causé par les paquets de contrôle supplémentaires. En fait, la consommation d’énergie des nœuds de capteurs joue un rôle moteur dans la pérennité du réseau qui est devenue le critère de performance déterminant dans ce genre de réseaux. De ce fait, la sécurisation des RCSFs est un défi technique. Un des enjeux principaux est de pouvoir trouver des solutions de sécurité adaptées à leurs caractéristiques spécifiques. Dans cette optique, un protocole de sécurité, dédié à ce type de réseau, doit pouvoir établir des sessions sécurisées sans porter atteinte aux performances globales du réseau tout en assurant les services de sécurité appropriés pour chaque type d‘application.

Entre 2008 et 2010, au sein du laboratoire d‘informatique industrielle et réseaux (LIIR), nous avons développé le protocole CL-MAC pour les RCSFs qui a fait l‘objet d‘un ensemble de publications [1-5]. CL-MAC est un protocole à efficacité énergétique et à couches croisées dédié aux applications de détection des feux de forêts. Le côté sécuritaire du protocole n‘a pas été pris en compte lors de sa phase de conception, et cela a été mentionné comme perspectives [6]. Dans notre thèse, nous avons tenté de soulever le problème de sécurisation de ce protocole. Nous avons étudié deux types d‘attaques trés dangereux du point qu‘ils provoquent le disfonctionnement du protocole même dans le cas où la communication est cryptée ; à savoir l‘attaque Sinkhole et l‘attaque Wormhole. Chacune de ces deux attaques a fait l‘objet de quelques contributions scientifiques.

➤ L’attaque Sinkhole: Le protocole CL-MAC présente des vulnérabilités face à l‘attaque Sinkhole. Un nœud malveillant n‘a pas besoin de posséder la clé de la cryptographie pour absorber le trafic le traversant. Il suffit, à ce type de nœud malicieux placé sur un chemin de communication multi-sauts, de se présenter comme un nœud routeur avec des critères de performance idèales (plus court chemin, réserves d‘énergie assez conséquentes) pour attirer vers lui le trafic réseau.Les paquets de données ainsi que ceux du contrôle, sont tout simplement absorbés, créant ainsi une fracture du chemin passant par ce nœud (Sinkhole).

Quelle que soit la nature de cette attaque, passive là où le nœud se limite à l‘absorbation du trafic, active lorsque le nœud génère de faux paquets, ou selective (Selective Forward) quand le nœud laisse passer certains paquets et stoppe les autres dans l‘idée de feinter les techniques de détection. Le RCSF opérant avec le protocole CL-MAC se trouve dans l‘incapacité à assurer ces fonctions.

➤ L’attaque Wormhole: Le protocole CL-MAC souffre aussi d‘une énorme carence en matière de mesures de sécurité contre l‘attaque wormhole. Deux nœuds intrus malveillants provoqueront un disfonctionnement du protocole CL-MAC. Ces nœuds intrus construisent un tunnel liant deux parties disjointes du réseau, créant l‘illusion que les deux parties font référence au même endroit et que les nœuds des deux parties du réseau sont des voisins, contrairement à la réalité. Ce type d‘attaque n‘a pas aussi besoin d‘avoir possession de la clé de la cryptographie pour nuire au fonctionnement du réseau. Un des deux nœuds malicieux absorbe le trafic de son voisinage et le transmet au point distant pour être générépar le second nœud du wormhole . Ce dernier devient plus dangereux sous sa forme active, lorsque les deux extrémités du wormhole modifient les entêtes des paquets de données et de contrôle communiqués d‘une zone où un évènement s‘est produit, et la destination.

Notre proposition pour remédier à cette carence, se base sur la technique du RTT. La version sécurisée de l‘algorithme CL-MAC (SCL-MAC) a été testée en utilisant une série de simulations sous NS2 puis modélisée et validée par un modèle formel basé sur les réseaux de Petri temporels. Les propriétés étudiées sont la vivacité, l‘inter blocage, le caractére borné et l‘accessibilité.

Table des matières

1. INTRODUCTION GENERALE
1.1. Contexte général
1.2. Contributions
1.3. Organisation de la thèse
2. LES RESEAUX DE CAPTEURS SANS FIL ET PROBLEME DE SECURITE
2.1. Introduction
2.2. Les réseaux adhocs
2.2.1. Caractéristiques
2.2.2. Exemples de réseaux Ad-hoc
2.2.3. Modélisation d’un réseau Ad-hoc
2.3. Les réseaux de capteur sans fil (RCSFs)
2.3.1. Introduction aux réseaux de capteur sans fil
2.3.2. Caractéristiques des réseaux de capteur sans fil
2.3.3. Défis faces à la conception d’un RCSF
2.3.4. Comparaison d’un RCSF avec les réseaux semblables
2.3.5. Configuration matérielle d’un nœud de capteur
2.4. Pile protocolaire des réseaux de capteurs sans fil
2.5. Quelques applications des RCSFs
2.6. Architecture d’un RCSF
2.7. Vulnérabilité des RCSFs
2.8. Conclusion
3. SECURITE : NOTIONS DE BASE, TAXONOMIE, PROTOCOLES DE SECURITE ET IDS
3.1. Introduction
3.2. Definition de la Sécurité
3.3. Contrôle d’accès et origine de la sécurité informatique
3.4. Politiques de sécurité
3.5. Les besoins de sécurité typiques aux RCSFs
3.5.1. L’authentification
3.5.2. La confidentialité
3.5.3. L’intégrité
3.5.4. La disponibilité
3.5.5. La fraîcheur
3.6. Classification des attaques
3.6.1. Attaques passives contre attaques actives
3.6.2. Attaques externescontre attaques internes
3.6.3. Attaques à base cryptographique
3.6.4. Attaques de l’intégrité des services
3.7. Modèle de l’attaquant
3.7.1. Attaquant puissant
3.7.2. Attaquant réaliste
3.8. Types de vulnérabilités des RCSFs
3.9. Attaques contre les RCSFs
3.10. Protocoles de sécurité pour les RCSFs
3.11. Travaux existants sur la sécurité des RCSFs
3.11.1. Mecanisme de Défense contre l’attaque Wormhole
3.11.2. Round Trip Time (RTT)
3.11.3. Cell-based Open Tunnel Avoidance (COTA)
3.11.4. Unit Disk Graph Model (UDG)
3.11.5. Autre solutions de sécurité proposées pour RCSFs
3.12. Sécurité Holistique dans les RCSFs
3.13. Conclusion
4. Conclusion générale

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *