Etat De L'art.docx

  • Uploaded by: MohamedAliFerjani
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Etat De L'art.docx as PDF for free.

More details

  • Words: 3,591
  • Pages: 15
Etat de l’art

Etat de l’art I.

Réseaux Ad- hoc et réseaux de capteurs :

I.1. Réseau Ad-hoc : 1. Principe des réseaux Ad-hoc Un réseau ad hoc, appelé généralement MANET (Mobile Ad hoc Network), est une collection d’unités mobiles munies d’interfaces de communication sans fil, formant un réseau temporaire sans recourir à aucune infrastructure fixe ou administration centralisée. Dans de tels environnements, les unités se comportent comme des hôtes et/ou des routeurs. Les nœuds des MANETs sont équipés d’émetteurs et de récepteurs sans fil utilisant des antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles (point à point), ou une combinaison de ces deux types. Ils maintiennent d’une manière coopérative la connectivité du réseau, en fonction de leurs positions, la configuration de leurs émetteurs/récepteurs, la puissance de transmission et les interférences entre les canaux de communication.

Figure 1 Exemple d’une architecture réseau ad hoc

1

Etat de l’art

2. Caractéristique des réseaux Ad-hoc – Mobilité des nœuds : Dans un réseau ad hoc, la topologie du réseau est dynamique, et peut donc changer assez rapidement. – Liaisons sans fil : Le seul moyen de communication dans les réseaux ad hoc est l’utilisation d’interfaces sans fil. Ces liaisons sans fil auront toujours des performances inférieures à leurs homologues câblés. – Equivalence des nœuds : Dans les réseaux Ad Hoc il n’existe pas de différence entre nœuds tel que les autres réseaux (hôte et station) car tous nœuds peuvent être amenés à assurer des fonctions de routage.

I.2. Réseau capteur : 1. Principe et architecture : Les réseaux de capteurs sans fil (WSN) sont un type particulier de réseau Ad-hoc, dans lesquels les nœuds sont des « capteurs intelligents ». Ils se composent généralement d’un grand nombre de capteurs communicants entre eux via des liens radio pour le partage d’information et le traitement coopératif. Dans ce type de réseau, les capteurs échangent des informations par exemple sur l’environnement pour construire une vue globale de la région contrôlée, qui est rendue accessible à l’utilisateur externe par un ou plusieurs nœud(s). Les données collectées par ces capteurs sont acheminées directement ou via les autres capteurs de proche en proche à un « point de collecte », appelé station de base (ou SINK s’il s’agit d’un nœud). Cette dernière peut être connectée à une machine puissante via internet ou par satellite. En outre, l’utilisateur peut adresser ses requêtes aux capteurs en précisant l’information d’intérêt. L’architecture du réseau est présentée dans la figure 2.

2

Etat de l’art

Figure 2 Architecture d'un réseau capteur

3. Architecture d’un capteur Un nœud capteur est composé de quatre unités principales, qui sont présentées dans la figure 3 ci-dessous. Unité de capture Capteur

ADC

Unité de traitement Processeur

Mémoire

Unité de communication

Unité d’énergie Figure 3 Les composants d’un nœud capteur

 Unité de capture (Sensing unit) : Elle est composée de deux sous unités, un dispositif de capture physique qui prélève l’information de l’environnement local et un convertisseur analogique/ numérique appelé ADC (Analog to Digital Converters).

 Unité de traitement (Processing unit) : Les données captées sont communiquées au processeur où elles sont stockées dans la mémoire.

3

Etat de l’art

 Unité de communication (Transceiver unit) : Elle est composée d’un émetteur/récepteur (module radio) permettant la communication entre les différents nœuds du réseau.  Unité d’énergie (Power unit) : C’est la batterie qui, n’est généralement ni rechargeable ni remplaçable. La capacité d’énergie limitée au niveau des capteurs représente la contrainte principale lors de la conception de protocoles pour les réseaux de capteurs. Les unités d’énergie peuvent être supportées par des photopiles qui permettent de convertir l’énergie lumineuse en courant électrique. 4. Caractéristiques des réseaux capteurs Ces réseaux sont caractérisés par :  La consommation réduite d’énergie : Chaque nœud dispose d’une batterie de taille réduite, et se trouve donc exposé à « la mort » une fois tout son stock d’énergie épuisé.  L’auto-configuration des nœuds capteurs : Dans un RCSF, les nœuds sont déployés d’une manière aléatoire (missile, avion...). Ainsi, un nœud capteur doit avoir des capacités d’une part, pour s’auto-configurer dans le réseau, et d’autre part pour collaborer avec les autres nœuds dans le but de reconfigurer dynamiquement le réseau en cas de changement de topologie du réseau.  La scalabilité : Un réseau de capteur est scalable parce qu’il a la faculté d’accepter un très grand nombre de nœuds.  La tolérance aux pannes : Dans le cas de dysfonctionnement d’un nœud (manque d’énergie, interférences avec l’environnement d’observation...) ou aussi en cas d’ajout de nouveaux nœuds capteurs dans le réseau, ce nœud doit continuer à fonctionner normalement sans interruption. Ceci explique le fait qu’un RCSF n’adopte pas de topologie fixe mais plutôt dynamique.  Une densité importante des nœuds : La forte densité des nœuds est due au mode de placement des nœuds (le mode aléatoire). 4

Etat de l’art

 Une collaboration entre les nœuds : Les contraintes strictes de consommation d’énergie mènent les nœuds capteurs à détecter et traiter les données d’une manière coopérative afin d’éviter le traitement redondant d’une même donnée observée, source de perte d’énergie. 6. Domaines d’application des réseaux capteurs : Le champ d’applications des réseaux de capteurs est de plus en plus élargi grâce aux évolutions techniques que connaissent les domaines de l’électronique et des télécommunications. Parmi ces évolutions, on peut citer la diminution de taille et du coût des capteurs, ainsi que l’élargissement des gammes de capteurs disponibles (mouvement, température, ...) et l’évolution des supports de communication sans fil. En effet, les applications des réseaux de capteurs peuvent être militaires, médicales, environnementales, commerciales, etc. Applications militaires : Un réseau de capteurs déployé dans un secteur stratégique ou difficile d’accès, permet par exemple d’y surveiller tous les mouvements (alliés ou ennemis), ou d’analyser le champ de bataille avant d’y envoyer du renfort. Applications médicales : Il existe déjà dans le monde médical, des gélules multi-capteurs pouvant être avalées qui permettent, sans avoir recours à la chirurgie, de transmettre des images de l’intérieur du corps humain. Applications environnementales : Des capteurs de température peuvent être dispersées à partir d’avions dans le but de détecter d’éventuels problèmes environnementaux dans le domaine couvert par les capteurs dans une optique d’intervenir à temps afin d’empêcher que d’éventuels incendie, inondation, volcan ou tsunami ne se produisent.

5

Etat de l’art

Applications commerciales : Des nœuds capteurs peuvent être utilisés pour améliorer les processus de stockage et de livraison. Le réseau peut ainsi être utilisé pour connaître la position, l’état et la direction d’une marchandise. Un client attendant une marchandise peut alors avoir un avis de livraison en temps réel et connaître la position des marchandises qu’il a commandées. I.3. Réseau Ad-hoc vs Réseau capteur :

Ci-après un tableau comparatif qui montre la différence entre ces deux derniers.

Capteur Objectif ciblé

Ad-hoc Générique/communication

Nœuds collaboratifs pour remplir un

Chaque nœud à son propre objectif

objectif Flot des données « any to one »

Flot des données « any to any »

Très grand nombre des nœuds n’ayant

Notion d’ID

pas tous une ID Energie est un facteur déterminant

Débit est majeur

Utilisation du broadcast

Communication point à point

II.

La sécurité Dans les WSN

II.1. Propriétés à impact majeur sur la sécurité : La sécurité des WSN peut être classifiées en deux grandes catégories : la sécurité opérationnelle et la sécurité de l’information. L’objectif de la sécurité relative à l’opération est d’assurer la continuité de fonctionnement du réseau en entier même si une partie de ses composants a été attaquée (service de disponibilité).

6

Etat de l’art

Quant à la sécurité relative à l’information, son objectif est que la confidentialité de l’information ne doit jamais être divulguée et que l’intégrité et l’authentification de l’information doivent toujours être assurées. Alors qu'il peut sembler que la sécurité de l'information peut aisément être réalisée avec la cryptographie, ils existent néanmoins trois obstacles qui rendent l’achèvement des objectifs cités ci-dessus non trivial dans les réseaux de capteurs sans fil : les ressources très limitées, la communication sans fil et le couplage étroit avec l’environnement.

II.2. Les besoins et les objectifs de sécurité aux WSN Pour déterminer des objectifs de sécurité, il faudra connaitre ce qu’on doit protéger. Les réseaux de capteurs partagent certaines caractéristiques des réseaux mobiles ad hoc mais aussi possèdent des propriétés spécifiques aux WSN, discutées dans la section précédente. Donc les objectifs de sécurité englobent ceux des réseaux traditionnels et les objectifs issus des contraintes intrinsèques aux WSN. Parmi les principaux objectifs de sécurité, nous citons : II.2.1. L'authentification L'authentification des capteurs est nécessaire pour s'assurer que l'identité déclarée par un capteur est bien celle du capteur déclarant. En l'absence d'un mécanisme permettant d'authentifier clairement un nœud du réseau, de nombreuses attaques peuvent se mettre en place comme l'attaque Sybil. II.2.2. La confidentialité Le réseau doit s'assurer que les données transmises soient confidentielles et ne puissent être lues par des dispositifs ou personnes autres que ceux ayant droit de le faire. Une personne extérieure au réseau ne doit pas être capable de lire les informations échangées. Les données doivent être cachées ou cryptées de telle manière que personne ne puisse y accéder. La confidentialité des données est prépondérante dans des applications de types médicales où les informations du patient ne doivent pas être divulguées. Il en est de 7

Etat de l’art

même pour des applications militaires où ces informations peuvent avoir une conséquence stratégique sur des actions en cours. II.2.3. L'intégrité des données : Les données circulant sur le réseau ne doivent pas pouvoir être altérées au cours de la communication. Il faut donc s'assurer que personne ne puisse capturer et modifier les données du réseau. De la même manière il faut vérifier que les données n'ont pas subi d'altération due à un disfonctionnement du matériel, qui est un risque important sur des capteurs sensibles aux altérations d'états. II.2.4. Fraîcheur des données Par fraîcheur des données, nous entendons savoir si la donnée est récente ou non. Cela signifie qu'il faut s'assurer que la donnée transmise corresponde à un état présent. La fraîcheur des données garantit ainsi que ces données ne reflètent pas un état passé qui n'a plus cours. Sans mécanisme de sécurité vérifiant que les données transmises sont récentes, un attaquant pourrait capturer des informations circulant sur le réseau à une date T, puis les retransmettre à une date T+1 pour tromper le réseau et faire circuler de fausses informations. On peut prendre pour exemple un réseau de capteurs censé détecter les incendies, qui détecterait une première fois un incendie réel. L'attaquant enregistrerait les informations envoyées lors de cet événement. Il pourrait alors plus tard renvoyer ces mêmes données pour déclencher une fausse alerte. II.2.5. Disponibilité du réseau Le réseau doit pouvoir être disponible à tout instant, c'est-à-dire que l'envoi d'information ne doit pas être interrompu, de même que la circulation de l'information ne doit pas être stoppée. Dans le cas d'un réseau de capteurs réactif, il faut qu'un capteur qui détecte un événement puisse transmettre à tout instant cette information vers la base du réseau de capteurs pour l'en informer.

8

Etat de l’art

II.2.5. Temps synchronisé De nombreuses solutions de sécurité nécessitent des capteurs synchronisés pour qu'elles soient effectives. Il faut ainsi s'assurer que les capteurs du réseau ou des sous-réseaux du réseau ont une horloge commune afin par exemple d'éviter des attaques de type rejeu de paquets. II.2.6. Localisation sécurisée : Le besoin de se localiser et de connaître la position des autres nœuds peut être primordial dans de nombreux cas pour déjouer d'éventuelles attaques jouant sur les distances, attaques détaillées dans les sections suivantes. II.2.7. Auto-organisation : Les capteurs du réseau doivent être capables, après avoir été déployés, de s'autoorganiser et surtout de se sécuriser eux-mêmes, sans autres interventions extérieures. Ce besoin d'auto-organisation se retrouve dans l'établissement automatique de la distribution des clés de cryptages entre les nœuds du réseau et la gestion de ses clés ou bien encore dans le développement des relations de confiance entre capteurs du réseau (principalement dans l'utilisation de sécurité utilisant les principes des réseaux de confiance). Pour cela les capteurs doivent avoir été munis au préalable des outils qui leur permettent de telles fonctionnalités.

II.3. Classification des attaques Dans les réseaux de capteurs, un attaquant peut effectuer une variété d’attaques n’ayant pas forcément le même objectif ou motivations. Ainsi le choix d’une stratégie de sécurité doit se baser sur une modélisation de l’attaque ; ceci afin d’éviter un déploiement excessif de moyens de protection conduisant à des solutions irréalistes. Selon (Yong, et al., 2006), les attaques sur les réseaux de capteurs peuvent être classifiées dans les catégories suivantes :

9

Etat de l’art

II.3.1. Selon la nature  Les attaques passives Les attaques passives "eavesdropping" se limitent à l’écoute et l’analyse du trafic échangé. Ce type d’attaque est plus facile à réaliser (il suffit de posséder un récepteur adéquat) et il est difficile de le détecter puisque l’attaquant n’apporte aucune modification sur les informations échangées. L’intention de l’attaquant peut être la connaissance des informations confidentielles ou bien la connaissance des nœuds importants dans le réseau (chef de groupe "cluster head"). En analysant les informations de routage, l’attaquant va se préparer à mener ultérieurement une action précise.  Les attaques actives Dans les attaques actives, un attaquant tente de supprimer ou modifier les messages transmis sur le réseau. Il peut aussi injecter son propre trafic ou rejouer d’anciens messages pour perturber le fonctionnement du réseau ou provoquer un déni de service. II.3.2. Selon l’origine  Attaque externe

Dans le cas de l’attaque externe, le nœud attaquant n’est pas autorisé à participer dans le réseau de capteurs. Des techniques de cryptographie et d’authentification protègent l’accès au réseau à ce type d’attaquant. Cependant ce dernier peut uniquement déclencher des attaques passives tels que l’écoute clandestine, le brouillage radio, ou l’attaque par rejeu.  Attaque interne L’attaque interne est considérée comme la plus dangereuse du point de vue sécurité. Puisque l’attaquant qui capture un nœud, peut lire sa mémoire et avoir accès à son matériel cryptographique et par conséquent peut s’authentifier comme un nœud légitime et émettre des messages aléatoires erronés sans qu’il soit identifié comme intrus, puisqu’il utilise des clés valides. Les méthodes cryptographiques s’avèrent donc inefficace

10

Etat de l’art

pour ce genre d’attaque. Il est donc nécessaire d’utiliser d’autres méthodes complémentaires telles que les systèmes de monitoring et les systèmes de réputations.

II.4. Les types de vulnérabilités des WSN Les vulnérabilités sont les faiblesses d'un réseau que l'attaquant exploite afin de gagner des privilèges. Il y a deux types de vulnérabilités dans un réseau de capteurs WSN : La vulnérabilité physique est un moyen d'attaque, qui permet à l'attaquant de changer en partie un capteur, en modifiant par exemple son code de programmation, ou en copiant les clés de protection afin de les réutiliser dans une nouvelle attaque. Un réseau de capteurs est vulnérable aussi aux modifications de son environnement, où un attaquant peut modifier les valeurs d'un capteur local, lui permettant ainsi d'avoir un accès aux commandes de contrôle du réseau WSN. La vulnérabilité logique réside dans les programmes et les protocoles. Elle se présente sous quatre formes : (i)

Les défauts de conception.

(ii)

Les défauts d'implémentation.

(iii)

Les erreurs de configuration.

(iv)

L’épuisement des ressources.

 Les défauts de conception permettent l'utilisation d'un protocole qui viole le mode d'utilisation, tout en se conformant à la spécification du protocole. Par exemple, un manque d'authentification dans un protocole de gestion de puissance peut permettre de mettre n'importe quel capteur en sommeil à plusieurs reprises.  Les défauts d'implémentation sont des erreurs dans la construction du matériel ou dans le codage du logiciel. Par exemple, une erreur de dépassement de mémoire, peut entraîner une violation d'accès et une mise en panne.  Les défauts de configuration sont le résultat de défauts de paramétrages pour un attaquant. 11

Etat de l’art

 L'épuisement

des

ressources

est

possible

même

si

la

conception,

l'implémentation, et la configuration sont correctes. Un attaquant générant de grandes quantités de trafic peut inonder un des liens réseau de la victime. Une mauvaise authentification de l'allocation de mémoire ou de l'exécution de code peut également permettre à un attaquant de consommer les ressources du capteur subissant l'attaque, et de causer un déni de service.

II.5. Principales attaques sur les WSN Les WSN peuvent faire l’objet d’un grand nombre d’attaques, chacune avec ses objectifs propres. Par exemple, certaines attaques visent à affecter l’intégrité des messages qui transitent dans le réseau, tandis que d’autres visent à réduire la disponibilité du réseau ou de ses composants. Les attaques se produisent souvent par l’insertion d’éléments intrus dans le réseau. Il existe aussi des attaques contre l’environnement extérieur au réseau, lesquelles provoquent des altérations ou des interférences sur les signaux transmis. Une bonne classification des attaques est présentée dans (Wood, et al., 2002). Je présente dans la suite d’une manière non exhaustive les attaques les plus connues dans les WSN.  Flooding : Un attaquant va utiliser un ou plusieurs nœuds malicieux ou un dispositif particulier avec une puissance d’émission forte, pour envoyer régulièrement des messages sur le réseau pour le saturer. On est en présence d’une attaque active qui est de même type que les attaques de type déni de service dans les réseaux classiques.  Hello Flooding : L’attaque ”Hello flood” est effectuée par un attaquant disposant de grandes ressources, qui envoie des messages ”HELLO” à un grand nombre de capteurs,

12

Etat de l’art

dans une large région de réseau de capteurs sans fil WSN. Ainsi, les capteurs victimes croient que les adversaires sont leurs voisins, et leurs envoient des messages qui devraient aboutir à la station de base. Pour se défendre contre cette attaque, il est possible d’utiliser le mécanisme d’authentification par un capteur tier.  Brouillage radio (jamming) : L’intrus inonde avec du bruit les fréquences radio utilisées par le réseau de manière à empêcher les transmissions et/ou les réceptions de messages. Ce type d’attaque peut affecter tout ou une partie du réseau selon la portée radio de l’intrus. Dans ce cas-là, l’intention est de provoquer un déni de service.  Injection des messages : L'attaquant va chercher par divers moyens (utilisation de nœuds malicieux, envoi de paquets sur la même fréquence radio, réplication de données, etc.…) à injecter des messages dans le réseau. Cette injection de messages peut avoir pour effet de perturber le réseau, le saturer ou le tromper en envoyant de fausses informations.  Attack par chantage (Blackmail attack): Un nœud malicieux fait annoncer qu’un autre nœud légitime est malicieux pour éliminer ce dernier du réseau. Si le nœud malicieux arrive à attaquer un nombre important de nœuds, il pourra perturber le fonctionnement du réseau.  Epuisement de la batterie (exhaustion) : Cette attaque de déni de service est redoutable car elle vise à épuiser les batteries des nœuds composant le réseau de manière à réduire la durée de vie du réseau. Elle peut consister à injecter de nombreux messages dans le réseau qui conduisent les nœuds à gaspiller leur énergie en retransmissions inutiles.

13

Etat de l’art

 Insertion de boucles infinies Un attaquant peut modifier le routage du réseau avec un ou plusieurs nœuds malicieux, dans le but d'envoyer des messages qui vont être routés en boucles infinies. Comme ce message va être envoyé par le réseau de manière infinie, le réseau va consommer son énergie et les capteurs vont épuiser leur batterie.  Attaque de l’identité multiples (sybil attack) : Dans cette attaque, un nœud malveillant peut revendiquer différentes identités afin de participer à des algorithmes distribués tels que l’élection et de prendre de l'avantage sur les nœuds légitimes. Un nœud malveillant peut être capable de déterminer le résultat de n'importe quel vote en faisant voter toutes ses identités multiples pour une même entité. Les techniques d'authentification et de chiffrement peuvent empêcher un étranger de lancer une attaque Sybille sur le réseau de capteur.  L’attaque du trou de ver (wormhole attack) : L’intrus capture un message, en utilisant un canal de faible latence, le retransmet vers un lieu distant dans le réseau. Le canal ainsi créé fait transiter un message à un endroit du WSN auquel il ne devrait normalement pas arriver. Cette attaque a une influence notable sur le routage dans le réseau.  L’attaque du trou noir (Black hole attack) : L’attaque du trou noir consiste à insérer un nœud malicieux dans le réseau. Ce nœud, par divers moyens, va modifier les tables de routage pour obliger le maximum de nœuds voisins à faire transiter leurs informations par lui. Ensuite tel un trou noir dans l'espace, toutes les informations qui vont passer en son sein ne seront jamais retransmises.  L’attaque du trou gris (Grey hole attack) : Une variante de l'attaque précédente est appelée trou gris, dans laquelle seuls certains types de paquets sont ignorés par le nœud malicieux. Par 14

Etat de l’art

exemple, les paquets de données ne sont pas retransmis alors que les paquets de routage le sont.  L’attaque de trou de la base (Sink hole attack) : Dans cette attaque un nœud malicieux va s’attaquer directement à l’information circulant par la base (sink), qui est le plus souvent le point qui recueille le plus d’informations de l’intégralité du réseau. Pour cela, le nœud malicieux va proposer aux nœuds le chemin le plus rapide pour atteindre la base, en utilisant une connexion plus puissante. Ainsi l’ensemble de ces nœuds va s’adresser en particulier à ce nœud malicieux pour transmettre l’information à la base. Toutes les informations qui transitent de ces nœuds vers la base pourront être récupérées par l’attaquant.

15

Related Documents

Etat De L'art.docx
June 2020 11
Etat De L'art.docx
June 2020 9
Etat Totalitaire
June 2020 6
Etat Action
October 2019 19
Conseil D Etat Scrutin
June 2020 12

More Documents from ""