Etat de L'art

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 17

Etat de lart

Etat de lart
I.

Rseaux Ad- hoc et rseaux de capteurs :

I.1. Rseau Ad-hoc :


1. Principe des rseaux Ad-hoc
Un rseau ad hoc, appel gnralement MANET (Mobile Ad hoc
Network), est une collection dunits mobiles munies dinterfaces de
communication sans fil, formant un rseau temporaire sans recourir
aucune infrastructure fixe ou administration centralise. Dans de tels
environnements, les units se comportent comme des htes et/ou des
routeurs.
Les nuds des MANETs sont quips dmetteurs et de rcepteurs
sans fil utilisant des antennes qui peuvent tre omnidirectionnelles
(broadcast),

fortement

directionnelles

(point

point),

ou

une

combinaison de ces deux types. Ils maintiennent dune manire


cooprative la connectivit du rseau, en fonction de leurs positions, la
configuration

de

leurs

metteurs/rcepteurs,

la

puissance

de

transmission et les interfrences entre les canaux de communication.

Figure 1 Exemple dune architecture rseau ad hoc

Etat de lart

2. Caractristique des rseaux Ad-hoc


Mobilit des nuds : Dans un rseau ad hoc, la topologie du
rseau est dynamique, et peut donc changer assez rapidement.
Liaisons sans fil : Le seul moyen de communication dans les
rseaux ad hoc est lutilisation dinterfaces sans fil. Ces liaisons sans fil
auront toujours des performances infrieures leurs homologues
cbls.
Equivalence des nuds : Dans les rseaux Ad Hoc il nexiste pas
de diffrence entre nuds tel que les autres rseaux (hte et station)
car tous nuds peuvent tre amens assurer des fonctions de
routage.

I.2. Rseau capteur :


1. Principe et architecture :
Les rseaux de capteurs sans fil (WSN) sont un type particulier de
rseau Ad-hoc, dans lesquels les nuds sont des capteurs
intelligents . Ils se composent gnralement dun grand nombre de
capteurs communicants entre eux via des liens radio pour le partage
dinformation et le traitement coopratif.
Dans ce type de rseau, les capteurs changent des informations par
exemple sur lenvironnement pour construire une vue globale de la
rgion contrle, qui est rendue accessible lutilisateur externe par
un ou plusieurs nud(s). Les donnes collectes par ces capteurs sont
achemines directement ou via les autres capteurs de proche en
proche un point de collecte , appel station de base (ou SINK sil
sagit dun nud).

Etat de lart

Cette dernire peut tre connecte une machine puissante via


internet ou par satellite. En outre, lutilisateur peut adresser ses
requtes

aux

capteurs

en

prcisant

linformation

dintrt.

Larchitecture du rseau est prsente dans la figure 2.

Figure 2 Architecture d'un rseau capteur

3. Architecture dun capteur


Un nud capteur est compos de quatre units principales, qui sont
prsentes dans la figure 3 ci-dessous.
Unit de capture

Unit de traitement

Capteur

Processeu

ADC

Mmoire

Unit de

Unit dnergie
Figure 3 Les composants dun nud capteur

Unit de capture (Sensing unit) : Elle est compose de deux


sous units, un dispositif de capture physique qui prlve
linformation de lenvironnement local et un convertisseur

Etat de lart

analogique/

numrique

appel

ADC

(Analog

to

Digital

Converters).
Unit de traitement (Processing unit) : Les donnes captes
sont communiques au processeur o elles sont stockes dans la
mmoire.
Unit de communication (Transceiver unit) : Elle est
compose dun metteur/rcepteur (module radio) permettant la
communication entre les diffrents nuds du rseau.
Unit dnergie (Power unit) : Cest la batterie qui, nest
gnralement ni rechargeable ni remplaable. La capacit
dnergie limite au niveau des capteurs reprsente la contrainte
principale lors de la conception de protocoles pour les rseaux de
capteurs. Les units dnergie peuvent tre supportes par des
photopiles qui permettent de convertir lnergie lumineuse en
courant lectrique.
4. Caractristiques des rseaux capteurs
Ces rseaux sont caractriss par :
La consommation rduite dnergie : Chaque nud dispose
dune batterie de taille rduite, et se trouve donc expos la
mort une fois tout son stock dnergie puis.
Lauto-configuration des nuds capteurs : Dans un RCSF,
les nuds sont dploys dune manire alatoire (missile,
avion...). Ainsi, un nud capteur doit avoir des capacits dune
part, pour sauto-configurer dans le rseau, et dautre part pour
collaborer avec les autres nuds dans le but de reconfigurer
dynamiquement le rseau en cas de changement de topologie
du rseau.

Etat de lart

La scalabilit : Un rseau de capteur est scalable parce quil a


la facult daccepter un trs grand nombre de nuds.
La tolrance aux pannes : Dans le cas de dysfonctionnement
dun nud (manque dnergie, interfrences avec
lenvironnement dobservation...) ou aussi en cas dajout de
nouveaux nuds capteurs dans le rseau, ce nud doit
continuer fonctionner normalement sans interruption. Ceci
explique le fait quun RCSF nadopte pas de topologie fixe mais
plutt dynamique.
Une densit importante des nuds : La forte densit des
nuds est due au mode de placement des nuds (le mode
alatoire).
Une collaboration entre les nuds : Les contraintes strictes
de consommation dnergie mnent les nuds capteurs
dtecter et traiter les donnes dune manire cooprative afin
dviter le traitement redondant dune mme donne observe,
source de perte dnergie.
6. Domaines dapplication des rseaux capteurs :
Le champ dapplications des rseaux de capteurs est de plus en plus
largi grce aux volutions techniques que connaissent les domaines
de llectronique et des tlcommunications. Parmi ces volutions, on
peut citer la diminution de taille et du cot des capteurs, ainsi que
llargissement des gammes de capteurs disponibles (mouvement,
temprature, ...) et lvolution des supports de communication sans fil.
En effet, les applications des rseaux de capteurs peuvent tre
militaires, mdicales, environnementales, commerciales, etc.
Applications militaires :

Etat de lart

Un rseau de capteurs dploy dans un secteur stratgique ou difficile


daccs, permet par exemple dy surveiller tous les mouvements (allis
ou ennemis), ou danalyser le champ de bataille avant dy envoyer du
renfort.
Applications mdicales :
Il existe dj dans le monde mdical, des glules multi-capteurs
pouvant tre avales qui permettent, sans avoir recours la chirurgie,
de transmettre des images de lintrieur du corps humain.
Applications environnementales :
Des capteurs de temprature peuvent tre disperses partir davions
dans le but de dtecter dventuels problmes environnementaux dans
le domaine couvert par les capteurs dans une optique dintervenir
temps afin dempcher que dventuels incendie, inondation, volcan
ou tsunami ne se produisent.

Applications commerciales :
Des nuds capteurs peuvent tre utiliss pour amliorer les processus
de stockage et de livraison. Le rseau peut ainsi tre utilis pour
connatre la position, ltat et la direction dune marchandise. Un client
attendant une marchandise peut alors avoir un avis de livraison en
temps rel et connatre la position des marchandises quil a
commandes.
I.3. Rseau Ad-hoc vs Rseau capteur :

Ci-aprs un tableau comparatif qui montre la diffrence entre ces deux


derniers.

Etat de lart

Capteur
Objectif cibl
Nuds collaboratifs pour remplir

Ad-hoc
Gnrique/communication
Chaque nud son propre

un objectif
Flot des donnes any to one
Trs grand nombre des nuds

objectif
Flot des donnes any to any
Notion dID

nayant pas tous une ID


Energie est un facteur

Dbit est majeur

dterminant
Utilisation du broadcast

Communication point point

II.

La scurit Dans les WSN

II.1. Proprits impact majeur sur la scurit :


La scurit des WSN peut tre classifies en deux grandes catgories :
la scurit oprationnelle et la scurit de linformation.
Lobjectif de la scurit relative lopration est dassurer la continuit
de fonctionnement du rseau en entier mme si une partie de ses
composants a t attaque (service de disponibilit).
Quant la scurit relative linformation, son objectif est que la
confidentialit de linformation ne doit jamais tre divulgue et que
lintgrit et lauthentification de linformation doivent toujours tre
assures.
Alors qu'il peut sembler que la scurit de l'information peut aisment
tre ralise avec la cryptographie, ils existent nanmoins trois
obstacles qui rendent lachvement des objectifs cits ci-dessus non
trivial dans les rseaux de capteurs sans fil : les ressources trs
limites, la communication sans fil et le couplage troit avec
lenvironnement.

Etat de lart

II.2. Les besoins et les objectifs de scurit aux WSN


Pour dterminer des objectifs de scurit, il faudra connaitre ce quon
doit protger.
Les rseaux de capteurs partagent certaines caractristiques des
rseaux mobiles

ad

hoc

mais

aussi

possdent

des

proprits

spcifiques aux WSN, discutes dans la section prcdente. Donc les


objectifs de scurit englobent ceux des rseaux traditionnels et les
objectifs issus des contraintes intrinsques aux WSN.
Parmi les principaux objectifs de scurit, nous citons :
II.2.1. L'authentification
L'authentification des capteurs est ncessaire pour s'assurer que
l'identit dclare par un capteur est bien celle du capteur dclarant.
En l'absence d'un mcanisme permettant d'authentifier clairement un
nud du rseau, de nombreuses attaques peuvent se mettre en place
comme l'attaque Sybil.
II.2.2. La confidentialit
Le

rseau

doit

s'assurer

que

les

donnes

transmises

soient

confidentielles et ne puissent tre lues par des dispositifs ou personnes


autres que ceux ayant droit de le faire. Une personne extrieure au
rseau ne doit pas tre capable de lire les informations changes. Les
donnes doivent tre caches ou cryptes de telle manire que
personne ne puisse y accder.
La

confidentialit

des

donnes

est

prpondrante

dans

des

applications de types mdicales o les informations du patient ne


doivent pas tre divulgues. Il en est de mme pour des applications
militaires

ces

informations

peuvent avoir

stratgique sur des actions en cours.

une consquence

Etat de lart

II.2.3. L'intgrit des donnes :


Les donnes circulant sur le rseau ne doivent pas pouvoir tre
altres au cours de la communication. Il faut donc s'assurer que
personne ne puisse capturer et modifier les donnes du rseau. De la
mme manire il faut vrifier que les donnes n'ont pas subi
d'altration due un disfonctionnement du matriel, qui est un risque
important sur des capteurs sensibles aux altrations d'tats.
II.2.4. Fracheur des donnes
Par fracheur des donnes, nous entendons savoir si la donne est
rcente ou non. Cela signifie qu'il faut s'assurer que la donne
transmise corresponde un tat prsent. La fracheur des donnes
garantit ainsi que ces donnes ne refltent pas un tat pass qui n'a
plus cours. Sans mcanisme de scurit vrifiant que les donnes
transmises
informations

sont

rcentes,

circulant

sur

un
le

attaquant
rseau

pourrait
une

date

capturer
T,

puis

des
les

retransmettre une date T+1 pour tromper le rseau et faire circuler


de fausses informations. On peut prendre pour exemple un rseau de
capteurs cens dtecter les incendies, qui dtecterait une premire
fois un incendie rel. L'attaquant enregistrerait les informations
envoyes lors de cet vnement. Il pourrait alors plus tard renvoyer
ces mmes donnes pour dclencher une fausse alerte.
II.2.5. Disponibilit du rseau
Le rseau doit pouvoir tre disponible tout instant, c'est--dire que
l'envoi d'information ne doit pas tre interrompu, de mme que la
circulation de l'information ne doit pas tre stoppe. Dans le cas d'un
rseau de capteurs ractif, il faut qu'un capteur qui dtecte un
vnement puisse transmettre tout instant cette information vers la
base du rseau de capteurs pour l'en informer.

Etat de lart

II.2.5. Temps synchronis


De nombreuses solutions de scurit ncessitent des capteurs
synchroniss pour qu'elles soient effectives. Il faut ainsi s'assurer que
les capteurs du rseau ou des sous-rseaux du rseau ont une horloge
commune afin par exemple d'viter des attaques de type rejeu de
paquets.
II.2.6. Localisation scurise :
Le besoin de se localiser et de connatre la position des autres nuds
peut tre primordial dans de nombreux cas pour djouer d'ventuelles
attaques jouant sur les distances, attaques dtailles dans les sections
suivantes.
II.2.7. Auto-organisation :
Les capteurs du rseau doivent tre capables, aprs avoir t
dploys, de s'auto-organiser et surtout de se scuriser eux-mmes,
sans autres interventions extrieures. Ce besoin d'auto-organisation se
retrouve dans l'tablissement automatique de la distribution des cls
de cryptages entre les nuds du rseau et la gestion de ses cls ou
bien encore dans le dveloppement des relations de confiance entre
capteurs du rseau (principalement dans l'utilisation de scurit
utilisant les principes des rseaux de confiance).
Pour cela les capteurs doivent avoir t munis au pralable des outils
qui leur permettent de telles fonctionnalits.

II.3. Classification des attaques


Dans les rseaux de capteurs, un attaquant peut effectuer une varit
dattaques nayant pas forcment le mme objectif ou motivations.
Ainsi le choix dune stratgie de scurit doit se baser sur une
modlisation de lattaque ; ceci afin dviter un dploiement excessif
de moyens de protection conduisant des solutions irralistes. Selon

10

Etat de lart

(Yong, et al., 2006), les attaques sur les rseaux de capteurs peuvent
tre classifies dans les catgories suivantes :

II.3.1. Selon la nature


Les attaques passives
Les attaques passives "eavesdropping" se limitent lcoute et
lanalyse du trafic chang. Ce type dattaque est plus facile raliser
(il suffit de possder un rcepteur adquat) et il est difficile de le
dtecter puisque lattaquant napporte aucune modification sur les
informations changes. Lintention de lattaquant peut tre la
connaissance des informations confidentielles ou bien la connaissance
des nuds importants dans le rseau (chef de groupe "cluster head").
En analysant les informations de routage, lattaquant va se prparer
mener ultrieurement une action prcise.
Les attaques actives
Dans les attaques actives, un attaquant tente de supprimer ou
modifier les messages transmis sur le rseau. Il peut aussi injecter son
propre trafic ou rejouer danciens messages pour perturber le
fonctionnement du rseau ou provoquer un dni de service.
II.3.2. Selon lorigine
Attaque externe

Dans le cas de lattaque externe, le nud attaquant nest pas autoris

participer

dans

le

rseau

de

capteurs.

Des

techniques

de

cryptographie et dauthentification protgent laccs au rseau ce


type dattaquant. Cependant ce dernier peut uniquement dclencher
des attaques passives tels que lcoute clandestine, le brouillage radio,
ou lattaque par rejeu.
Attaque interne
11

Etat de lart

Lattaque interne est considre comme la plus dangereuse du point


de vue scurit.
Puisque lattaquant qui capture un nud, peut lire sa mmoire et avoir
accs son matriel cryptographique et par consquent peut
sauthentifier comme un nud lgitime et mettre des messages
alatoires errons sans quil soit identifi comme intrus, puisquil utilise
des cls valides. Les mthodes cryptographiques savrent donc
inefficace pour ce genre dattaque. Il est donc ncessaire dutiliser
dautres mthodes complmentaires telles que les systmes de
monitoring et les systmes de rputations.

II.4. Les types de vulnrabilits des WSN


Les vulnrabilits sont les faiblesses d'un rseau que l'attaquant
exploite afin de gagner des privilges. Il y a deux types de
vulnrabilits dans un rseau de capteurs WSN :
La vulnrabilit physique est un moyen d'attaque, qui permet
l'attaquant de changer en partie un capteur, en modifiant par exemple
son code de programmation, ou en copiant les cls de protection afin
de les rutiliser dans une nouvelle attaque. Un rseau de capteurs est
vulnrable aussi aux modifications de son environnement, o un
attaquant peut modifier les valeurs d'un capteur local, lui permettant
ainsi d'avoir un accs aux commandes de contrle du rseau WSN.
La vulnrabilit

logique rside dans les programmes et les

protocoles. Elle se prsente sous quatre formes :


(i)
(ii)
(iii)
(iv)

Les dfauts de conception.


Les dfauts d'implmentation.
Les erreurs de configuration.
Lpuisement des ressources.

Les dfauts de conception permettent l'utilisation d'un protocole


qui viole le mode d'utilisation, tout en se conformant la
12

Etat de lart

spcification

du

protocole.

Par

exemple,

un

manque

d'authentification dans un protocole de gestion de puissance


peut permettre de mettre n'importe quel capteur en sommeil
plusieurs reprises.
Les dfauts d'implmentation

sont

des

erreurs

dans

la

construction du matriel ou dans le codage du logiciel. Par


exemple, une erreur de dpassement de mmoire, peut
entraner une violation d'accs et une mise en panne.
Les dfauts de configuration sont le rsultat de dfauts de
paramtrages pour un attaquant.
L'puisement des ressources est possible mme si la conception,
l'implmentation,

et

la

configuration

sont

correctes.

Un

attaquant gnrant de grandes quantits de trafic peut inonder


un des liens rseau de la victime. Une mauvaise authentification
de l'allocation de mmoire ou de l'excution de code peut
galement

permettre

un

attaquant

de consommer

les

ressources du capteur subissant l'attaque, et de causer un dni


de service.

II.5. Principales attaques sur les WSN


Les WSN peuvent faire lobjet dun grand nombre dattaques, chacune
avec ses objectifs propres. Par exemple, certaines attaques visent
affecter lintgrit des messages qui transitent dans le rseau, tandis
que dautres visent rduire la disponibilit du rseau ou de ses
composants.
Les attaques se produisent souvent par linsertion dlments intrus
dans le rseau. Il existe aussi des attaques contre lenvironnement
extrieur au rseau, lesquelles provoquent des altrations ou des
interfrences sur les signaux transmis. Une bonne classification des
attaques est prsente dans (Wood, et al., 2002).

13

Etat de lart

Je prsente dans la suite dune manire non exhaustive les attaques


les plus connues dans les WSN.
Flooding :
Un attaquant va utiliser un ou plusieurs nuds malicieux ou
un dispositif particulier avec une puissance dmission forte,
pour envoyer rgulirement des messages sur le rseau pour
le saturer.
On est en prsence dune attaque active qui est de mme
type que les attaques de type dni de service dans les
rseaux classiques.
Hello Flooding :
Lattaque Hello flood est effectue par un attaquant
disposant de grandes ressources, qui envoie des messages
HELLO un grand nombre de capteurs, dans une large
rgion de rseau de capteurs sans fil WSN. Ainsi, les capteurs
victimes croient que les adversaires sont leurs voisins, et leurs
envoient des messages qui devraient aboutir la station de
base.
Pour se dfendre contre cette attaque, il est possible dutiliser
le mcanisme dauthentification par un capteur tier.
Brouillage radio (jamming) :
Lintrus inonde avec du bruit les frquences radio utilises
par le rseau de manire empcher les transmissions
et/ou les rceptions de messages. Ce type dattaque peut
affecter tout ou une partie du rseau selon la porte radio
de lintrus. Dans ce cas-l, lintention est de provoquer un
dni de service.
Injection des messages :

14

Etat de lart

L'attaquant va chercher par divers moyens (utilisation de


nuds malicieux, envoi de paquets sur la mme frquence
radio, rplication de donnes, etc.) injecter des
messages dans le rseau.
Cette injection de messages peut avoir pour effet de
perturber le rseau, le saturer ou le tromper en envoyant
de fausses informations.
Attack par chantage (Blackmail attack):
Un nud malicieux fait annoncer quun autre nud
lgitime est malicieux pour liminer ce dernier du rseau.
Si le nud malicieux arrive attaquer un nombre
important de nuds, il pourra perturber le fonctionnement
du rseau.
Epuisement de la batterie (exhaustion) :
Cette attaque de dni de service est redoutable car elle
vise puiser les batteries des nuds composant le
rseau de manire rduire la dure de vie du rseau. Elle
peut consister injecter de nombreux messages dans le
rseau qui conduisent les nuds gaspiller leur nergie
en retransmissions inutiles.
Insertion de boucles infinies
Un attaquant peut modifier le routage du rseau avec un
ou plusieurs nuds malicieux, dans le but d'envoyer des
messages qui vont tre routs en boucles infinies. Comme
ce message va tre envoy par le rseau de manire
infinie, le rseau va consommer son nergie et les capteurs
vont puiser leur batterie.
Attaque de lidentit multiples (sybil attack) :
Dans cette attaque, un nud malveillant peut revendiquer
diffrentes identits afin de participer des algorithmes
distribus tels que llection et de prendre de l'avantage
sur les nuds lgitimes. Un nud malveillant peut tre
capable de dterminer le rsultat de n'importe quel vote
15

Etat de lart

en faisant voter toutes ses identits multiples pour une


mme entit. Les techniques d'authentification et de
chiffrement peuvent empcher un tranger de lancer une
attaque Sybille sur le rseau de capteur.
Lattaque du trou de ver (wormhole attack) :
Lintrus capture un message, en utilisant un canal de faible
latence, le retransmet vers un lieu distant dans le rseau.
Le canal ainsi cr fait transiter un message un endroit
du WSN auquel il ne devrait normalement pas arriver.
Cette attaque a une influence notable sur le routage dans
le rseau.
Lattaque du trou noir (Black hole attack) :
Lattaque du trou noir consiste insrer un nud
malicieux dans le rseau. Ce nud, par divers moyens, va
modifier les tables de routage pour obliger le maximum de
nuds voisins faire transiter leurs informations par lui.
Ensuite

tel

un

trou

noir

dans

l'espace,

toutes

les

informations qui vont passer en son sein ne seront jamais


retransmises.
Lattaque du trou gris (Grey hole attack) :
Une variante de l'attaque prcdente est appele trou
gris, dans laquelle seuls certains types de paquets sont
ignors par le nud malicieux. Par exemple, les paquets
de donnes ne sont pas retransmis alors que les paquets
de routage le sont.
Lattaque de trou de la base (Sink hole attack) :
Dans cette attaque un nud malicieux va sattaquer
directement linformation circulant par la base (sink), qui
est

le

plus

souvent

le

point

qui

recueille

le

plus

dinformations de lintgralit du rseau. Pour cela, le


nud malicieux va proposer aux nuds le chemin le plus

16

Etat de lart

rapide pour atteindre la base, en utilisant une connexion


plus puissante.
Ainsi lensemble de ces nuds va sadresser en particulier
ce nud malicieux pour transmettre linformation la
base. Toutes les informations qui transitent de ces nuds
vers la base pourront tre rcupres par lattaquant.

17

Vous aimerez peut-être aussi