1 / 46

Improvements of the RiSeG Secure Group Communication Scheme for WSNs

Ministry of Higher Education and Scientific Research University of Sfax, Tunisia. Improvements of the RiSeG Secure Group Communication Scheme for WSNs. Encadré par: Mr. Mohamed ABID Mr. Omar cheikhrouhou. Plan. Outline. Introduction présentation des réseaux de capteurs sans fil

hamal
Download Presentation

Improvements of the RiSeG Secure Group Communication Scheme for WSNs

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ministry of Higher Education and Scientific Research University of Sfax, Tunisia Improvements of the RiSeG Secure Group Communication Scheme for WSNs Encadré par: Mr. Mohamed ABID Mr. Omar cheikhrouhou

  2. Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  3. Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  4. Introduction Internet et satellite Station de Base

  5. Applications des RCSFs • Militaire • Commerciale/Industriel • Medicale • Environnemental

  6. Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  7. Sécurité dans les RCSFs Security in WSN - des environnements non protégés -ils peuvent facilement être interceptes et corrompus • attaques:

  8. Sécurité dans les RCSFs • Interception Station de base • Ecouter facilement les transmissions • Récupérer le contenu des messages • Confidentialité

  9. Sécurité dans les RCSFs Security in WSN • Fabrication Station de base • L'adversaire injecte fausses données et compromet la fiabilité des informations transmises. • Exemple: les paquets Hello • authenticité hello hello hello hello

  10. Sécurité dans les RCSFs • Interruption Station de base -Un lien de communication devient perdu ou indisponible -Disponibilité

  11. Sécurité dans les RCSFs • Modification Station de base • --L'attaquant fait certains changements aux paquets de routage. • --intégrité.

  12. Sécurité dans les RCSFs Security in WSN Les exigences de sécurité de groupe sont:

  13. Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  14. Description du protocole RiSeG le protocole RiSeG assure les exigences de sécurité demandés et fournit d’autres plusieurs caractéristiques tel que:

  15. Description du protocole RiSeG Base Station New Node Ni Group Creation

  16. Description du protocole RiSeG Base Station New Node Ni Group Controller Nj Group Join

  17. Description du protocole RiSeG Leaving Node Ni Group Controller Ni next Node (Nj) Ni prevnode (Nl) GC nextnode (Nm) GC prevnode (Nk) Group Leave

  18. Inconvénients de RiSeG Bien que RiSeG montre un bon niveau de sécurité avec des performances acceptables il présente de nombreux limites:

  19. Conflit au cours de la réception de messages successifs Conflit - réception de plusieurs messages en même temps. - ne peut pas gérer plus qu'un seul message. - Exemple: dans le processus de création du groupe.

  20. La Perte des messages Perte des messages -Perte des messages - l'exécution incompatible du protocole. - le nouveau nœud ne sera pas capable de communiquer à l'intérieur du groupe.

  21. Manque de routage multi saut • la transmission d'un paquet d'une source vers une destination • protocole de routage qui acheminera correctement le paquet par le meilleur chemin • Le noeud 5 ne peut pas envoyer le message à 1 directement, il faut passer par les nœuds 6 et 7 Multihop Station de base 1 7 2 6 3 4 5

  22. Manque de signature numérique • La signature numérique est la plus importante méthode d'authentification des messages. • Dans le protocole RiSeG, il n'y a pas un mécanisme de génération et de vérification de signature des messages. • les messages ne sont pas protégés par une signature Identité Signature Non réutilisable Non modifier

  23. Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  24. Contributions Suite aux limites :on a proposéplusieurs solutions pour ameliorer le protocole:

  25. Ajout du « buffer » Buffer

  26. Traitement du problème de perte des messages 2 1 ACK

  27. Integration d’un protocole multi saut Station de base 1 7 TYMO AODV 2 6 3 4 5

  28. Integration de ECDSA RiSeG ECDSA • ECDSA fournit plus de sécurité par rapport à d'autres algorithmes. ECDSA • l'utilisation de plus petites tailles de clés • Rapide au niveau des opérations de signature et de chiffrement

  29. Integration de ECDSA • très gourmand en termes de mémoire • problème pour installer le code dans la plate-forme TelosB • la taille du code dépasse la capacité des capteurs.

  30. Key –update Message Authentication: KMA Proposer un mécanisme qui permet d'authentifier un message plus léger que ECDSA.

  31. Key-update Message Authentication : KMA We propose a Key Message Authentication using hash chain and the inverse hash chain . -le CG choisi deux numéro secrètent t0 et s0 -Génère deux chaînes de hachage Hash chain generation Hash Chain disclose La chaîne de hachage basée sur t0 sera utilisée dans l'ordre inverse pour garantir la sécurité de futur.

  32. Key-update Message Authentication: KMA La Chaîne de Hachage basée sur s0 est pour assurer la sécurité de passé Hash chain generation

  33. Key-update Message Authentication: KMA CG Ni Join key: Si, t(n-i), i - Le nœud de capteur enregistre l'indice i et les données secrètes si et t(n-i) -Incrémente l’index i -calcule le nouveau clé de groupe.

  34. Key-update Message Authentication: KMA Dans la phase de mis a jour du clé: Verifier la validité de t(n-i): t(n-i+1) = h(t(n-i )). Key update : t(n-i), i Le noeudcalculesi a partir de s(i-1) : si = h(si-1) Le noeudcapteurcalcule le nouveau clé de groupe

  35. Key Evolution … … … Key-update Message Authentication: KMA L’évolution du clé de groupe

  36. Avantages de KMA Sécuritédans le passé Sécuritédans le futur avantages de KMA Seulement le contrôleur du groupe peut calcule t(n – i).

  37. Avantages de KMA L'inclusion de l'indice clé de groupe i: aider le nœud capteur pour vérifier si elle conserve la valeur actuelle de la clé de groupe avantages de KMA Le mécanisme est léger et élimine la surcharge en termes de consommation de mémoire par rapport a ECDSA.

  38. Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives

  39. Analyse des Performances Comparison de temps d’éxecution

  40. Analyse des Performances Performance Evaluation Consommation de mémoire

  41. Analyse des Performances Performance Evaluation Mémoire pour le KMA

  42. Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et perspectives

  43. Conclusion Conclusion • Intêret de securité de groupedans les réseaux de capteurs sans fil • Amélioation de protocole RiSeG • Contributions: • Ajouter la programmation du mémoire tampon (Buffer) et de l’acquittement de message . • L’intégration du programme ECDSA et un programme pour fonctionner le multi saut • Proposer et implémenter un mécanisme basé sur les fonctions de hashage

  44. Perspectives Optimiser l'algorithme de gestion d’anneau de RiSeG. 2 développer la topologie multi-sauts directement dans RiSeG . 1

  45. MERCI POUR VOTRE ATTENTION

More Related