460 likes | 594 Views
Ministry of Higher Education and Scientific Research University of Sfax, Tunisia. Improvements of the RiSeG Secure Group Communication Scheme for WSNs. Encadré par: Mr. Mohamed ABID Mr. Omar cheikhrouhou. Plan. Outline. Introduction présentation des réseaux de capteurs sans fil
E N D
Ministry of Higher Education and Scientific Research University of Sfax, Tunisia Improvements of the RiSeG Secure Group Communication Scheme for WSNs Encadré par: Mr. Mohamed ABID Mr. Omar cheikhrouhou
Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Introduction Internet et satellite Station de Base
Applications des RCSFs • Militaire • Commerciale/Industriel • Medicale • Environnemental
Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Sécurité dans les RCSFs Security in WSN - des environnements non protégés -ils peuvent facilement être interceptes et corrompus • attaques:
Sécurité dans les RCSFs • Interception Station de base • Ecouter facilement les transmissions • Récupérer le contenu des messages • Confidentialité
Sécurité dans les RCSFs Security in WSN • Fabrication Station de base • L'adversaire injecte fausses données et compromet la fiabilité des informations transmises. • Exemple: les paquets Hello • authenticité hello hello hello hello
Sécurité dans les RCSFs • Interruption Station de base -Un lien de communication devient perdu ou indisponible -Disponibilité
Sécurité dans les RCSFs • Modification Station de base • --L'attaquant fait certains changements aux paquets de routage. • --intégrité.
Sécurité dans les RCSFs Security in WSN Les exigences de sécurité de groupe sont:
Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Description du protocole RiSeG le protocole RiSeG assure les exigences de sécurité demandés et fournit d’autres plusieurs caractéristiques tel que:
Description du protocole RiSeG Base Station New Node Ni Group Creation
Description du protocole RiSeG Base Station New Node Ni Group Controller Nj Group Join
Description du protocole RiSeG Leaving Node Ni Group Controller Ni next Node (Nj) Ni prevnode (Nl) GC nextnode (Nm) GC prevnode (Nk) Group Leave
Inconvénients de RiSeG Bien que RiSeG montre un bon niveau de sécurité avec des performances acceptables il présente de nombreux limites:
Conflit au cours de la réception de messages successifs Conflit - réception de plusieurs messages en même temps. - ne peut pas gérer plus qu'un seul message. - Exemple: dans le processus de création du groupe.
La Perte des messages Perte des messages -Perte des messages - l'exécution incompatible du protocole. - le nouveau nœud ne sera pas capable de communiquer à l'intérieur du groupe.
Manque de routage multi saut • la transmission d'un paquet d'une source vers une destination • protocole de routage qui acheminera correctement le paquet par le meilleur chemin • Le noeud 5 ne peut pas envoyer le message à 1 directement, il faut passer par les nœuds 6 et 7 Multihop Station de base 1 7 2 6 3 4 5
Manque de signature numérique • La signature numérique est la plus importante méthode d'authentification des messages. • Dans le protocole RiSeG, il n'y a pas un mécanisme de génération et de vérification de signature des messages. • les messages ne sont pas protégés par une signature Identité Signature Non réutilisable Non modifier
Plan Outline • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Contributions Suite aux limites :on a proposéplusieurs solutions pour ameliorer le protocole:
Ajout du « buffer » Buffer
Integration d’un protocole multi saut Station de base 1 7 TYMO AODV 2 6 3 4 5
Integration de ECDSA RiSeG ECDSA • ECDSA fournit plus de sécurité par rapport à d'autres algorithmes. ECDSA • l'utilisation de plus petites tailles de clés • Rapide au niveau des opérations de signature et de chiffrement
Integration de ECDSA • très gourmand en termes de mémoire • problème pour installer le code dans la plate-forme TelosB • la taille du code dépasse la capacité des capteurs.
Key –update Message Authentication: KMA Proposer un mécanisme qui permet d'authentifier un message plus léger que ECDSA.
Key-update Message Authentication : KMA We propose a Key Message Authentication using hash chain and the inverse hash chain . -le CG choisi deux numéro secrètent t0 et s0 -Génère deux chaînes de hachage Hash chain generation Hash Chain disclose La chaîne de hachage basée sur t0 sera utilisée dans l'ordre inverse pour garantir la sécurité de futur.
Key-update Message Authentication: KMA La Chaîne de Hachage basée sur s0 est pour assurer la sécurité de passé Hash chain generation
Key-update Message Authentication: KMA CG Ni Join key: Si, t(n-i), i - Le nœud de capteur enregistre l'indice i et les données secrètes si et t(n-i) -Incrémente l’index i -calcule le nouveau clé de groupe.
Key-update Message Authentication: KMA Dans la phase de mis a jour du clé: Verifier la validité de t(n-i): t(n-i+1) = h(t(n-i )). Key update : t(n-i), i Le noeudcalculesi a partir de s(i-1) : si = h(si-1) Le noeudcapteurcalcule le nouveau clé de groupe
Key Evolution … … … Key-update Message Authentication: KMA L’évolution du clé de groupe
Avantages de KMA Sécuritédans le passé Sécuritédans le futur avantages de KMA Seulement le contrôleur du groupe peut calcule t(n – i).
Avantages de KMA L'inclusion de l'indice clé de groupe i: aider le nœud capteur pour vérifier si elle conserve la valeur actuelle de la clé de groupe avantages de KMA Le mécanisme est léger et élimine la surcharge en termes de consommation de mémoire par rapport a ECDSA.
Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et Perspectives
Analyse des Performances Comparison de temps d’éxecution
Analyse des Performances Performance Evaluation Consommation de mémoire
Analyse des Performances Performance Evaluation Mémoire pour le KMA
Plan • Introduction • présentation des réseaux de capteurs sans fil • Sécurité dans les RCSFs • Description du protocole RiSeG • Contributions • Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut • Integration de ECDSA • KMA: Key-update Messages Authentication • Analyse de Performance • Conclusion et perspectives
Conclusion Conclusion • Intêret de securité de groupedans les réseaux de capteurs sans fil • Amélioation de protocole RiSeG • Contributions: • Ajouter la programmation du mémoire tampon (Buffer) et de l’acquittement de message . • L’intégration du programme ECDSA et un programme pour fonctionner le multi saut • Proposer et implémenter un mécanisme basé sur les fonctions de hashage
Perspectives Optimiser l'algorithme de gestion d’anneau de RiSeG. 2 développer la topologie multi-sauts directement dans RiSeG . 1