250 likes | 678 Views
R2I’11. Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison. Messai Mohamed Lamine MAB UFAS, Sétif Ecole doctorale en informatique , Option Réseaux et Systèmes Distribués, UAMB, Bejaia messai.amine@gmail.com.
E N D
R2I’11 Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison Messai Mohamed Lamine MAB UFAS, Sétif Ecoledoctorale en informatique, Option Réseaux et SystèmesDistribués, UAMB, Bejaia messai.amine@gmail.com Rencontres sur la Recherche en Informatique (R2I), Tizi-Ouzou les 12,13 et 14 Juin 2011. 1
Plan • Introduction • Sécurité dans les réseaux de capteurs sans fils (RCSFs) • Notre approche • Comparaison • Conclusion 2
Introduction 3 • Le développement des Réseaux de Capteurs Sans Fils a été rendu possible grâce aux avancées et à la convergence des : • Systèmes Micro-Électroniques • Systèmes Micro-Électromécaniques • Technologies des réseaux sans fils • Miniaturisation Réseaux combinant les systèmes distribués et les systèmes embarqués, à faible coût, et interviennent dans beaucoup d’applications innovantes.
RCSFs 4 • Qu’est ce qu’un RCSF ? • C’est un type spécial de réseaux ad hoc qui se composent d’un grand nombre de nœuds capteurs. • Les capteurs sont de petits éléments du RCSF, peu coûteux et ayant des ressources limitées : calcul, énergie, mémoire… • Rôle d’un capteur : • Capter des informations dans son rayon de perception • Traitement de données • Communication sans fils • Station de base (sink) : un RCSF contient généralement une SB qui sert de collecteur final, peut lancer des requêtes, et constitue une passerelle vers d’autre réseaux.
Architecture d’un RCSF et d’un capteur Architecture d’un RCSF Architecture d’un capteur 5
Domaines d’application Surveillance Médicale Surveillance de l’environnement, agriculture, détection de feu de forêt Météo Application militaire, et autres… La majorité des applications nécessitent au moins un minimum de sécurité ! 6
Sécurité dans les RCSFs 7 • Besoins en sécurité dans les RCSFs dus: • Nature d’émission en broadcast des communication sans fils • Capteurs déployés dans des endroits peu sûrs et accessibles à un attaquant • Capteurs ne sont pas qualifiés d’inviolables (attaque de capture de nœud possible) • Capacités pauvres en calcul et en espace mémoire du capteur rendent la cryptographie asymétrique impraticable dans les RCSFs
Buts de sécurité • Intégrité • Confidentialité • Authentification • Fraîcheur des messages • Disponibilité • Non répudiation 8
Pourquoi la sécurité est différente dans les RCSFs ? • Les communication sans fils peuvent être facilement espionnées • Pas de protection pour les nœuds capteurs : capture de nœuds • Les nœuds capteurs peuvent être compromis • Ressources limitées • Energie, mémoire, calcul, … 9
Notre contribution 10 • Idée: après un déploiement aléatoire de nœuds, on construit un arbre afin d’assurer la gestion de clés. Le schéma est divisé en 3 phases: • Phase de pré-distribution de clés • Construction de l’arbre • Maintenance de l’arbre et rafraichissement de clés
Notre contribution (suite) 11 • Phase 1 : pré-distribution de clés • Chaque nœud a un identificateur unique Si • Chaque nœud possède une clé partagée avec la SB Ki, SB et une autre clé KSB, i pour chiffrer les messages nœuds – SB et SB – nœuds • Une clé Kr partagée par tous les nœuds du réseau • Phase 2 : construction de l’arbre • Après le déploiement, chaque nœud copie sa clé Kr dans sa RAM, et la supprime de la EROM
Notre contribution (suite)Un déploiement aléatoire • Les nœuds capteurs sont fixes et homogènes • La station de base n’a pas de contraintes sur les capacité de calcul, de stockage et ne peut être compromise Station de base 12
Analyse et simulation (suite) L’histogramme montrant le nombre de messages reçus par chaque nœud Complexité en communication 13 Environnement de simulation : MATLAB, pour simuler des déploiement aléatoire des nœuds
Analyse et simulation (suite) Après avoir réalisé différentes expériences sur des RCSFs de tailles variant de 150 à 400 nœuds, ce graphe représente le nombre max de messages pouvant être reçus par un nœud en fonction de la densité du réseau 14 Passage à l’échelle: une métrique très importante pour les RCSFs à haute densité
Comparaison 15 • "Master key based pré-distribution" • Soit un réseau de N nœuds, la même clé symétrique est pré-chargée dans tous les nœuds avant le déploiement (utilisation après le déploiement). • Faiblesse de la solution : La capture d’un seul nœud peut mener à la compromission de tout le réseau.
Comparaison (suite) 16 • "Paire-wise key pre-distribution" • chaque nœud dans le RCSF partage une clé symétrique unique avec chaque autre nœud, ces clés sont pré-chargées avant le déploiement • Résilience parfaite contre la capture de nœud • Cette solution exige beaucoup de mémoire: chaque nœud doit mémoriser n-1 clés. • Solution inadaptée au réseau de grande taille
Comparaison (suite) 17 • Pre-distribution probabiliste des clés (Probabilistic key pre-distribution) • Un grand nombre S de clés est générées, chaque nœud mémorise m clés (m est un sous ensemble de S) • Deux sous-ensembles aléatoires de S de taille m auront une probabilité p d’avoir au moins une clé en commun • Exemple: lorsque |S | = 10 000, m = 75, avec : P (deux nœuds ont une clé commune) = 0.5
Comparaison (suite) 18 • Discussion • Le défi dans ce schéma est de trouver un bon compromis entre la taille de l’espace ׀S ׀et la valeur m mémorisée par chaque nœud pour une meilleure connectivité et une meilleure résistance contre la capture de nœud • Un espace de clés grand réduit la connectivité • Un petit espace de clé diminue la résistance contre la capture de nœud
Conclusion • Les RCSFs sont de plus en plus sollicités dans beaucoup d’applications sensibles • La sécurité permet d’utiliser les RCSFs avec d’avantage de confiance • Les RCSFs ont des limites de ressources 19