208

Rappor Ecc

Embed Size (px)

Citation preview

Anne 2010

THSEprsente

L'U.F.R. DES SCIENCES ET TECHNIQUES DE L'UNIVERSIT DE FRANCHE-COMT

pour obtenir

LE GRADE DE DOCTEUR DE L'UNIVERSIT DE FRANCHE-COMT

Spcialit : Informatique

Scurit dans les rseaux de capteurs sans l Stganographie et rseaux de conance

par

David MartinsSoutenue le 29 Novembre 2010 devant la Commission d'Examen :

Prsident du Jury

Jean-Christophe

Lapayre

Professeur, Universit de Franche-Comt

Directeur de Thse

Herv

Guyennet Fouchal Toinard

Professeur, Universit de Franche-Comt

Rapporteurs

Hacne

Professeur, Universit de Reims Champagne-Ardenne Professeur, ENSI de Bourges

Christian

Examinateurs

Patrice

Pierre-Cyrille

Clemente Heam

Matres de confrences, ENSI de Bourges Matres de confrences HDR, Universit de Franche-Comt

ii

RemerciementsLa ralisation d'une thse ne nait pas du travail d'un seul homme, mais de son interaction avec tous ceux gravitant autour de lui pour l'aider thoriquement, techniquement et humainement.

Ainsi je tiens remercier tous ceux qui m'ont de prs ou de loin apporter leur soutien :

en premier lieu Herv GUYENNET, qui par son coute, sa sympathie et ses prcieux conseils m'a permis de mener terme cette aventure. Il aura t au cours de ces 3 ans bien plus qu'un simple directeur de thse et je ne le remercierai jamais assez de m'avoir accord sa conance et de m'avoir permis de dvelopper mes ides.

Hacne FOUCHAL et Christian TOINARD pour avoir accept de donner de leurs temps libres pour rapporter cette thse et apporter des critiques pertinentes et constructives.

Patrice Clemente d'avoir pris part au jury de cette thse et d'avoir apport ses commentaires et remarques judicieuses.

Pierre-Cyrille HEAM, d'une part pour sa participation au jury et d'autre part pour son aide prcieuse pour m'apporter ses connaissances sur la problmatique de la scurit et sur certains aspects mathmatiques.

Jean-Christophe LAPAYRE qui a t pendant 3 ans mon tuteur pdagogique de monitorat, mme si en contrepartie j'aurai du servir de cobaye devant la presse pour DECOPREM. Je le remercie aussi pour sa convivialit et quelques uns de ses bons conseils qu'il m'a profr. Je le remercie enn pour avoir accept de prsider le jury de cette thse.

Jean-Michel FRIEDT, codirecteur de mon DEA, vritable puits de sciences qui m'aura souvent permis de m'apercevoir la dirence entre l'approche thorique sur les rseaux de capteurs et les mesures en situation relle.

Violeta FELEA , premire personne m'avoir fait conance en m'orant l'opportunit d'enseigner au cours de mon DEA, ainsi que Christophe LANG qui l'a seconde en mepermettant d'enseigner la facult de droit.

Les membres du LIFC, maitres de confrences et professeur qui m'ont accueilli bras ouverts et grce qui se rendre au laboratoire m'tait agrable.

Mes collgues de l'quipe de rseaux de capteurs : Hung-Cuong LE, Kamal BEYDOUN, Mohamed LEHSAINI pour leur sympathie et les discussions de recherche constructives. iii

ivEugne Pamba CAPO-CHICHI dit PACO , collgue de l'quipe de rseaux de capteurs et de bureau pendant 2 ans, qui aura t bien plus qu'un collgue et avec lesquels les discussions sur la recherche, l'conomie ou la spiritualit auront stimul une grande partie du temps raliser cette thse. Merci lui pour sa bonne humeur et son rire communicateur.

Mes collgues de bureau : Matthieu PETIOT, Nabil ELMARZOUQI, Rami KHASSAB et Pierre-Christophe BUE qui ont su faire rgner une bonne ambiance de ce lieu de travail.

Tous les doctorants et anciens doctorants pour le temps pass ensemble et l'esprit de corps qu'ils ont su maintenir. Merci ainsi pour leur soutien Thibault BROCARD, Skou DIAKHITE, Vincent PRETRE, Rgis TISSOT, Julien DORMOY, Lamiel TOCH, Stphane DEBRICON, Philippe PAQUELIER, Sbastien CHIPEAUX, Kalou CABRERA, Jonathan LASSALLE, Romo COURBIS, Alos DREYFUS, Elisabetha FOURNIER, et tout particulirement Alexandru DOBRILA, Jean-Baptiste AUPET et Adrien DE KERMADEC.

Les membres du LIFO de l'ENSI Bourges pour m'avoir donne l'opportunit d'eectuer un contrat d'ATER dans leur cole d'ingnieur, ainsi que pour avoir amnag en partie mon emploi du temps pour me permettre de nir temps mon travail de rdaction de thse.

Latitia, mon principal soutien au quotidien, qui m'aura encourag jusqu'au bout. Merci toi de m'avoir support pendant ces 3 ans et d'gayer ma vie.

Mes parents qui ont t une autre source de soutien et d'encouragement et sans qui je n'aurai jamais pu prtendre atteindre un si haut niveau universitaire. Ils m'ont toujours soutenu dans mes choix et je les en remercie inniment.

Ma famille et mes amis qui ont toujours t prsent pour moi. Tous ceux que j'ai oubli, des chercheurs, des administratifs , des lves ou des personnes croises qui par des mots ou des actes ont aid l'laboration de cette thse.

v

la mmoire de mon grand pre Edmond. . .

vi

Table des matiresI Etat de l'art1 La scurit dans les rseaux de capteurs sans l1 Les capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 Dnition d'un capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Type de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routage des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tolrance aux fautes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise a l'chelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Puissance de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ecoute passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse du trac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Brouillage radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attaque sur la couche de lien . . . . . . . . . . . . . . . . . . . . . . . . . . Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hello Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Injection de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vii

577 7 7 9 11 12 16 16 17 18 19 20 20 20 20 23 23 23 23 23 24 24 24 25

Spcicits des RDCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Taxonomie des attaques au sein des RDCSF . . . . . . . . . . . . . . . . . . . . . .

viii 3.9 3.10 3.11 3.12 3.13 3.14 3.15 3.16 3.17 3.18 3.19 3.20 3.21 3.22 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 5 5.1 5.2 5.3

TABLE DES MATIRES Rplication des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Destruction ou vol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Noeud compromis ou noeud malicieux . . . . . . . . . . . . . . . . . . . . . Attaque du trou noir (black hole attack) . . . . . . . . . . . . . . . . . . . . Attaque du trou gris (grey hole attack-Selective Forwarding) . . . . . . . . . Attaque du trou de ver (worm hole attack) . . . . . . . . . . . . . . . . . . Attaque du trou de la base (sink hole attack) . . . . . . . . . . . . . . . . . Attaque sybile (Sybil attack) . . . . . . . . . . . . . . . . . . . . . . . . . . Insertion de boucles innies . . . . . . . . . . . . . . . . . . . . . . . . . . . Altration des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ralentissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Privation de mise en veille . . . . . . . . . . . . . . . . . . . . . . . . . . . Attaque spcique au type de capteur . . . . . . . . . . . . . . . . . . . . . Attaque sur les Pacemakers . . . . . . . . . . . . . . . . . . . . . . . . . . . Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Partitionnement des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . Gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chien de garde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Indice de conance et rputation . . . . . . . . . . . . . . . . . . . . . . . . Stganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SPINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TinySec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 25 26 26 27 27 28 29 29 29 30 30 30 30 31 31 31 32 33 34 35 40 41 42 42 43 44

Mcanismes de scurit dploys . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Protocoles de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 Stganographie1 Dnition et historique de la Stganographie . . . . . . . . . . . . . . . . . . . . . . 1.1 1.2 1.3 1.4 2 Dnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alice, Bob et Wendy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Niveau de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4747 47 48 50 52 55

Stganalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

TABLE DES MATIRES 2.1 2.2 2.3 2.4 3 3.1 3.2 3.3 3.4 3.5 Dnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scurit parfaite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dtection des objets stgos . . . . . . . . . . . . . . . . . . . . . . . . . . . Techniques de stganalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocoles de communication . . . . . . . . . . . . . . . . . . . . . . . . . . Dans les rseaux de capteurs sans l . . . . . . . . . . . . . . . . . . . . . . Autres applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tatouage numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ix55 55 56 56 58 58 60 64 65 66

Application de la stganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Rseaux de conance1 Conance et rputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 3 3.1 3.2 3.3 3.4 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systme de conance et de rputation . . . . . . . . . . . . . . . . . . . . . Systme de rputation centralis . . . . . . . . . . . . . . . . . . . . . . . . Systme de rputation distribu . . . . . . . . . . . . . . . . . . . . . . . . Mthode de calcul de la rputation . . . . . . . . . . . . . . . . . . . . . . . Applications avec systme de rputation centralis . . . . . . . . . . . . . . Applications avec systme de rputation distribu . . . . . . . . . . . . . . . Evaluation des capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routage des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formation des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Agrgation des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6767 67 68 69 70 71 74 74 76 78 78 79 80 82

Applications des rseaux de conance . . . . . . . . . . . . . . . . . . . . . . . . .

Rseaux de conance et rseaux de capteurs sans l . . . . . . . . . . . . . . . . . .

II ContributionsProblmatique 4 Communications stganographiques dans le protocole IEEE 802.15.41 Utilisation des couches PHY et MAC du protocole IEEE 802.15.4 . . . . . . . . . . 1.1 1.2 1.3 Le protocole IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . Dissimulation dans la couche PHY . . . . . . . . . . . . . . . . . . . . . . . Dissimulation dans la couche MAC . . . . . . . . . . . . . . . . . . . . . . .

8385 8787 87 90 91

x 1.4 1.5 1.6 1.7 2 2.1 2.2 2.3 2.4 2.5 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 4 4.1 4.2 4.3

TABLE DES MATIRES Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Implmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsultats et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exprimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Proposition avec SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithme Stegalea SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . Exprimentation Stegalea SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . Rsultats Stegalea SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Proposition avec Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithme Stegalea Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . Exprimentation Stegalea Trivium . . . . . . . . . . . . . . . . . . . . . . . Rsultats Stegalea Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . . Calcul d'entropie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notre contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96 97 100 102 104 104 104 106 108 109 110 110 110 112 114 115 116 116 117 119 119 127 129 129 131 132

Steganographie cl symtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Dissimulation pseudo-alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Attaque via un canal secret dans les rseaux de capteurs sans l IEEE 802.15.4 . . .

Rcapitulatif des propositions de stganographie 5 Systmes de scurit modulable bass sur les rseaux de conance1 1.1 1.2 1.3 1.4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

135 137137 138 139 141

Scurit modulable sur rseaux de capteurs sans l avec systme de rputation centralis 137

TABLE DES MATIRES 1.5 1.6 1.7 2 2.1 2.2 2.3 2.4 2.5 2.6 2.7 3 3.1 3.2 3.3 3.4 3.5 Exprimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exprimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exprimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xi141 143 146

Scurit modulable sur rseaux de capteurs sans l avec systme de rputation distribu 148148 148 148 152 153 154 156

Utilisation de la stganographie pour dissimuler le niveau de scurit de communication 157157 157 158 158 159

Conclusion A Cryptographie courbes elliptiques - ECC1 Prsentation des courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 1.2 1.3 2 2.1 2.2 2.3 2.4 Gnralits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les courbes elliptiques sur les corps nis Fp . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gnration des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dchirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

161 167167 167 167 171 172 172 172 173 173

Principe de chirement par courbes elliptiques . . . . . . . . . . . . . . . . . . . . .

Bibliographie personnelle Bibliographie

175 177

xii

TABLE DES MATIRES

Table des gures1.1 Architecture d'un capteur sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Evolution des capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Topologie classique d'un Rseau de capteurs sans l . . . . . . . . . . . . . . . . . 1.4 Clusterisation d'un rseau de capteurs sans l . . . . . . . . . . . . . . . . . . . . . 1.5 Phnomne d'implosion (Overlap) . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6 Phnomne de chevauchement (Overhearing) . . . . . . . . . . . . . . . . . . . . . 1.7 Attaque de type HELLO Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.8 Attaque du trou noir (Black Hole Attack) . . . . . . . . . . . . . . . . . . . . . . . 1.9 Attaque du trou de ver (Wormhole Attack) . . . . . . . . . . . . . . . . . . . . . . 1.10 Attaque du trou de la base (Sinkhole Attack) . . . . . . . . . . . . . . . . . . . . . 1.11 Exemple d'utilisation d'attaques de type trou de ver pour raliser une attaque de type trou de la base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.12 Routage par partitionnement des donnes . . . . . . . . . . . . . . . . . . . . . . . 1.13 Dtection de noeud malicieux par gnration de cl . . . . . . . . . . . . . . . . . . 1.14 Localisation du signal avec capteurs de type beacon . . . . . . . . . . . . . . . . . . 1.15 Mcanisme de chien de garde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.16 Routage par indice de conance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Description schmatique du mcanisme de la stganographie . . . . . . . . . . . . . 2.2 Tablette de cire antique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Problmes des prisonniers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Compromis entre capacit, invisibilit et robustesse . . . . . . . . . . . . . . . . . . 2.5 Image stganographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6 Codage RVB d'un pixel et couleur correspondante . . . . . . . . . . . . . . . . . . . 2.7 Dissimulation LSB dans un pixel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.8 Reprsentation des couches OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.9 Entte d'un paquet IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xiii 8 9 16 18 19 19 25 26 27 28

29 31 32 33 34 41

48 49 51 55 59 59 60 61 63

xiv

TABLE DES FIGURES 2.10 Entte d'un paquet TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1 Reprsentation d'un systme de rputation centralis . . . . . . . . . . . . . . . . . 3.2 Reprsentation d'un systme de rputation distribu . . . . . . . . . . . . . . . . . . 3.3 Reprsentation du PageRank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4 Arbre de routage d'un rseau de capteur sans l sans prise en compte de la rputation des capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Arbre de routage d'un rseau de capteur sans l avec prise en compte de la rputation des capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 Reprsentation de la pile du protocole IEEE 802.15.4/ZigBee . . . . . . . . . . . . . 4.2 Topologie en toile IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 Topologie maille IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4 Topologie en arbre clusteris IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . 4.5 Structure d'une trame de la couche PHY du protocole IEEE 802.15.4 . . . . . . . . 4.6 Structure d'une trame de donnes de la couche MAC du protocole IEEE 802.15.4 . . 4.7 Structure du champ Frame Control . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8 Structure du champ Address Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.9 Structure d'une trame beacon de la couche MAC du protocole IEEE 802.15.4 . . . . 4.10 Structure d'une trame d'acquittement de la couche MAC du protocole IEEE 802.15.4 4.11 Structure d'une trame de commande de la couche MAC du protocole IEEE 802.15.4 4.12 Photographie du dispositif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.13 Exprience de communication stganographique point point . . . . . . . . . . . . 4.14 Exprience de communication stganographique multi-saut . . . . . . . . . . . . . . 4.15 Energie consomme pour cacher et envoyer un message stego sur capteur MicaZ . . 4.16 Temps d'excution pour cacher et envoyer un message stego sur capteur MicaZ . . . 4.17 Reprsentation de l'algorithme de chirement Trivium . . . . . . . . . . . . . . . . . 4.18 Comparaison de l'nergie consomme par les algorithmes de chirement AES 128 et Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.19 Comparaison du temps d'excution des algorithmes de chirement AES 128 et Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.20 Consommation nergtique des techniques de stganographie avec chirement Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.21 Temps d'excution des techniques de stganographie avec chirement Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.22 Initialisation de la mthode de dissimulation des bits du message secret . . . . . . . 4.23 Premire permutation dans l'objet de couverture . . . . . . . . . . . . . . . . . . . .64

70 71 76

80

81

88 89 89 90 91 92 92 92 93 94 95 98 99 99 101 102 106

107

107

108

108 111 111

TABLE DES FIGURES 4.24 Deuxime permutation dans l'objet de couverture . . . . . . . . . . . . . . . . . . . 4.25 Disposition nale du message secret dans l'objet de couverture aprs permutations . 4.26 Consommation d'nergie de l'algorithme Stegalea SHA-1 sur capteur micaZ . . . . . 4.27 Temps d'excution de l'algorithme Stegalea SHA-1 capteur micaZ . . . . . . . . . . 4.28 Comparaison des consommations nergtiques des algorithmes Stegalea SHA-1 et Stegalea Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . 4.29 Comparaison des temps d'excution des algorithmes Stegalea SHA-1 et Stegalea Trivium sur capteur micaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.30 Entropie des solutions de stganographie . . . . . . . . . . . . . . . . . . . . . . . . 4.31 Entropie relative des solutions de stganographie par rapport une distribution alatoire thorique du champs MacDSN . . . . . . . . . . . . . . . . . . . . . . . . . . 4.32 Reprsentation d'un canal secret utilis par un attaquant . . . . . . . . . . . . . . . 4.33 Communication stganographique indirecte . . . . . . . . . . . . . . . . . . . . . . 4.34 Nombre de paquets changs en fonction de la taille du message et de la mthode de stganographie dans les couches PHY et MAC du protocole 802.15.4 utilise . . . 5.1 Routage d'un message sur un systme de rputation centralis . . . . . . . . . . . . 5.2 Structure d'un message pour notre proposition dans un systme de rputation centralise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Consommation d'nergie dans un systme de rputation centralis : cas optimiste . 5.4 Temps d'excution dans un systme de rputation centralis : cas optimiste . . . . . 5.5 Consommation d'nergie dans un systme de rputation centralis : cas mdian . . . 5.6 Temps d'excution dans un systme de rputation centralis : cas mdian . . . . . . 5.7 Consommation d'nergie dans un systme de rputation centralis : cas pessimiste . 5.8 Temps d'excution dans un systme de rputation centralis : cas pessimiste . . . . 5.9 Rputation des noeuds dans la zone de couverture de A . . . . . . . . . . . . . . . . 5.10 Message transitant par deux zones de couverture o le niveau de risque dire . . . . 5.11 Structure d'un message pour scurit cls uniques . . . . . . . . . . . . . . . . . . 5.12 Structure d'un message pour cls partages par paire de noeuds avec adressage court 5.14 Consommation d'nergie dans un systme de rputation distribu : cas optimiste . . 5.15 Temps d'excution dans un systme de rputation distribu : cas optimiste . . . . . 5.16 Consommation d'nergie dans un systme de rputation distribu : cas mdian . . . 5.17 Temps d'excution dans un systme de rputation distribu : cas mdian . . . . . . 5.18 Consommation d'nergie dans un systme de rputation distribu : cas pessimiste . 5.19 Temps d'excution dans un systme de rputation distribu : cas pessimiste . . . . .

xv111 112 115 115

119

120 124

127 129 130

131

138

140 144 145 145 145 146 146 149 150 150 151

5.13 Structure d'un message pour cls partages par paire de noeuds avec adressage tendu 151154 154 154 155 155 155

xvi

TABLE DES FIGURES A.1 Reprsentation de la courbe elliptique d'quation y 2 = x3 + x 1 . . . . . . . . . . A.2 Reprsentation de la courbe elliptique d'quation y 2 = x3 + 2x 1 . . . . . . . . . . A.3 Reprsentation du cas d'addition 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . A.4 Reprsentation du cas d'addition 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . A.5 Reprsentation du cas d'addition 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . A.6 Reprsentation du cas d'addition 4 . . . . . . . . . . . . . . . . . . . . . . . . . . .168 168 169 169 169 170

Liste des tableaux1.1 Caractristiques des capteurs les plus courants . . . . . . . . . . . . . . . . . . . . . 1.2 Comparaison des protocoles de communication pour les RDCSF . . . . . . . . . . . 1.3 Temps d'xcution sur capteurs du protocole d'authentication SSL/TLS . . . . . . 1.4 Comparaison des temps d'xcution de TinyECC et TinyPairing sur capteur MicaZ . 1.5 Rcapitulatif des mcanismes de scurit . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Correspondance symbole de 4 bits - squence de 32 bits puce . . . . . . . . . . . . . 4.1 Rsultats des simulations obtenues sur capteur MicaZ . . . . . . . . . . . . . . . .10 18 39 40 45

65

101

4.2 Rsultats obtenus pour la dissimulation de 4 bits dans le champs MacDSN sur capteur MicaZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 Entropie des direntes solutions de stganographie . . . . . . . . . . . . . . . . . . 4.4 Entropie relative des direntes solutions de stganographie par rapport une distribution alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5 Comparaison des propositions de stganographie sur capteur MicaZ - 1 . . . . . . . 4.6 Comparaison des propositions de stganographie sur capteur MicaZ - 2 . . . . . . . 5.1 Codage du niveau de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

119 123

126 135 136

141 142 142 143 143 143 151 151 158 158 159

5.2 Probabilits de risque sur les routes de communication simules . . . . . . . . . . . 5.3 Probabilits d'apparition des dirents types de message simules . . . . . . . . . . 5.4 Paramtres de simulation pour rseau de taille 64 . . . . . . . . . . . . . . . . . . . 5.5 Paramtres de simulation pour rseau de taille 256 . . . . . . . . . . . . . . . . . . 5.6 Paramtres de simulation pour rseau de taille 576 . . . . . . . . . . . . . . . . . . 5.7 Codage des mthodes de scurit employes . . . . . . . . . . . . . . . . . . . . . . 5.8 Codage du niveau d'importance du message . . . . . . . . . . . . . . . . . . . . . . 5.9 Paramtres de simulation de la dissimulation du niveau de scurit . . . . . . . . . . 5.10 Consommation nergtique totale selon les solutions employes . . . . . . . . . . . . 5.11 Temps d'excution total selon les solutions employes . . . . . . . . . . . . . . . . .

xvii

xviii

LISTE DES TABLEAUX

IntroductionCes dernires annes ont ampli la progression de la convergence numrique dans notre environnement de tous les jours. Les rseaux sont prsents partout et interagissent sur la structure mme de la socit. Les systmes d'informations sont de plus en plus complexes mais galement de plus en plus fragiles. La scurit n'chappe pas cette ralit avec d'un ct des attaques plus fortes impliquant des rponses de plus haut niveau. De tout temps, la scurit des communications a revtu une importance capitale. L'issue de nombreuses guerres de l'antiquit jusqu' nos jours a t dtermine par la faiblesse ou au contraire par la robustesse des communications d'informations stratgiques. La deuxime guerre mondiale et, la guerre dans la guerre, eectue par les cryptanalystes anglais et amricains pour casser le chirement d'Enigma et pouvoir dchirer les communications de l'Allemagne nazie en fut un parfait exemple.

Aujourd'hui les techniques ont volu pour faire place la scurit des communications numriques, mais les enjeux restent les mmes. C'est pourquoi d'importants moyens nanciers sont mis en uvre par les tats ou les grandes compagnies pour s'assurer de la condentialit de leurs informations ou pour contourner ces scurits et rcuprer des informations cruciales, comme dans le cadre du contre espionnage ou de l'espionnage industriel. Le nombre de solutions apportes est ainsi en constante augmentation aid en grande partie par une recherche mondiale active sur le sujet, et un jeu permanent du chat et de la souris entre ceux cherchant scuriser les donnes et ceux cherchant les contourner.

Dans le domaine des rseaux numriques, la solution la plus souvent apporte pour augmenter la scurit des informations consiste augmenter au l du temps la taille des cls de chirement pour in ne augmenter le temps ncessaire dchirer un message. Cette approche est motive en grande partie par les avances technologiques pousses par la loi de Moore qui veut qu'anne aprs anne, les possibilits de calcul des ordinateurs s'accroissent, possibilits de calcul qui, si elles permettent d'augmenter la vitesse de chirement, acclrent par ailleurs la vitesse de dcouverte des cls de chirement.

Si la scurit des rseaux laires et des rseaux sans l classiques peut aujourd'hui tre considre comme une ralit, en occultant les quelques failles dcouvertes ici et l, dans les rseaux de type rseau de capteurs sans l, la scurit reste encore aujourd'hui un challenge relever.

2

Introduction

Ces rseaux de capteurs sans l bncient actuellement d'un engouement li aux nouvelles possibilits qu'ils orent, grce notamment aux avances technologiques dans l'laboration des capteurs. Moins chers et plus puissants, ils permettent avec leur capacit d'auto-organisation et leur utilisation grande chelle, de raliser des applications jusqu'ici impossible mettre en place dans de nombreux domaines tels que l'environnement, la domotique, la mdecine ou l'arme. Ainsi pour des applications militaires ou mdicales, le besoin d'apporter une solution de scurit able parat important voir crucial. Or les rseaux de capteurs sans l sont limits dans leur capacit utiliser des mthodes de scurit traditionnelle par leur faible puissance de calcul compare aux ordinateurs rcents, et surtout avec leur dure de vie restreinte par une batterie non rechargeable dans la plupart des cas. Si dans les autres rseaux et particulirement dans les rseaux laires, la solution consiste augmenter toujours plus la puissance des chirements, la problmatique pose par la faiblesse de calcul et le besoin d'conomiser l'nergie des capteurs amnent se poser des questions nouvelles sur les mthodes de scurit utiliser. En l'occurrence, ce sont les solutions apportant une scurit maximale tout en prservant la dure de vie du capteur, c'est--dire en utilisant peu la puissance de calcul et l'nergie des capteurs, qui doivent permettre de rpondre aux problmes de scurit dans ce type de rseaux. A cel s'ajoute, le fait que trop souvent un rseau de capteurs se retrouve dans une situation du pot de terre contre le pot de fer.

Pour rpondre en partie aux problmes de scurit, nous cherchons dans cette thse dnir des solutions peu coteuses en nergie pour les rseaux de capteurs sans l qui prennent en compte la relative faiblesse de dfense d'un rseau autonome. Dans cette optique nous appliquons des mcanismes bass sur la stganographie dans les couches basses du protocole de communication des rseaux de capteur savoir IEEE 802.15.4, et sur l'utilisation de systme de rputation et de niveau de scurit des communications.

Plan de la thseCette thse est organise en 2 parties contenant respectivement 2 et 3 chapitres.

La premire partie de cette thse est un tat de l'art introduisant la problmatique gnrale de la thse.

La premier chapitre introduit les rseaux de capteurs sans l en prsentant leur volution, leurs spcicits, puis nous y abordons la thmatique de la scurit dans les rseaux de capteurs concernant les attaques connues dans ce type de rseau et les solutions proposes pour tenter d'endiguer ces menaces.

Nous prsentons ensuite dans le deuxime chapitre la stganographie, mthode de dissimulation des informations dont les prmices remontent l'antiquit et dont nous avons utilis les principes pour scuriser les rseaux de capteurs sans l. Au cours de ce chapitre nous dcrivons ce qu'est la stganographie et son impact sur l'histoire

3des hommes. Nous y prsentons galement la stganalyse, mcanisme dont l'objectif est de dtecter les mthodes de stganographie, mais aussi les utilisations actuelles de la stganographie et d'un de ses drivs, le tatouage.

Dans le troisime chapitre, nous introduisons les concepts des rseaux de conance et plus particulirement des systmes de rputation, mcanisme que nous avons utilis pour certaines de nos solutions voques dans cette thse. Nous dcrivons ainsi les notions de conance et de rputation, les mthodes de dtermination de la conance et de la rputation et quelques unes des solutions connues dont la scurit est base sur des systmes de rputation et de conance.

La deuxime partie de la thse concerne les propositions que nous avons mises.

Le chapitre 4 prsente les direntes propositions bases sur la stganographie que nous avons ralises pour scuriser un rseau de capteurs sans l. La premire proposition concerne l'utilisation de la couche MAC du protocole de communication IEEE 802.15.4 utilise par les rseaux de capteurs sans l, an d'y dissimuler des informations avec une mthode de stganographie pure. La seconde proposition est une volution de notre premire solution sur laquelle nous appliquons un chirement par ux pour obtenir une solution de stganographie cl symtrique. La dernire proposition de ce chapitre prsente une solution pour dissimuler, grce la stganographie et de manire pseudo-alatoire, un message secret dans les dirents objets de couverture que propose la couche MAC du protocole IEEE 802.15.4 .

Dans le chapitre 5 nous prsentons nos travaux sur l'utilisation de systme de rputation pour scuriser un rseau de capteurs sans l. Nous voquons d'abord une premire solution qui consiste appliquer des solutions de scurit direntes dans un rseau de capteurs sans l selon le niveau de scurit dtermin par un systme de rputation centralis. La proposition suivante s'attache appliquer cette mme mthode dans le cadre d'un rseau de capteurs sans l bas sur un systme de rputation distribu. Enn nous proposons une solution de scurit base sur les systmes de rputation couple l'utilisation de la stganographie pour dissimuler l'importance des messages changs.

Nous concluons cette thse en rappelant les avantages et inconvnients des solutions que nous avons proposes, et nous y dtaillons les perspectives possibles qui pourraient dcouler des travaux et propositions que nous auront abordes.

4

Introduction

Premire partie

Etat de l'art

5

Chapitre 1

La scurit dans les rseaux de capteurs sans l1 Les capteurs1.1 Dnition d'un capteurUn capteur se dnit comme un dispositif ayant pour tche de transformer une mesure physique observe en une mesure gnralement lectrique qui sera son tour traduite en une donne binaire exploitable et comprhensible pour un systme d'information et in ne pour l'homme. Parmi les dirents types de mesures enregistres par les capteurs, on peut citer entre autres : la temprature, l'humidit, la luminosit, l'acclration, la distance, les mouvements, la position, la pression, la prsence d'un gaz, la vision (capture d'image), le son, etc. . . La notion de capteur a volu avec le temps. L o les premiers capteurs n'taient ddis qu' un unique type de mesure, les capteurs contemporains sont la combinaison de plusieurs dispositifs capables de mesurer direntes mesures physiques. On pourrait vulgairement dire qu'un nud capteur, comme on l'entend aujourd'hui, est un dispositif compos de plusieurs capteurs. En outre, ces possibilits de mesures multiples, les capteurs actuels ont vu se greer des fonctionnalits qui leur permettent, en plus de l'enregistrement et de la dtection d'vnements mesurables, le traitement de ces donnes et leur communication vers un autre dispositif. On parle alors de

niquer avec d'autres capteurs au sein d'un rseau. Ce terme prend toute son importance dans la notion du terme anglophone , traduisible littralement par

capteur intelligent Smart Dust

, capable la fois de mesurer des donnes et de les commu-

Poussires intelligentes

et qui dsigne un rseau dense de capteurs intelligents de petite taille auto-organis.

1.2 ArchitectureL'volution de l'architecture des capteurs est un des facteurs qui a permis l'essor de solutions base de rseaux de capteurs. En eet les capteurs des gnrations prcdentes avaient une architecture qui se limitait au capteur proprement dit (dispositif capable de mesurer une grandeur physique) et une unit d'alimentation (batterie, piles, etc. . .). 7

8

Chapitre 1. La scurit dans les rseaux de capteurs sans l

Le dtecteur d'incendies est le parfait exemple de ce type de capteur. Celui-ci n'est compos que d'un systme de capture aliment par une pile, capable de dtecter la fume et de dclencher une alarme. Les capteurs actuels ont su voluer pour ajouter les fonctionnalits de traitement de l'information et de la communication de cette information. La gure 1.1 est l'illustration la plus gnrale de l'architecture d'un capteur dit

intelligent

.

Figure 1.1 Architecture d'un capteur sans lCette architecture s'articule autour de 4 axes :

l'unit de traitement : c'est l'unit principale du capteur, gnralement un processeur coupl une mmoire vive. Son rle est de contrler le bon fonctionnement des autres units. Sur certains capteurs elle peut embarquer un systme d'exploitation pour faire fonctionner le capteur. Elle peut aussi tre couple une unit de stockage, qui servira par exemple y enregistrer les informations transmises par l'unit de capture.

l'unit de capture : elle permet la capture des donnes, c'est dire la mesure des grandeurs physiques ou analogiques et leur conversion en donnes numriques. Elle est compose du capteur lui-mme et de l'ADC

1 . Le capteur est charg de rcuprer les signaux analogiques

qu'il transmet l'ADC qui a pour rle de transformer et de communiquer les donnes analogiques en donnes numriques comprhensibles pour l'unit de traitement.

l'unit de communication : elle a pour fonction de transmettre et recevoir l'information. Elle est quipe d'un couple metteur/rcepteur, aussi appel phone issu de la contraction des mots

transmitter receiveret

transceiver

, terme anglo-

. Elle permet la communica-

tion au sein du rseau, dans le cas qui nous intresse par radiofrquence (ondes radios). Il existe cependant d'autres possibilits de transmission (optique, infrarouge, etc. . .).

l'unit d'alimentation : lment primordial de l'architecture du capteur, c'est elle qui fournit en nergie toutes les autres units. Elle correspond le plus souvent une batterie ou une pile alimentant le capteur, dont les ressources limites en font une problmatique propre ce type de rseau. La ralisation rcente d'unit d'alimentation base de panneaux solaires tente d'apporter une solution pour prolonger sa dure de vie [131, 79].

Par ailleurs, d'autres units peuvent se greer cette architecture gnrale. Citons, entre autres, la possibilit d'ajouter une unit de localisation, tel qu'un GPS, une unit de mobilit

ADC est l'acronyme anglophone de Analog to Digital Converter, traduisible par convertisseur analogiquenumrique

1

1 Les capteurs

9

pour assurer la mobilit du capteur, ou une unit spcique de capture comme une camra pour de l'acquisition vido. Dans le cas de l'utilisation d'un GPS ou d'une camra de surveillance, il est intressant de noter que leur utilisation dans les capteurs actuels a un cot non ngligeable en termes de consommation nergtique, qui peut amener une rduction drastique de la dure de vie d'un capteur quip de tels dispositifs.

1.3 Type de capteursIl existe actuellement un grand nombre de capteurs, avec des fonctionnalits diverses et varies. Tous ces dirents capteurs ne pourraient tre dcrits ici, cependant une liste exhaustive peut tre trouve sur le site The Sensor Network Museum [93].

La plupart des capteurs dpendent de l'application pour lesquels ils ont t conus (capteurs aquatiques, sous-terrain, etc. . .). Il est surement plus intressant de dcrire les capteurs les plus utiliss et leur volution au cours du temps.

Figure 1.2 Evolution des capteursEn l'occurence, la gure 1.2 illustre l'volution des capteurs au cours des ces 20 dernires annes. Cette reprsentation met en avant l'importance des travaux de recherche de l'universit de Berkeley dans l'essor des rseaux de capteurs, surtout sachant que l'entreprise Xbow (aussi appel Crossbow) qui fait jusqu' aujourd'hui oce de rfrence dans la fabrication de capteurs est ne au sein de la clbre universit californienne. Les capteurs fabriqus par Xbow au cours des dix dernires annes (famille de capteurs Mica

10

Chapitre 1. La scurit dans les rseaux de capteurs sans l

et Telos entre autres) sont sans aucun doute les plus utiliss dans les expriences et travaux de recherche. Ces capteurs sont capables de mesurer plusieurs mtriques (temprature, humidit, luminosit, etc. . .) et s'articulent pour la plupart d'entre eux autour du Chipcon CC2420 qui est devenu le standard au niveau des modules de transmission utilisant le protocole de communication IEEE 802.15.4. Le tableau 1.1 reprend les principales caractristiques des capteurs de la socit Xbow, ainsi que des capteurs les plus connus et les plus utiliss dans le domaine de la recherche.

Table 1.1 Caractristiques des capteurs les plus courantsNom du capteur Spec (2003) pParticle V2/2x Mica (2001) Mica2(2002) Mica2Dot (2002) MicaZ (2004) Rene2 (2000) TelosA (2004) TelosB (2004) Tmote (2004) BTnode3 (2004) ATMega128 64KB 128KB 180KB CC1000 /ZV4002 Bluetooth Imote (2003) ARM7 64KB 512KB 0KB ZV4002 Bluetooth Imote2 (2007) Iris (2008) Stargate (2003) Intel Xscale ATmega1281 Intel Xscale PXA255 8KB 64MB 128KB 32MB 512KB CC2420 Bluetooth ou IEEE 802.11 58 x 32 x 7mm (x 2AA) 9.53 1.86m x 6.33 x PXA271 256KB 32KB 0KB CC2420 36 x 48 x 9mm 58.15 x 33mm (x 2AA) Sky TI MSP430 10KB 48KB 1MB CC2420 TI MSP430 10KB 48KB 1MB CC2420 65 x 31 x 6mm (x 2AA) 3.2 x 8 x 1.3cm ATMega163 TI MSP430 1KB 2KB 16KB 60KB 32KB 512KB TR1000 CC2420 ATMega128 4KB 128KB 512KB CC2420 ATMega128 ATMega128 ATMega128 4KB 4KB 4KB 128KB 128KB 128KB 512KB 512KB 512KB TR1000 CC1000 CC1000 58 x 32 x 7mm (x 2AA) 25 x 6mm (x 2AA) 58 x 32 x 7mm (x2 AA) node AVR bit PIC 18f6270 4KB 128KB 512KB TR1001 45 x 27mm RISC 8 3KB 0KB 0KB RF 2 x 2.5mm MCU RAM Flash Stockage Radio Dimension

A noter que la socit Xbow a rcemment revendu en 2010 son activit rseau de capteurs la socit sino-amricaine MEMSIC.

1 Les capteurs

11

1.4 Systmes d'exploitationLes avances technologiques rcentes permettent au jour d'aujourd'hui de faire embarquer un systme d'exploitation au sein des capteurs. Les fonctionnalits de ces OS (Operating System) restent toutefois limites. Ils sont ddis le plus souvent un ou plusieurs types de capteurs spciques et sont sujets des rvisions frquentes. Par ailleurs, ils n'ont pas comme dans les systmes d'exploitation que l'on retrouve sur ordinateur, un systme de chier, de notions d'utilisateurs ou de possibilits d'xcution multi-tches. Cependant ces systmes d'exploitation permettent de dvelopper un peu plus le caractre intelligent des capteurs. Parmi les OS actuels, un en particulier fait oce de rfrence dans le domaine scientique, savoir le systme d'exploitation TinyOS [4].

1.4.1 TinyOSTinyOS est un systme d'exploitation open source pour les rseaux de capteurs sans l qui trouve sa gense au sein du laboratoire d'informatique de l'universit de Berkeley en Californie (USA). Le grand nombre de publications voquant des travaux sur cet OS, en font certainement le systme d'exploitation pour rseaux de capteurs le plus populaire aujourd'hui dans le monde scientique. Ce systme d'exploitation a t dvelopp avec pour objectif principal de rduire au maximum la taille d'allocation mmoire ncessaire son installation et son fonctionnement. Pour cela TinyOS a une architecture qui s'articule autour de composants. Chaque composant fournit des interfaces ou utilise des interfaces d'autres composants. Ceux-ci permettent l'ajout de fonctionnalits pour le capteur. Par exemple le composant Timer permet l'utilisation de compteur de temps pour des applications du capteur.

Un composant se compose de deux chiers :

un chier conguration qui dtermine les interfaces proposes par le composant et les interfaces des autres composants ncessaires ce composant. Ce chier doit aussi expliciter les connexions qui existent entre ces dirents composants (operation de

linkage

).

un chier module qui contient l'implmentation des interfaces du composant.

Le langage de programmation de ces composants est le langage NesC, une variante du langage C pour systme embarqu. Un programme sous TinyOS ne doit comporter que les composants ncessaires son excution, ce qui a pour eet une rduction de la taille du programme insrer dans l'unit de traitement du capteur.

Un autre objectif de TinyOS est de prolonger la dure de vie du capteur. Dans cette optique, la programmation sous TinyOS est une programmation vnementielle, c'est--dire que l'excution des direntes instructions s'eectue en fonction des vnements enregistrs par l'unit de

12

Chapitre 1. La scurit dans les rseaux de capteurs sans l

traitement. Ce type de programmation est adapte aux capteurs, puisqu'il n'y a de traitements que lors d'apparitions d'vnements, ce qui permet au capteur de rester dans une position de veille le reste du temps an de prserver son nergie.

Fort de ces deux objectifs atteints, TinyOS est aujourd'hui le systme d'exploitation le plus complet pour les rseaux de capteurs. Cependant son utilisation se limite certains capteurs (Mica2, MicaZ, TelosB, TelosA, etc. . .), qui sont essentiellement les capteurs dvelopps par la socit Xbow.

1.4.2 autres OSD'autres systmes d'exploitations connus pour les rseaux de capteurs sont dcrits dans la liste non exhaustive suivante :

Contiki [30] : systme d'exploitation open-source multi-tche, dvelopp pour les sytmes embarqus avec contraintes de mmoire.

SOS [49] : systme d'exploitation dvelopp par l'universit de Los Angeles en Californie (UCLA) crit en langage C et qui reprend le systme de programmation vnementielle de TinyOS.

FreeRTOS [38] : n'est pas un systme d'exploitation proprement parl, mais un noyau de systme d'exploitation pour systmes embarqus.

Mantis OS [14] : systme d'exploitation ddi aux rseaux de capteurs dvelopp par l'universit du Colorado (USA) et crit en langage C. Contrairement TinyOS qui est bas sur un modle de programmation vnementielle, Mantis OS s'articule autour d'un modle command par l'xecution de processus.

Nut/OS [96] : Systme d'exploitation multi-tches pour systmes embarqus avec une pile TCP/IP.

1.5 ApplicationsSelon les applications mettre place, les fonctionnalits dsires et les besoins pour un rseau de capteurs seront trs disparates. Les exemples suivants montrent au sein de ces dirents types d'applications comment les rseaux de capteurs peuvent tre utiles et quelles rponses ils peuvent apporter un problme donn.

1.5.1 DomotiqueLa domotique concerne tous ce qui gravite autour de l'automatisation de la maison. Les applications de type rseau de capteurs dans ce domaine tournent principalement autour du concept de la maison intelligente, savoir une maison quipe de capteurs dtectant diverses informations sur son tat et agissant en consquence [84].

1 Les capteurs

13

Ces applications peuvent par exemple servir contrler les appareils lectromnagers de la maison, dtecter la prsence d'un habitant dans une pice et dclencher un protocole qui lui est propre (temprature de la pice, luminosit, etc. . .) ou bien tout simplement dtecter l'intrusion de cambrioleur dans la maison. Le futur des rseaux de capteurs concernant la domotique s'articulera autour de l'utilisation des RFID, de l'utilisation de robots et de ce qui est appel l'

2 l'EPCGlobal .

internet des objets

dnit par

Le besoin en scurit pour les rseaux de capteurs dans le domaine de la domotique reste limit pour la plupart des applications, mais ncessaire comme pour le cas d'applications dtectant la prsence de cambrioleurs dans une maison ou pour viter une prise de contrle des appareils mnagers par un individu extrieur.

1.5.2 EnvironnementalesLa plupart des capteurs actuels apporte une relle solution pour la mesure des donnes environnementales. Leur grand nombre dploy sur une zone apporte des prcisions qu'il n'tait pas possible d'avoir auparavant cause du cot important des capteurs et du besoin de relever la source les informations, li l'absence de communication inter-capteurs. Le dploiement de rseaux de capteurs permet ainsi des applications dans le domaine environnemental jusqu'alors irralisable comme dans le cas de rseau de capteurs dploys dans la fort corse [124] ou la fort amricaine [150, 151] pour dtecter les dbuts d'incendie et prvenir rapidement les pompiers pour endiguer les feux de forts. D'autres applications utilisant les rseaux de capteurs ont pour objectif de dtecter des crues, des boulements ou des tremblements de terre [122]. L'utilisation de rseaux de capteurs sans l permet aussi de suivre l'volution de l'activit volcanique [139] et de prvenir les instances de scurit si un risque trop grand li cette activit ncessite l'vacuation de la population locale. Actuellement certains rseaux de capteurs sont aussi dploys pour surveiller l'volution du rchauement climatique comme dans le cadre du projet Hydro-Sensor-Flow[35] men par les quipes Thema et FEMTO-ST de l'universit de Franche-Comt. Ce programme consiste surveiller l'volution de la fonte du glacier Loven Est au Groenland pour valuer l'impact du rchauement climatique. L'utilisation de ce type de rseau ne se limite pas la seule mesure des activits terrestres ou de la ore, ils sont aussi utiliss dans le cadre de suivi de l'volution de la faune et particulirement pour suivre des espces en danger. On pourra citer pour exemple le projet WildCENSE [61] qui consiste suivre les dplacements des antilopes Nilgaud en Inde.

Le niveau de scurit ncessaire dans des applications environnementales utilisant les rseaux de capteurs sans l peut paratre faible voir nul. Cependant ce serait oublier les risques de sabotage qui peuvent tre le fait de personnes agissant dans un but gratuit (comme peut l'tre la dgradation de bien publics) ou mercantile (les mesures environnementales peuvent impliquer des organisations et les mettre en porte--faux avec des consquences conomiques non ngligeables).

EPCGlobal est une organisation but non lucratif ayant pour mission d'tablir les standards pour l'utilisation des RFID

2

14

Chapitre 1. La scurit dans les rseaux de capteurs sans l

1.5.3 MdicalesLe milieu mdical trouve un grand intrt dans l'utilisation de rseau de capteurs sans l. Contrairement d'autres domaines comme peuvent en avoir besoin les applications militaires ou environnementales, le domaine mdical fait rarement appel des rseaux de capteurs denses, mais se limite des rseaux utilisant quelques dizaines de capteurs quelques centaines de capteurs au plus. Les applications utilisant les rseaux de capteurs sans l sont principalement utilises pour surveiller l'tat d'un patient au sein de l'hpital. Le projet CodeBlue[85] a t un des premiers projets dvelopp par l'universit de Harvard utilisant les rseaux de capteurs sans l et consistait quiper des patients de capteurs relevant les informations tel que les pulsations cardiaques et le niveau d'oxygnation. En cas de relev anormal sur le patient, les capteurs transmettent l'information un dispositif de type PDA port par un membre du personnel soignant pour l'avertir an qu'il intervienne sur la patient au plus vite. Ce projet a dbouch sur un autre projet de l'universit de Harvard, le projet Mercury [83] qui vise surveiller les patient atteint de la maladie de Parkinson ou sourant de crise d'pilepsie. D'autres projet du mme acabit ont vu le jour en France : le projet STAR [152] (Systme TlAssistance Rparti) de l'quipe LIMOS en collaboration avec le CHU de Clermont-Ferrand pour la tlsurveillance en continu et distance de personnes sourant de troubles du rythme cardiaque. Par ailleurs un grand nombre d'applications est actuellement dvelopp [11] dans le but de surveiller des patients domicile (dtection de chtes, suivi de l'tat du patient, systme d'alerte, etc. . .) Toutes ces applications ont pour but de crer une surveillance active et permanente de la sant d'un patient, qui au vu de la chute des eectifs dans le domaine mdical semble indispensable. Cependant ces solutions qui en restent quoi qu'on en dise au niveau exprimental vont se heurter un problme de taille, savoir la scurit des informations transitant sur le rseau. D'un point de vue lgislatif dj, il est primordial que ces informations d'une part ne permettent pas d'authentier le patient au regard du secret mdical, d'autre part il faut pouvoir s'assurer que les donnes ne puissent tre falsies. Ainsi une personne mal intentionne pourraient envoyer de fausses informations (niveau d'insuline par exemple) sur une application sans protection, ce qui pourrait causer une mauvaise raction du personnel mdical et causer de graves troubles, voir la mort du patient. L'attaque du pacemaker, expliqu dans les chapitres suivants est le parfait exemple d'une application mdicale sourant d'un manque de scurit.

1.5.4 MilitairesLes exemples d'applications dans le domaine militaire utilisant les rseaux de capteurs sont nombreux et varis [42, 132, 118], mais sont principalement dvelopps pour l'arme de terre. On pourra citer entre autres l'utilisation de rseaux de capteurs denses dploys sur une zone de guerre pour y dtecter des ennemis potentiels et suivre leurs avances sur le terrain. Les rseaux de capteurs peuvent aussi servir de soutien aux troupes comme dans les cas o ils permettent de dterminer l'avance des vhicules et des hommes sur le terrain, de les go-localiser, de connatre leur tat et de leur envoyer des informations ou des ordres. Une autre application

1 Les capteurs

15

lie aux rseaux de capteurs est l'utilisation de drones de reconnaissance ou de combat, qui s'aidant d'un rseau de capteurs dploy pralablement sur le terrain, eectuent les actions entreprendre. Si la plupart des projets utilisant des rseaux de capteurs sont inconnus du grand public, car li au secret-dfense, on peut tout de mme citer les projets WATS[43] et JBREWS[18]. Le projet WATS (Wide Area Tracking System) consiste utiliser un rseau de capteurs capable de dtecter les rayons gamma et les neutrons an de dpister des dispositifs nuclaires. Le projet JBREWS (Joint Biological Remote Early Warning System) quant lui s'articule autour d'un rseau de capteurs capable de dtecter et d'avertir les troupes sur l'utilisation d'armes biologiques. L'utilisation des rseaux de capteurs dans le domaine militaire peut ainsi avoir deux fonctions : l'une dfensive, pour reprer et analyser un ennemi, une zone de guerre ou dtecter un risque (biologique ou nuclaire dans les exemples prcdents) ; l'autre oensive, pour identier l'avance et l'tat de ses troupes ou tlguider des drones d'attaque. L'volution rcente des rseaux de capteurs au sein de l'arme laisse prsager un avenir o les actions militaires seront semi-automatises et les besoins en hommes, an d'viter les risques de pertes humaines, seront rduits grce aux dploiements de rseaux de capteurs.

Toutefois il faut noter que l'utilisation des rseaux de capteurs des ns militaires requirt une scurit suprieure tout autre domaine. En eet l'utilisation de rseau de capteurs sans l peut avoir une incidence si des informations stratgiques sont rcupres par un ennemi. Au vue des enjeux lis l'utilisation des rseaux de capteurs sans l, il est donc avr que la scurit dans ce type de rseaux est d'une importance stratgique, voir vitale, puisque leur bon fonctionnement met en jeu des vies humaines.

1.5.5 Surveillance des infrastructuresUn autre domaine d'application des rseaux de capteurs sans l concerne la surveillance des infrastructures. Ces infrastructures peuvent tre par exemple des ponts ou des btiments. Le but de ces applications consiste surveiller l'tat d'un pont [72] ou d'un btiment pour dtecter des dtriorations trop importantes, ou des oscillations dans le cas de ponts suspendus, qui pourraient engendrer de graves dgradations voir la destruction complte de la structure (comme dans le cas de l'eondrement du pont de Minneapolis dans le Minnesota (USA) le 2 Aot 2007). D'autres applications [45, 121] ont pour objectif de surveiller des installations comme les oloducs et les gazoducs, pour vrier par exemple la pression ou le dbit circulant dans les tuyaux. Si l'emploi de ces solutions est troitement li la scurit, le besoin de scurisation des communications au sein de ces applications reste faible. Le principal risque encouru est la dtrioration gratuite du rseau ou des capteurs.

16

Chapitre 1. La scurit dans les rseaux de capteurs sans l

2 Spcicits des RDCSF2.1 TopologieLa topologie que l'on retrouve de manire classique au sein des rseaux de capteurs sans l est reprsente par la gure 1.3 : un ensemble de nuds (chaque nud reprsentant un capteur), qui sont dposs de manire htrogne sur une zone. Tous ces nuds communiquent entre eux et chaque nud peut communiquer directement avec les autres nuds qui sont situs dans sa zone de couverture. Un noeud qui souhaite communiquer avec un noeud distant doit faire transiter son message travers les autres noeuds du rseau pour l'atteindre. On parle dans ce cas de gure de communication multi-saut ou multi-hop. Un saut ou un hop correspond une communication entre deux capteurs.

Figure 1.3 Topologie classique d'un Rseau de capteurs sans lPar ailleurs, les rseaux de capteurs sans l possdent le plus souvent une, voire plusieurs stations de base. Ces stations de base ont pour mission de collecter les informations circulant sur le rseau, de les stocker ou de les transmettre directement ou priodiquement via une liaison internet ou une liaison GSM une autre entit. Les stations de base peuvent tre un ordinateur portable ou un capteur de puissance plus grande que les autres nuds classiques. Elles ont le plus souvent un rle de contrleur du rseau et servent d'intermdiaire entre les utilisateurs du rseau et le rseau lui mme. Il existe d'autre topologies ou les stations de base peuvent tre mobiles, comme par exemple une station de base xe un avion ou un drone, an de survoler la zone de couverture du rseau pour rcuprer les informations des capteurs. De la mme manire la topologie du rseau de capteurs sans l peut se dcliner sous une forme o une partie, voire l'ensemble des capteurs, si ils sont mobiles, comme dans le cas o les capteurs seraient ports par des individus.

2 Spcicits des RDCSF

17

2.2 MediumLe mdium utilis par les rseaux de capteurs sans ls est l'onde radio. Trois grandes normes radios ont t utilises pour des applications bases de rseaux de capteurs. Ces 3 normes sont :

IEEE 802.11x/WiFi : le protocole de communication WiFi est trs certainement le protocole le plus utilis pour toutes les applications sans l. Il ore une large bande passante (11 320Mbits/secondes) qui a permit de dmocratiser l'utilisation de la technologie sans-l dans les rseaux classiques WLANs . Les premiers capteurs ont eu recours ce protocole pour permettre la communication entre nuds (seule solution eective l'poque). Cependant le standard de communication WiFi n'apparait plus actuellement comme une solution viable pour les rseaux de capteurs du fait d'un besoin nergtique trop important pour son utilisation. La dure de vie de capteurs aliments par des piles ne dpasse que rarement quelques heures. C'est pourquoi les applications de capteurs base de communication sans l WiFi sont trs peu rpandues et en dsutude.

3

IEEE 802.15.1/Bluetooth : le standard de communication Bluetooth avait pour objectif pralable de permettre des communications pour les WPANs , c'est--dire des communications sur de courtes distances avec un dbit de communication limite (1Mbits/seconde) et une dure de vie prolonge. Ses caractristiques ont ainsi retenu l'attention des dveloppeurs de capteurs. Pour exemple les capteurs BtNode sont conus pour une communication de type Bluetooth. Pour autant, le protocole Bluetooth n'est pas le protocole le plus utilis dans les rseaux de capteurs, bien qu'il puisse rpondre en partie aux problmes de prservation de l'nergie, car il est gravement handicap par la taille limite du rseau qu'il peut former (8 nuds, 1 matre et 7 esclaves). Ce faible nombre de nuds est incompatible avec la volont de former des rseaux denses de capteurs. Pour rsoudre ce problme, des travaux de recherches sont en cours pour augmenter le nombre de nuds d'un rseau Bluetooth [119, 74].

4

IEEE 802.15.4/Zigbee : la norme Zigbee est un protocole dvelopp par la communaut industrielle Zigbee Alliance, conglomrat d'entreprises runies dans le but commun de dnir un protocole de communication avec un faible cot nergtique et un faible cot de production des composants ncessaires pour son utilisation. Dans cette optique le protocole Zigbee est bas sur la standard IEEE 802.15.4 qui dnit sa couche PHY et MAC et qui permet de prolonger thoriquement la dure de vie d'un nud sur plusieurs annes. L'autre point fort de ce protocole est qu'il propose le dploiement de rseau dense plus de 65000 nuds avec une porte de l'ordre de 100 mtres pour un dbit de 250 Kb/s. Ces spcicits en font aujourd'hui le principal protocole utilis dans les rseaux de capteurs.

Le tableau 1.2 reprend les direntes caractristiques de ces 3 protocoles de communication sans l.

A la lumire de ce tableau, on comprend mieux pourquoi la norme 802.15.4/Zigbee est de loin la plus intressante. D'une part elle ore la possibilit d'un nombre de nuds dans un

3 4

Wireless Local Area Network Wireless Personal Area Network

18

Chapitre 1. La scurit dans les rseaux de capteurs sans l

Table 1.2 Comparaison des protocoles de communication pour les RDCSFProtocole Norme IEEE Dure de vie moyenne sur pile Nombre de noeuds maximum Dbit thorique maximum Bande de frquence Porte thorique maximum Bluetooth 802.15.1 plusieurs jours 8 1 Mb/s 2.4 GHz 100 mtres WiFi 802.11x plusieurs heures 2007 320 Mb/s 2.4 GHz ; 5 GHz 300 mtres ZigBee 802.15.4 plusieurs annes 65 536 250 Kb/s 868/915 MHz ; 2.4 GHz 100 mtres

rseau beaucoup plus grand que pour WiFi ou Bluetooth, et d'autre part son autonomie est de loin la plus adapte des solutions base de rseau de capteurs ncessitant une dure de vie prolonge sans intervention humaine.

2.3 Routage des donnesPour limiter le nombre de communications coteuses en nergie, les rseaux de capteurs sans l requirent des protocoles de routage ecaces [8]. Une des solutions employes par les protocoles de routage est la clusterisation, qui divise le rseau en plusieurs clusters. Dans chacun de ces clusters, un nud matre (cluster-head) est lu et aura pour mission de rcuprer les informations des nuds du cluster de nuds dont il a la charge pour les transmettre aux autres clusters et inversement. Le choix du nud matre dans un protocole de routage va tre fait en dsignant par exemple le nud avec l'nergie la plus importante, pour augmenter la dure de vie du rseau.

La gure 1.4 reprsente un exemple de rseau clusteris o les nuds A, B et C ont t

Figure 1.4 Clusterisation d'un rseau de capteurs sans lrespectivement lus cluster-head des clusters 1, 2 et 3.

D'autres problmes de routage doivent aussi tre pris en compte pour limiter le nombre de communications comme les problmes d'implosion ou de chevauchement comme expliqu dans [56].

2 Spcicits des RDCSF

19

Le problme d'implosion est reprsent par la gure 1.5, o un nud A va envoyer l'infor-

Figure 1.5 Phnomne d'implosion (Overlap)mation a deux de ses voisins B et C, qui sans un protocole ecace vont envoyer tous deux l'information leur nud voisin D. Cette action aura pour eet une redondance de l'information, une consommation double de l'nergie du rseau, voire dans un cas critique, une collision lors de l'envoi simultan des deux capteurs.

Le problme du chevauchement est reprsent par la gure 1.6, o deux capteurs A et B

Figure 1.6 Phnomne de chevauchement (Overhearing)qui surveillent leur zone respective 1 et 2, et partagent une zone commune 3, dtectent en mme temps la mme information en zone 3 et qui, sans un protocole ecace, vont envoyer chacun la mme information au nud C, d'o une redondance de l'information, une surconsommation du rseau et un risque de collision.

Ces deux problmes montrent le besoin d'un protocole de routage ecace, d'une ngociation pralable entre nuds avant l'envoi d'informations.

2.4 Tolrance aux fautesDans les rseaux de capteurs sans l, un ou plusieurs capteurs peuvent ne pas fonctionner correctement, car les capteurs sont des entits sensibles aux altrations d'tats comme des phnomnes climatiques (humidit, chaleur, lectromagntisme) ou du fait d'une batterie faible. Dans ces cas de gure, le rseau doit tre capable de dtecter ce type d'erreur et d'y remdier, en cherchant par exemple modier ses tables de routage pour trouver un autre chemin an de transmettre l'information et permettre que le rseau soit toujours oprationnel. De la mme

20

Chapitre 1. La scurit dans les rseaux de capteurs sans l

manire on doit pouvoir trouver le moyen de dtecter les capteurs qui envoient des informations errones du fait de leur tat dfaillant.

2.5 Mise a l'chelleLe nombre de capteurs utiliss dans les rseaux de capteurs sans l peut varier de quelques entits plusieurs dizaines de milliers. C'est d'ailleurs la principale utilit des rseaux de capteurs qui doivent pouvoir s'auto-organiser une grande chelle et tre ecaces quelque soit leurs nombres. Pour cela les protocoles des rseaux de capteurs sans l doivent tre capables de fonctionner et de s'adapter selon le nombre de nuds.

2.6 EnergieLes capteurs sont quips de batteries, comme par exemple des piles LR6 dans le cas des MicaZ. L'nergie de ces batteries est limite (plusieurs jours quelques annes). De plus, les rseaux de capteurs sans l quand ils sont dploys, le sont souvent dans des zones diciles d'accs pour l'homme et les capteurs sont en gnral dploys pour ne plus tre modis. Il devient alors inenvisageable de vouloir changer les batteries des capteurs. Si le nombre des capteurs dpasse la centaine d'entits, il est encore plus dicile d'intervenir pour trouver le capteur dfaillant et changer sa batterie. La consommation de l'nergie des rseaux de capteurs sans l doit tre la plus faible possible. Dans ce but, les capteurs actuels ont des priodes de veille durant leur inactivit pour prserver leur batterie. Enn les communications sont les actions qui cotent le plus cher en termes d'nergie et les calculs le sont mais dans une moindre importance. Il est donc fortement ncessaire de limiter le nombre de communications entre capteurs et si possible la quantit de calculs.

2.7 Puissance de calculMalgr les progrs rcents dans la fabrication de capteurs de plus en plus puissants, les capteurs actuels sourent d'un manque de puissance de calcul (par exemple seulement 16 Mhz de puissance et 128Koctets de mmoire programmable pour un capteur MicaZ [3]). Cette faible puissance ne permet pas d'utiliser des algorithmes complexes, et particulirement des algorithmes cryptographiques gourmands en ressources CPU. De plus, la vocation des capteurs sans l est d'tre en trs grand nombre et leur utilisation dans des applications avec un nombre de noeuds lev ncessite l'utilisation de capteurs bons marchs, ce qui implique des capteurs avec une puissance de calcul trs faible. La faiblesse de puissance de calcul est aussi prjudiciable pour le temps de rponse du rseau. Si l'on demande un capteur d'eectuer de nombreux calculs, la latence va sensiblement augmenter.

2.8 ScuritComme voqu prcdemment les rseaux de capteurs sans l ncessitent dans de nombreuses applications des solutions qui assurent la scurit des informations circulant sur le rseau. La

2 Spcicits des RDCSF

21

scurit des informations transitant sur les rseaux de type capteurs sans l doivent rpondre plusieurs pr-requis :

1. Condentialit des donnes : le rseau doit s'assurer que les donnes transmises soient condentielles et ne puissent tre lues par des dispositifs ou personnes autres que ceux ayant droit de le faire. Une personne extrieure au rseau ne doit pas tre capable de lire les informations changes. Les donnes doivent tre caches ou cryptes de telle manire que personne ne puissent y accder. La condentialit des donnes est prpondrante dans des applications de types mdicales o les informations du patient ne doivent pas tre divulgues. Il en est de mme pour des applications militaires o ces informations peuvent avoir une consquence stratgique sur des actions en cours. 2. Intgrit des donnes : Les donnes circulant sur le rseau ne doivent pas pouvoir tre altres au cours de la communication. Il faut donc s'assurer que personne ne puisse capturer et modier les donnes du rseau. De la mme manire il faut vrier que les donnes n'ont pas subi d'altration due un disfonctionnement du matriel, qui est un risque important sur des capteurs sensibles aux altrations d'tats. 3. Fracheur des donnes : Par fracheur des donnes, nous entendons savoir si la donne est rcente ou non. Cela signie qu'il faut s'assurer que la donne transmise corresponde un tat prsent. La fracheur des donnes garantit ainsi que ces donnes ne retent pas un tat pass qui n'a plus cours. Sans mcanisme de scurit vriant que les donnes transmises sont rcentes, un attaquant pourrait capturer des informations circulant sur le rseau une date T, puis les retransmettre une date T+1 pour tromper le rseau et faire circuler de fausses informations. On peut prendre pour exemple un rseau de capteurs cens dtecter les incendies, qui dtecterait une premire fois un incendie rel. L'attaquant enregistrerait les informations envoyes lors de cet vnement. Il pourrait alors plus tard renvoyer ces mmes donnes pour dclencher une fausse alerte. 4. Disponibilit du rseau : Le rseau doit pouvoir tre disponible tout instant, c'est-dire que l'envoi d'information ne doit pas tre interrompu, de mme que la circulation de l'information ne doit pas tre stoppe. Dans le cas d'un rseau de capteurs ractif, il faut qu'un capteur qui dtecte un vnement puisse transmettre tout instant cette information vers la base du rseau de capteurs pour l'en informer. 5. Auto-organisation : Les capteurs du rseau doivent tre capables, aprs avoir t dploys, de s'auto-organiser et surtout de se scuriser eux-mmes, sans autres interventions extrieures. Ce besoin d'auto-organisation se retrouve dans l'tablissement automatique de la distribution des cls de cryptages entre les nuds du rseau et la gestion de ses cls ou bien encore dans le dveloppement des relations de conance entre capteurs du rseau (principalement dans l'utilisation de scurit utilisant les principes des rseaux de conance). Pour cela les capteurs doivent avoir t munis au pralable des outils qui leur permettent de telles fonctionnalits. 6. Localisation scurise : Le besoin de se localiser et de connatre la position des autres nuds peut tre primordial dans de nombreux cas pour djouer d'ventuelles attaques jouant sur les distances, attaques dtailles dans les sections suivantes.

22

Chapitre 1. La scurit dans les rseaux de capteurs sans l7. Temps synchronis : De nombreuses solutions de scurit ncessitent des capteurs synchroniss pour qu'elles soient eectives. Il faut ainsi s'assurer que les capteurs du rseau ou des sous-rseaux du rseau ont une horloge commune an par exemple d'viter des attaques de type rejeu de paquets. 8. Authentication : L'authentication des capteurs est ncessaire pour s'assurer que l'identit dclare par un capteur est bien celle du capteur dclarant. En l'absence d'un mcanisme permettant d'authentier clairement un nud du rseau, de nombreuses attaques peuvent se mettre en place comme l'attaque Sybil dcrite dans les sections suivantes.

3 Taxonomie des attaques au sein des RDCSF

23

3 Taxonomie des attaques au sein des RDCSF3.1 Avant-proposLes direntes spcicits des rseaux de capteurs sans l cites prcdemment(nergie limite, faible puissance de calcul, utilisation des ondes radio, etc..) exposent les rseaux de capteurs de nombreuses menaces. Si certaines de ces menaces peuvent se retrouver dans les rseaux ad-hoc, d'autres sont spciques ce type de rseau et s'attaquent tout particulirement l'nergie limite des capteurs. Dans les cas d'attaques que l'on retrouve dans les rseaux de capteurs sans l, un attaquant peut chercher rcuprer les informations du rseau en coutant le mdium, si le rseau n'encrypte pas ses donnes. Dans ce cas de gure, on parlera d'attaque passive, l'attaquant ne cherchant ici qu' couter et rcuprer les informations. Dans le cas o l'attaquant cherche modier ou supprimer des informations, ou bien encore empcher le rseau de fonctionner correctement, on parlera d'attaque active. Dans la suite de cette section, nous dcrivons une liste non exhaustive mais reprsentative des attaques les plus courantes et connues, actives ou passives, que nous pouvons trouver dans les rseaux de capteurs sans l.

3.2 Ecoute passiveCette attaque consiste couter le rseau et intercepter les informations circulant sur le mdium. Elle est facilement ralisable si les messages circulant sur le rseau ne sont pas crypts. Par ailleurs l'coute passive est dicile dtecter, car de par sa nature passive, elle ne modie pas l'activit du rseau.

3.3 Analyse du tracL'analyse du trac est une attaque qui met en jeu des mcanismes d'coute passive et de surveillance du rseau. L'attaquant en analysant uniquement les chemins emprunts par les paquets sur le rseau pourra rcuprer des informations prcieuses sur les vulnrabilits de ce rseau. Le problme du chasseur de panda [99] est le parfait exemple des risques encourus par le rseau qui ferait face une analyse du trac. Dans ce cas d'tude, les dirents paquets envoyant des informations sur la position du panda, dtect par les capteurs du rseau, permettent un attaquant de connatre la zone o se trouve le panda en analysant la zone de trac de ces paquets. En dehors de cet exemple, analyser le trac peut permettre un attaquant de connatre la position des nuds d'agrgation de donnes ou des bases du rseau en reprant les lieux o le plus grand nombre de paquets transitent.

3.4 Brouillage radioLe mdium de transmission des informations est un point vulnrable d'un rseau. En l'occurence il est quasiment impossible de restreindre l'accs un mdium utilisant des ondes radio. Un

24

Chapitre 1. La scurit dans les rseaux de capteurs sans l

attaquant peut donc envoyer des ondes sur la mme frquence que le rseau de capteurs sans l [142] pour brouiller les ondes radio. Les nuds du rseau n'ont alors plus accs au mdium et ne peuvent plus communiquer du fait de ce brouillage radio. Or un rseau sans accs au mdium est un rseau hors service.

3.5 Attaque sur la couche de lienLa couche de lien dans les rseaux de capteurs a pour principale fonction de grer l'accs au mdium de communication et contrler les erreurs. L'attaque sur cette couche [142] est un autre type d'attaque de type dni de service, qui consiste provoquer des collisions lors de l'envoi de message an, d'une part d'empcher la transmission d'un paquet, et d'autre part obliger le capteur metteur retransmettre le paquet. Pour cela un attaquant peut envoyer continuellement des informations sur le rseau comme lors de l'attaque de type ooding ou il peut plus stratgiquement violer les protocoles de communication pour crer des collisions lors des envois de paquets d'acquittement. Ainsi, si le protocole de communication de la couche de lien spcie un capteur de renvoyer le paquet jusqu' ce qu'il soit acquitt, le capteur va puiser sa batterie en renvoyant continuellement le mme paquet.

3.6 FloodingUn attaquant va utiliser un ou plusieurs nuds malicieux ou un dispositif particulier avec dans certains cas une puissance d'mission forte, pour envoyer rgulirement des messages sur le rseau an de le saturer. On est en prsence d'une attaque active qui est de mme type que les attaques de type dni de service dans les rseaux classiques [142].

3.7 Hello FloodingLes protocoles de dcouvertes sur les rseaux ad-hoc utilisent des messages de type HELLO pour s'insrer dans un rseau et pour dcouvrir ses nuds voisins. Dans une attaque dite de HELLO Flooding, un attaquant va utiliser ce mcanisme pour consommer l'nergie des capteurs et empcher leurs messages d'tre routs.

Dans [69], on trouve un exemple, reprsent par la gure 1.7, d'un nud malicieux X avec une connexion radio puissante qui lui permet d'envoyer un grand nombre de nuds des messages de type HELLO, de manire continue. Les nuds voisins V vont alors considrer le noeud malicieux comme un voisin, mme s'ils sont situs des distances qui ne permettent pas de l'atteindre. Lorsqu'ils chercheront envoyer des donnes, les nuds V vont passer par le noeud X qu'ils considrent comme leur voisin, mais leurs messages ne pourront jamais l'atteindre. Comme X est inaccessible, ils vont utiliser leur antenne radio au maximum de sa puissance, consommant alors leur nergie, et leurs messages ne seront jamais transmis car jamais reus.

3 Taxonomie des attaques au sein des RDCSF

25

Figure 1.7 Attaque de type HELLO Flooding

3.8 Injection de messageL'attaquant va chercher par divers moyens (utilisation de noeuds malicieux, envoi de paquets sur la mme frquence radio, rplication de donnes, etc. . .) injecter des messages dans le rseau. Cette injection de messages peut avoir pour eet de pertuber le rseau, le saturer ou le tromper en envoyant de fausses informations.

3.9 Rplication des donnesSi les paquets envoys sur le rseau peuvent tre lus et enregistrs par un attaquant, il peut renvoyer ces mmes paquets une date ultrieure pour tromper le rseau. Pour illustrer cette attaque, on peut prendre pour exemple un rseau de capteurs qui a pour objectif de dtecter un incendie : si un premier incendie est dtect et qu'un capteur envoie un paquet pour en informer la base, l'attaquant pourra enregistrer ce paquet, mme s'il est chir et qu'il ne peut le dchirer, puis l'mettre une autre date en se faisant passer pour ce capteur et faire croire un nouvel incendie. Cette attaque est ralisable si le paquet ne contient pas d'information concernant la date de l'envoi ou si cette date est accessible et facilement modiable par un attaquant (information non chire par exemple).

3.10 Destruction ou volLes plus lmentaires des attaques actives dans les rseaux de capteurs sans l sont le vol et la destruction. Ces attaques sont facilites par le fait que les capteurs sont le plus souvent dploys dans des zones qui ne peuvent tre surveilles ou dicile d'accs (une zone de guerre par exemple). Une personne physique seule peut subtiliser un ou plusieurs capteurs, voire les dtruire. Dans ce cas, le rseau doit tre capable de s'adapter la situation, sous peine de ne plus fonctionner, ou d'tre coup en plusieurs sous-rseaux incapables de communiquer entre eux car les nuds qui faisaient le pont entre sous rseaux sont dtruits ou subtiliss. De plus, un nud vol, peut divulguer certaines informations un attaquant.

26

Chapitre 1. La scurit dans les rseaux de capteurs sans l

3.11 Noeud compromis ou noeud malicieuxComme expliqu prcdemment, la plupart des rseaux de capteurs sont dploys dans des zones larges ou exsangues qui ne permettent pas une surveillance humaine de l'intgrit de l'ensemble des capteurs. Il est alors tout fait possible pour un attaquant de s'en prendre physiquement un capteur pour le compromettre. Cette attaque physique peut permettre un attaquant d'extraire par exemple les cls cryptographiques contenues dans le capteur, modier ces circuits lectroniques ou modier le programme qu'il contient pour le remplacer par un autre, an que le capteur devienne ce que l'on appelle un nud compromis ou nud malicieux (malicious node) [137]. Ce nud malicieux contrl par l'attaquant va lui permettre de s'intgrer au rseau, de rcuprer des informations ou de lancer d'autres attaques partir de ce nud ou plusieurs de ces nuds comme dcrit dans les attaques suivantes. Des travaux de recherche rcents ont pour objectif de crer des capteurs rsistants aux attaques physiques avec des mcanismes tels que la suppression des cls cryptographiques lors de la dtection d'une atteinte physique du capteur. Cependant la plupart des capteurs utiliss aujourd'hui sont trs vulnrables aux attaques physiques, comme dmontr par [52] qui a prouv qu'un capteur de type Mica2 peut tre compromis dans un temps infrieur 1 minute.

3.12 Attaque du trou noir (black hole attack)L'attaque du trou noir ou black hole attack consiste tout d'abord insrer un nud malicieux dans le rseau [69]. Ce nud, par divers moyens, va modier les tables de routage pour obliger le maximum de nuds voisins faire transiter leurs informations par lui. Ensuite tel un trou noir dans l'espace, toutes les informations qui vont passer en son sein ne seront jamais retransmises.

Figure 1.8 Attaque du trou noir (Black Hole Attack)La gure 1.8 reprsente un trou noir mis en place par un nud malicieux X qui a modi le routage pour que les clusters 1, 2, 3 et 4 fassent passer l'information par lui pour communiquer entre clusters. Dans ce cas de gure, le trou noir X ne retransmettra aucune information, empchant toute communication entre les dirents clusters.

3 Taxonomie des attaques au sein des RDCSF

27

3.13 Attaque du trou gris (grey hole attack-Selective Forwarding)L'attaque du trou gris est une variante plus subtile de l'attaque du trou noir [69]. Tout comme le trou noir, c'est un nud malicieux qui va tre insr dans le rseau et modier le routage pour faire transiter un maximum d'informations par lui. Contrairement au trou noir, le trou gris relaye certaines informations. Par exemple, le trou gris peut relayer toutes les informations concernant le routage, mais ne le fera pas pour des informations critiques. Ce type d'attaque est ainsi plus dicile dtecter que l'attaque du trou noir, car le capteur malicieux tant qu'il se comporte de manire normale ne peut tre facilement dtect.

3.14 Attaque du trou de ver (worm hole attack)L'attaque du trou de ver ncessite l'insertion dans le rseau de capteurs d'au moins deux nuds malicieux [59]. Ces deux nuds sont relis entre eux par une connexion puissante qui peut tre laire ou radio (connexion WiFi par exemple de plus grande porte).

Le but de cette attaque est de tromper les nuds voisins sur les distances les sparant. Gnralement le protocole de routage cherche le chemin le plus court en nombre de sauts (appel gnralement nombre de hop). Dans le cas d'une attaque du trou de ver, les deux nuds malicieux permettent d'atteindre un lieu loign en un saut unique. Cette possibilit va tromper les autres nuds sur les distances relles qui sparent les deux nuds, mais va surtout avoir pour consquence que les nuds voisins vont principalement passer par ces nuds malicieux pour faire circuler leurs informations. Ainsi les nuds malicieux qui forment le trou de ver vont se trouver dans une position privilgie qui va leur permettre d'avoir une priorit sur l'information circulant travers leurs nuds proches.

Figure 1.9 Attaque du trou de ver (Wormhole Attack)Cette attaque est reprsente par la gure 1.9 o deux nuds malicieux X1 et X2, relis par une connexion puissante, forment un trou de ver. Les nuds A et B vont alors privilgier la route la plus rapide forme par le trou de ver, envoyer respectivement leurs paquets de donnes aux nuds X1 et X2 et donc ces informations pourront tre rcupre par l'attaquant.

Une variante de l'attaque du trou de ver consiste rpliquer dans une zone du rseau des

28

Chapitre 1. La scurit dans les rseaux de capteurs sans l

paquets d'un capteur, enregistrs dans une zone loigne. Le but est de tromper les nuds par rapport leurs voisins respectifs. En reprenant l'exemple de la gure 1.9, un paquet du nud A va tre enregistr par le nud X1 puis rpliqu par le nud X2 dans une zone plus loigne du nud A. Le nud B va alors considrer le nud A comme un de ces nuds voisins dans sa table de routage. Celle-ci sera alors tronque.

3.15 Attaque du trou de la base (sink hole attack)Dans cette attaque un nud malicieux va s'attaquer directement l'information circulant par et vers la base, qui est le dispositif qui recueille le plus d'informations de l'intgralit du rseau [69]. Pour cela, le nud malicieux va proposer aux nuds du rseau le chemin le plus rapide pour atteindre la base, en utilisant par exemple une connexion plus puissante, comme reprsent dans la gure 1.10.

Figure 1.10 Attaque du trou de la base (Sinkhole Attack)Ainsi l'ensemble de ces noeuds va s'adresser en particulier ce noeud malicieux pour transmettre l'information la base. Toute information qui transite de ces noeuds vers la base par ce noeud sera rcupre par l'attaquant.

Pour gnrer une attaque encore plus puissante, un attaquant peut utiliser des attaques de type trou de ver associes une attaque de type trou de la base. Le but est d'utiliser ces trous de ver pour couvrir tous les noeuds du rseau, comme reprsent dans la gure 1.11, o les noeuds malicieux X1, X2 et X3 sont relis par des connexions puissantes et forment des trous de ver. X3 est lui reli la base par une connexion puissante pour raliser une attaque du trou de la base. On parle alors d'une sphre d'inuence exerce par l'attaquant sur le rseau. L'attaquant est capable de rcuprer l'intgralit des informations qui circulent dans le rseau de capteurs sans l via