1 / 20

Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison

R2I’11. Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison. Messai Mohamed Lamine MAB UFAS, Sétif Ecole doctorale en informatique , Option Réseaux et Systèmes Distribués, UAMB, Bejaia messai.amine@gmail.com.

jenn
Download Presentation

Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. R2I’11 Protocoles de Gestion des Clés dans les Réseaux de Capteurs Sans Fils : Comparaison Messai Mohamed Lamine MAB UFAS, Sétif Ecoledoctorale en informatique, Option Réseaux et SystèmesDistribués, UAMB, Bejaia messai.amine@gmail.com Rencontres sur la Recherche en Informatique (R2I), Tizi-Ouzou les 12,13 et 14 Juin 2011. 1

  2. Plan • Introduction • Sécurité dans les réseaux de capteurs sans fils (RCSFs) • Notre approche • Comparaison • Conclusion 2

  3. Introduction 3 • Le développement des Réseaux de Capteurs Sans Fils a été rendu possible grâce aux avancées et à la convergence des : • Systèmes Micro-Électroniques • Systèmes Micro-Électromécaniques • Technologies des réseaux sans fils • Miniaturisation Réseaux combinant les systèmes distribués et les systèmes embarqués, à faible coût, et interviennent dans beaucoup d’applications innovantes.

  4. RCSFs 4 • Qu’est ce qu’un RCSF ? • C’est un type spécial de réseaux ad hoc qui se composent d’un grand nombre de nœuds capteurs. • Les capteurs sont de petits éléments du RCSF, peu coûteux et ayant des ressources limitées : calcul, énergie, mémoire… • Rôle d’un capteur : • Capter des informations dans son rayon de perception • Traitement de données • Communication sans fils • Station de base (sink) : un RCSF contient généralement une SB qui sert de collecteur final, peut lancer des requêtes, et constitue une passerelle vers d’autre réseaux.

  5. Architecture d’un RCSF et d’un capteur Architecture d’un RCSF Architecture d’un capteur 5

  6. Domaines d’application Surveillance Médicale Surveillance de l’environnement, agriculture, détection de feu de forêt Météo Application militaire, et autres… La majorité des applications nécessitent au moins un minimum de sécurité ! 6

  7. Sécurité dans les RCSFs 7 • Besoins en sécurité dans les RCSFs dus: • Nature d’émission en broadcast des communication sans fils • Capteurs déployés dans des endroits peu sûrs et accessibles à un attaquant • Capteurs ne sont pas qualifiés d’inviolables (attaque de capture de nœud possible) • Capacités pauvres en calcul et en espace mémoire du capteur rendent la cryptographie asymétrique impraticable dans les RCSFs

  8. Buts de sécurité • Intégrité • Confidentialité • Authentification • Fraîcheur des messages • Disponibilité • Non répudiation 8

  9. Pourquoi la sécurité est différente dans les RCSFs ? • Les communication sans fils peuvent être facilement espionnées • Pas de protection pour les nœuds capteurs : capture de nœuds • Les nœuds capteurs peuvent être compromis • Ressources limitées • Energie, mémoire, calcul, … 9

  10. Notre contribution 10 • Idée: après un déploiement aléatoire de nœuds, on construit un arbre afin d’assurer la gestion de clés. Le schéma est divisé en 3 phases: • Phase de pré-distribution de clés • Construction de l’arbre • Maintenance de l’arbre et rafraichissement de clés

  11. Notre contribution (suite) 11 • Phase 1 : pré-distribution de clés • Chaque nœud a un identificateur unique Si • Chaque nœud possède une clé partagée avec la SB Ki, SB et une autre clé KSB, i pour chiffrer les messages nœuds – SB et SB – nœuds • Une clé Kr partagée par tous les nœuds du réseau • Phase 2 : construction de l’arbre • Après le déploiement, chaque nœud copie sa clé Kr dans sa RAM, et la supprime de la EROM

  12. Notre contribution (suite)Un déploiement aléatoire • Les nœuds capteurs sont fixes et homogènes • La station de base n’a pas de contraintes sur les capacité de calcul, de stockage et ne peut être compromise Station de base 12

  13. Analyse et simulation (suite) L’histogramme montrant le nombre de messages reçus par chaque nœud Complexité en communication 13 Environnement de simulation : MATLAB, pour simuler des déploiement aléatoire des nœuds

  14. Analyse et simulation (suite) Après avoir réalisé différentes expériences sur des RCSFs de tailles variant de 150 à 400 nœuds, ce graphe représente le nombre max de messages pouvant être reçus par un nœud en fonction de la densité du réseau 14 Passage à l’échelle: une métrique très importante pour les RCSFs à haute densité

  15. Comparaison 15 • "Master key based pré-distribution" • Soit un réseau de N nœuds, la même clé symétrique est pré-chargée dans tous les nœuds avant le déploiement (utilisation après le déploiement). • Faiblesse de la solution : La capture d’un seul nœud peut mener à la compromission de tout le réseau.

  16. Comparaison (suite) 16 • "Paire-wise key pre-distribution" • chaque nœud dans le RCSF partage une clé symétrique unique avec chaque autre nœud, ces clés sont pré-chargées avant le déploiement • Résilience parfaite contre la capture de nœud • Cette solution exige beaucoup de mémoire: chaque nœud doit mémoriser n-1 clés. • Solution inadaptée au réseau de grande taille

  17. Comparaison (suite) 17 • Pre-distribution probabiliste des clés (Probabilistic key pre-distribution) • Un grand nombre S de clés est générées, chaque nœud mémorise m clés (m est un sous ensemble de S) • Deux sous-ensembles aléatoires de S de taille m auront une probabilité p d’avoir au moins une clé en commun • Exemple: lorsque |S | = 10 000, m = 75, avec : P (deux nœuds ont une clé commune) = 0.5

  18. Comparaison (suite) 18 • Discussion • Le défi dans ce schéma est de trouver un bon compromis entre la taille de l’espace ׀S ׀et la valeur m mémorisée par chaque nœud pour une meilleure connectivité et une meilleure résistance contre la capture de nœud • Un espace de clés grand  réduit la connectivité • Un petit espace de clé  diminue la résistance contre la capture de nœud

  19. Conclusion • Les RCSFs sont de plus en plus sollicités dans beaucoup d’applications sensibles • La sécurité permet d’utiliser les RCSFs avec d’avantage de confiance • Les RCSFs ont des limites de ressources 19

  20. Merci pour votre attention 20

More Related