1 / 41

Sécurité du Routage dans les réseaux de capteurs sans fil

Université de Sfax E cole Nationale d’Ingénieurs de Sfax. Sécurité du Routage dans les réseaux de capteurs sans fil. Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M . Omar CHEIKHROUKHOU

Download Presentation

Sécurité du Routage dans les réseaux de capteurs sans fil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Université de Sfax Ecole Nationale d’Ingénieurs de Sfax • Sécurité du Routage • dans les réseaux • de capteurs sans fil • Président du jury : M. Chokri BEN AMAR • Examinateur : M. Wajdi LOUATI • Encadreur : M. OmarCHEIKHROUKHOU • Encadreur : M. MohamedABID • Réalisée par : • Laroussi • Nouha Soutenu le 4 décembre 2012

  2. Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop • Contributions • Evaluation de performance • Conclusion & Perspectives SOMMAIRE

  3. Introduction • Les réseaux de capteurs sans fil • type spécial de réseau • un grand nombre de nœuds capteurs • une architecture différente Internet & satellite Puits Station de base Capteurs Administrateur 3

  4. Introduction Médicale Environnement Militaire Agriculture 4

  5. Problématique Vastes terrains Portée limitée des capteurs Besoin du routage multi-saut Pas d’implémentation d’un protocole de routage multi-saut dans TinyOS TinyOS : système d’exploitation utilisé 5

  6. Problématique Trouver un protocole performant et facile à implémenter Implémenter de nouveau un protocole en cas de non existence 6

  7. Protocoles multi-sauts Blocage Pas de Blocage RRER : sert à informer qu’une erreur est produite RRER : message d’information Réparation locale : envoyer un paquet pour trouver un chemin alternative 7

  8. Fonctionnement du TinyHop Deux scénarios proposés • L’existence d’une route prête qui amène à la destination • Pas de route à la destination Informations Informations 1 2 3 8

  9. La route existe FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination FOLLOW ROUTE 9

  10. La route existe Modification destination 1 2 3 Origin Intermédiaire Destination FOLLOW ROUTE 10

  11. La route existe ACK FOLLOW ROUTE ACK FOLLOW ROUTE 1 2 11

  12. La route existe 0 2 12

  13. La route existe Modification destination ACK FOLLOW ROUTE 13

  14. Pas de route RREQ 3 Empty 1 1 2 3 Origin Intermédiaire Destination 14

  15. Pas de route RREQ 1 2 3 Origin Intermédiaire Destination RREQ 15

  16. Pas de route stocker les paquets de découverte de routes : RREQ Target 1 1 16

  17. Pas de route 1 3 1 1 EMPTY 1 0 RREQ 17

  18. Pas de route Target 1 1 18

  19. Pas de route A RREP RREP RREP 19

  20. Pas de route ACK RREP 20

  21. Pas de route 0 EMPTY 3 1 0 RREP 21

  22. Pas de route Empty 2 22

  23. Pas de route A RREP ACK RREP 23

  24. Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop • Contributions • Evaluation de performance • Conclusion & Perspectives SOMMAIRE

  25. Intégration LNT • LNT: LogicalNeighborTree • But : sécuriser système de communication au sein d’un groupe • Idée principale : distribuer la tache de renouvellement de clés les membres du groupe • Trois phases : • Création du groupe • Joindre le groupe • Quitter le groupe joindre un groupe joindre un groupe Nœud 3 Nœud intermédiaire 6 Station de base 1 25

  26. Intégration LNT Station de base Nœud Demande de joindre un groupe Invitation de création du groupe Accepter création du groupe 26

  27. Secure TinyHop Existence de plusieurs attaques qui affectent les RCSF Parmi ces attaques : modification du message 27

  28. Secure TinyHop Ajout d’un nouveau champs dans la structure de base du paquet : MAC - assurer l’authentification et l’intégrité du message - protéger le message d’être modifier MAC 28

  29. Secure TinyHop 11 octets SHA-1 4 octets 29

  30. Introduction Problématique Protocoles multi-sauts FonctionnementduTinyHop • Contributions • Evaluation de performance • Conclusion & Perspectives SOMMAIRE

  31. Test & Simulation Secure TinyHop • Test : crossbow’sTelosB • Simulation : TOSSIM • Modification du nombre de nœud actifs dans chaque expérience • L’envoie de 100 messages par chaque nœud actif • Topologie de 51 nœuds 31

  32. Evaluation de performance Test : capteurTelosB Bilan de mémoire 32

  33. Evaluation de performance Test : capteurTelosB Délai d’acheminement d’un paquet 33

  34. Evaluation de performance • Simulateur : TOSSIM • Modification chaque fois du nombre de nœud actifs • L’envoie de 100 messages par chaque nœud actif • Topologie de 51 nœuds 34

  35. Evaluation de performance 1 0 2 11 5 4 3 42 25 6 7 8 15 13 12 9 16 14 23 24 19 17 18 22 26 30 31 20 21 32 39 33 28 37 38 29 27 43 41 40 35 34 48 47 45 36 44 49 10 50 46 35

  36. Evaluation de performance 36

  37. Introduction Problématique Protocoles multi-sauts FonctionnementduTinyHop • Contributions • Evaluation de performance • Conclusion & Perspectives SOMMAIRE

  38. Conclusion TinyHop Performant Intégration facile de TinyHop Pas de diminution de la performance lors de l'ajout de la sécurité Nécessité d’une grande place mémoire 38

  39. Perspectives Faire une optimisation  de TinyHop pour diminuer la taille mémoire Test de Secure TinyHop avec d'autre simulateurs qui simulent les attaques Protéger TinyHop contre d’autre types d’attaques 39

  40. Démo

  41. Merci Pour Votre Attention 41

More Related