Sécurité du Routage dans les réseaux de capteurs sans fil

Preview:

DESCRIPTION

Université de Sfax E cole Nationale d’Ingénieurs de Sfax. Sécurité du Routage dans les réseaux de capteurs sans fil. Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M . Omar CHEIKHROUKHOU - PowerPoint PPT Presentation

Citation preview

Sécurité du Routage dans les réseaux

de capteurs sans fil

Réalisée par :

Laroussi Nouha

Président du jury : M. Chokri BEN AMAR

Examinateur : M. Wajdi LOUATI

Encadreur : M. Omar CHEIKHROUKHOU

Encadreur : M. Mohamed ABID

Soutenu le 4 décembre 2012

Université de Sfax

Ecole Nationale d’Ingénieurs de Sfax

SOMMAIRE

Introduction

Problématique

Protocoles multi-sauts

Fonctionnement du TinyHop

Contributions

Evaluation de performance

Conclusion & Perspectives

Les réseaux de capteurs sans fil type spécial de réseau un grand nombre de nœuds capteurs une architecture différente

Introduction

3

Puits

Internet &

satellite

Administrateur Capteurs

Station de base

Introduction

4

Agriculture

Militaire EnvironnementMédicale

Vastes terrains

Portée limitée des capteurs

Besoin du routage multi-saut

Pas d’implémentation d’un

protocole de routage multi-saut dans

TinyOS

TinyOS : système d’exploitation

utilisé

Problématique

5

Trouver un protocole performant

et facile à implémenter

Implémenter de nouveau un

protocole en cas de non existence

Problématique

6

RRER : sert à informer qu’une erreur est produite

RRER : message d’information

Réparation locale : envoyer un paquet pour trouver un

chemin alternative

Protocoles multi-sauts

7

Protocole

MétriqueTymo TinyAODV TinyHop

Utilisation de RRER OUI OUI NON

Réparation Locale NON NON OUI

Blocage Pas de Blocage

Fonctionnement du TinyHop

Deux scénarios proposésL’existence d’une route prête qui amène à la destinationPas de route à la destination

1 2 Informations

8

Informations3

La route existe

FOLLOW ROUTE

Contactable Mote

TargetRoute

Addr Seq

3 2 1

FOLLOWROUTE

9

Origin Intermédiaire Destination

1 2 3

La route existe

Routing Table

Origine DestinationReçu Envoyé

FreqAddr Seq Addr Seq

1 3 1 1 3 1 0

Modification destination

FOLLOW ROUTE

10

Origin Intermédiaire Destination

1 2 3

La route existe

Packet Acked Filter

Origine SeqMsg

1 2

ACK FOLLOW ROUTE

ACK FOLLOW ROUTE

11

La route existe

Routing Table

Origine DestinationReçu Envoyé

FreqAddr Seq Addr Seq

1 3 1 1 3 1 02

12

La route existe

Modification destination

ACK FOLLOW ROUTE

13

Origin

RREQ

Intermédiaire Destination

1 2 3

Pas de route

Contactable Mote

TargetRoute

Addr Seq

3 Empty 1

14

Origin Intermédiaire Destination

1 2 3

Pas de route

RREQ

RREQ

15

Memory Filter

OriginAdder seqMsg

Pas de route

Target1 1

stocker les paquets de

découverte de routes : RREQ

16

Routing Table

Origine DestinationReçu Envoyé

FreqAddr Seq Addr Seq

Pas de route

1 3 1 1 EMPTY 1 0

RREQ

17

Target

Pas de route

Packet Acked Filter

Origine SeqMsg

1 1

18

RREPA RREP

Pas de route

RREP

19

Pas de route

ACK RREP

20

Routing Table

Origine DestinationReçu Envoyé

FreqAddr Seq Addr Seq

1 3 1 1 1 1

Pas de route

EMPTY3RREP

0

0

21

Pas de route

Contactable Mote

TargetRoute

Addr Seq

3 1Empty2

22

A RREP

Pas de route

ACK RREP

23

SOMMAIRE

Introduction

Problématique

Protocoles multi-sauts

Fonctionnement du TinyHop

ContributionsEvaluation de performance

Conclusion & Perspectives

LNT: Logical Neighbor Tree

But : sécuriser système de communication au sein d’un groupe

Idée principale : distribuer la tache de renouvellement de clés les

membres du groupe

Trois phases :

Création du groupe

Joindre le groupe

Quitter le groupe

Intégration LNT

25

joindre

un groupeNœud

3Nœud

intermédiaire6

Station de base

1

joindre

un groupe

Intégration LNT Station de baseNœud

26

Demande de joindre

un groupe

Invitation de création

du groupe

Accepter création

du groupe

Existence de plusieurs attaques qui affectent les RCSF

Parmi ces attaques : modification du message

Secure TinyHop

1 0 0 0 1 0 1 1 1 127

Ajout d’un nouveau champs dans la structure de

base du paquet : MAC

- assurer l’authentification et l’intégrité du message

- protéger le message d’être modifier

Secure TinyHop

Target Origine Sender Seq Msg

Seq Route Type

Target Origine Sender Seq Msg

Seq Route Type MAC

28

MAC

Secure TinyHop

Target Origine Sender Seq Msg

Seq Route Type

29

MAC

4 octets

11 octets

SHA-1

SOMMAIRE

Introduction

Problématique

Protocoles multi-sauts

Fonctionnement du TinyHop

Contributions

Evaluation de performance

Conclusion & Perspectives

Test : crossbow’s TelosB

Simulation : TOSSIM

Modification du nombre de nœud actifs dans chaque

expérience

L’envoie de 100 messages par chaque nœud actif

Topologie de 51 nœuds

Test & Simulation Secure TinyHop

31

Test : capteur TelosB

Bilan de mémoire

32

ROM RAM

TelosB 10k octets 16k octets

TinyHop 45.82% 19%

Secure TinyHop 67.47% 24.36%

LNT+ TinyHop (GM) 87.8% 76.5%

LNT +TinyHop (BS) 78.06% 84.44%

Evaluation de performance

Test : capteur TelosB

Délai d’acheminement d’un paquet

33

Delay

TinyHop 310 ms

Secure TinyHop 265.7 ms

Evaluation de performance

Simulateur : TOSSIM

Modification chaque fois du nombre de nœud actifs

L’envoie de 100 messages par chaque nœud actif

Topologie de 51 nœuds

34

Evaluation de performance

35

0 1

5 4

2

6 7

3

15

14

1316

17

12 9

8

42

11

25

23 24

3130

19

22 26

32 3933

37

41 40

38

47 45

4650

48

43

10

18

21

27

34

20

28

29

35

36

44 49

Evaluation de performance

36

14 16 18 20 22 24 260

200

400

600

800

1000

1200

1400

1600

1800

2000

original TinyHopSecure TinyHop

Nombre du nœuds actifs

Nom

bre

du p

aque

ts p

erdu

sEvaluation de performance

SOMMAIRE

Introduction

Problématique

Protocoles multi-sauts

Fonctionnement du TinyHop

Contributions

Evaluation de performance

Conclusion & Perspectives

TinyHop

Performant

Intégration facile de TinyHop

Pas de diminution de la performance lors de l'ajout de la

sécurité

Nécessité d’une grande place mémoire

Conclusion

38

Faire une optimisation  de TinyHop pour diminuer la

taille mémoire

Test de Secure TinyHop avec d'autre simulateurs qui

simulent les attaques

Protéger TinyHop contre d’autre types d’attaques

Perspectives

39

Démo

Merci Pour Votre

Attention

41

Recommended