Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

Preview:

Citation preview

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sécurité dans les réseaux de capteurs sans �l

Implémentation & Conception

Wassim DRIRA

Ecole Nationale d'Ingénieurs de Sfax

31 juillet 2008

1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Evolution des capteurs

5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

C'est quoi ?

Supporteur

ANR

Durée

Il a débuté en décembre 2005 et se termine �n 2008

Membres

TELECOM & Management SudParis, CRITT Transport etLogistique, HLP Technologies, ENSEEIHT,INVENTEL/THOMSON

But

L'utilisation des réseaux de capteurs pour la supervision et lecontrôle de la chaîne du froid.

7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Outils

Capteur : Tmote Sky

micro-contrôleur

MSP430 8MHz

RAM 10ko

Mémoire programme

48ko

IEEE802.15.4

8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Outils

Système d'exploitation :

TinyOS

Événementiel

nesC

Composants

Plateformes/Abstractionmatérielles

Ordonnanceur

Temporisateurs

Communication

Gestion d'énergie

TOSSIM9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide

est une solution solution protocolaire pour la mise en ÷uvreoptimisée d'un réseau de capteurs sans �l sans infrastructuredans le domaine de la surveillance de la chaîne du froid.

Conçu par IRIT-ENSEEIHT Institut National Polytechnique deToulouse

En cours d'implémentation par HLP Technologies

le composant radio est désactivé pendant 95% de la vie d'uncapteur

14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les attaques dans les réseaux de capteurs sans �l

Exemples d'attaques

Écoute passive du réseau

Compromission de n÷ud

Injection de n÷uds malveillants

Le mauvais fonctionnement d'un n÷ud

La panne d'un n÷ud

La corruption de messages

L'analyse du tra�c

Usurpation d'identité

Réplication de n÷ud

Attaque par innondation avec le message HELLO

Les attaques de déni de service par interférence19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les services de sécurité

Authenti�cation

Intégrité des données

Con�dentialité

Fraîcheur des messages

20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Modèle de l'attaquant

L'attaquant n'a pas de connaissances profonde sur TinyOS, lelanguage C et l'assembleur

Il ne peut pas compromettre un capteur

Il peut entrer en contact (envoyer des paquets) avec n'importequel n÷ud du réseau

Un attaquant est en mesure de placer ses propres capteursdans n'importe quelle partie du réseau

21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Régime permanent

Ninit sera incrémenté àchaque nouveau cycle

u → v :m,MACk

puv

(m,Ninit , IDu, IDv )

25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Régime permanent

Ninit sera incrémenté àchaque nouveau cycle

u → v :m,MACk

puv

(m,Ninit , IDu, IDv )

25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Plateforme de test

29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Résultats des tests

30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Résultats des tests

31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Merci pour votre attention

34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Recommended