5
Protocoles de sécurité Plusieurs protocoles ont été proposés pour sécuriser les RCSF. Certains d’entre eux visent seulement à détecter les attaques de type trou noir ou trou de ver. Toutefois, les protocoles de sécurité SPINS et TinySEC sont eux considérés comme des solutions de sécurité générales et apportent des solutions pour la confidentialité des données et leur authentification. Nous décrivons dans cette section les mécanismes utilisés par ces deux protocoles pour sécuriser les réseaux de capteurs. 1-SPINS (Security Protocols for Sensor Networks) SPINS est un protocole basé sur deux blocs de sécurité que sont SNEP et μTESLA. SNEP SNEP utilise deux mécanismes de sécurité, le premier consiste à chiffrer les données pour assurer leur confidentialité et le second de calculer un code MAC(Message Authentication Code) pour assurer l’authentification et l’intégrité des données entre deux entités. Dans SNEP durant un premier échange de données entre deux noeuds, le nœud émetteur précède le message d’une chaîne de bits aléatoires, appelée vecteur initial, avant de l’encrypter avec une fonction de chiffrement de type DES-CBC. Puis le message chiffré sera ajouté au bloc suivant et ainsi de suite. Cette technique empêche un attaquant qui écoute le réseau et qui a en sa possession le même message chiffré précédemment, de pouvoir en déduire que le même message a été envoyé[2]. Les deux noeuds partagent ensuite un compteur qui leur permet d’utiliser des chiffrements par bloc en mode compteur (CTR) et de ne plus utiliser de vecteur initial. A chaque bloc échangé, le compteur est incrémenté. Or un attaquant ne peut décrypter l’information que s’il peut voir le même message plusieurs fois encryptés. L’utilisation d’un vecteur initial aléatoire et d’un compteur empêche cette possibilité, puisque un même message sera suivi en clair soit d’une chaîne de bits, soit d’un compteur incrémenté qui une fois chiffrée sera à chaque fois différent. L’utilisation de ce compteur permet d’éviter les attaques par rejeu de paquet car chaque message est numéroté, et donc, garantit la fraicheur des données .

Protocoles RCSF

Embed Size (px)

DESCRIPTION

Protocole pour les reseaux de capteurs sans fil

Citation preview

Protocoles de scuritPlusieurs protocoles ont t proposs pour scuriser les RCSF. Certains dentre euxvisent seulement dtecter les attaques de type trou noir ou trou de ver. Toutefois, les protocoles de scurit SPINS et TinySEC sont eux considrs comme des solutions de scurit gnrales et apportent des solutions pour la confidentialit des donnes et leur authentification. Nous dcrivons dans cette section les mcanismes utiliss par ces deux protocoles pour scuriser les rseaux de capteurs.

1-SPINS (Security Protocols for Sensor Networks)SPINS est un protocole bas sur deux blocs de scurit que sont SNEP et TESLA.SNEPSNEP utilise deux mcanismes de scurit, le premier consiste chiffrer les donnes pour assurer leur confidentialit et le second de calculer un code MAC(Message AuthenticationCode) pour assurer lauthentification et lintgrit des donnes entre deux entits.Dans SNEP durant un premier change de donnes entre deux noeuds, le nud metteur prcde le message dune chane de bits alatoires, appele vecteur initial, avant de lencrypter avec une fonction de chiffrement de type DES-CBC. Puis le message chiffr sera ajout au bloc suivant et ainsi de suite. Cette technique empche un attaquant qui coute le rseau et qui a en sa possession le mme message chiffr prcdemment, de pouvoir en dduire que le mme message a t envoy[2].Les deux noeuds partagent ensuite un compteur qui leur permet dutiliser des chiffrements par bloc en mode compteur (CTR) et de ne plus utiliser de vecteur initial. A chaque bloc chang, le compteur est incrment. Or un attaquant ne peut dcrypter linformation que sil peut voir le mme message plusieurs fois encrypts. Lutilisation dun vecteur initial alatoire et dun compteur empche cette possibilit, puisque un mme message sera suivi en clair soit dune chane de bits, soit dun compteur incrment qui une fois chiffre sera chaque fois diffrent.Lutilisation de ce compteur permet dviter les attaques par rejeu de paquet car chaque message est numrot, et donc, garantit la fraicheur des donnes.TESLATESLA est une version adapte aux RCSF. Elle permet lutilisation du broadcast authentifi.TESLA utilise une authentification symtrique lie une mthode asymtrique o les cls symtriques sont divulgues au cours du temps. Pour permettre cette authentification, il est ncessaire que la station de base et les diffrents nuds soient vaguement synchroniss. La station de base a pour rle dajouter au paquet envoyer un code MAC calcul partir dune cl qui reste secrte cet instant.Un noeud qui reoit ce paquet peut vrifier que la cl pour dchiffrer le code MAC na pas encore t divulgue grce son horloge de synchronisation. Si elle na pas t encore divulgue, il peut en dduire que seule la station de base connat la cl MAC et quaucun attaquant na pu altrer le message pendant son transit. Il peut alors stocker le paquet dans son buffer en attendant la prochaine divulgation de la cl. Quand la cl sera divulgue il pourra dcrypter le message et vrifier son authenticit. Chaque cl K est une cl issue dune chane de cl gnre par une fonction sens unique F, de telle manire que :Ki = F(Ki + 1)Cette cl de chiffrement pour code MAC est gnre des intervalles de temps rguliers de telle manire que si un capteur ne reoit pas tous les paquets et donc toutes les cls, il sera capable de retrouver les anciennes cls en fonction de la dernire reue. Ainsi, si un noeud du rseau possde la cl initiale K0 et la cl K2, mais na pas reu la cl K1, dune part il peut vrifier que la cl K2 est bien celle envoye par la station de base car :K0 = F(F(K2))Et dautre part il peut retrouver K1 car :K1 = F(K2)Critiques de SPINSSi SPINS a t lun des premiers protocoles qui a propos une solution garantissant la confidentialit et lauthenticit des donnes. Son approche nest pas sans faille parce quil utilise un algorithme de chiffrement DES, qui nest plus rput sr. En outre, Tesla ncessite un envoi de donnes permanent aux capteurs qui a un cot non ngligeable pour la dure de vie du rseau. En plus, il est noter que ce protocole a t dfini mais jamais implment, et donc nous ne pouvons pas savoir son efficacit en termes de consommation dnergie et latence sur des cas rels.2-TinySecTinySEC est une librairie de scurit intgre dans le systme dexploitation TinyOS-1.x. Lobjectif de cette librairie est de pouvoir dtecter les paquets non autoriss lorsquils sont injects pour la premire fois dans le rseau et viter leur propagation dans le rseau qui amnerait par les communications engendres, une perte dnergie. Pour cette raison, TinySEC met en place des mcanismes dauthentification bass sur le code MAC, de chiffrement des informations et une protection contre les redondances dinformations.Pour permettre une plus grande libert dactions, TinySEC supporte deux options de scurit diffrentes :TinySEC-Auth : La scurit concerne seulement lauthentification des donnes.Les donnes ne sont pas chiffres, contrairement au code MAC qui est calcul partir de lentte du paquet pour assurer lauthenticit de lexpditeur.TinySEC-AE : La scurit porte la fois sur lauthentification et lencryptage des donnes. Les donnes sont chiffres et envoyes avec un code MAC gnr partir des donnes chiffres et de lentte du paquet.Pour lauthentification et lencryptage des donnes TinySEC utilise un chiffrement par blocs de type CBC-MAC. De la mme manire que pour SNEP, TinySEC utilise un vecteur initial pour le chiffrement du premier bloc et des chanes de bits alatoires ajouts au message pour empcher un attaquant danalyser le trafic par comparaison des paquets. Cependant TinySEC nutilise pas de compteur pour chaque chiffrement, ce qui empche de garantir la fracheur des donnes et laisse possible les attaques de type rejeu de paquets. Il est aussi noter que TinySEC nest pas adapt TinyOs-2.x.

Solutions IntroductivesSolution 1 : cle partag_ee par le reseauLa solution la plus simple consiste a utiliser une cle unique partagee par tous les nouds du reseau. Les avantages de cette solution sont :-Gestion simple des cles, car il suffitt de pre-charger les noeuds, avant le deploiement, par une seule cle.-Toutes les communications peuvent etre chiffrees simplement en utilisant un minimum de memoire (stockage d'une seule cle).Par contre cette methode a la vulnerabilite suivante :-Elle ne presente aucune resilience contre la compromission d'un noeud, parce que si un attaquant compromet un noeud du reseau, et etant donne que tous les noeuds du reseau communiquent entre eux en utilisant la meme cle, dans ce cas, la securite de tout le reseau est menacee.

Solution 2 : cle partagee par paire de noeudsDans cette solution, chaque noeud est pre-charg_e avec N - 1 cles secretes, chacune de ces cles est connue seulement par ce noeud et un des N - 1 autres noeuds (N etant le nombre de noeuds dans le reseau). Cette solution pr_esente l'avantage suivant :La resilience est parfaite car la compromission d'un noeud n'affecte pas la securite des autres noeuds.Par contre cette solution n'est pas appropriee aux RCSF car :Elle exige une capacit_e m_emoire importante pour stocker les N - 1 cles (N peut etre grand).L'ajout de nouveaux noeuds est diffcile parce que les noeuds existants ne possedentpas les cles de ces nouveaux nueuds.

Solution 3 : basee sur la station de base (SPINS)Les auteurs de SPINS, ont propose une methode pour achever l'etablissement de cle entre deux noeuds a l'aide de la station de base. Cette derni_ere est consideree commetierce partie de con_ance avec laquelle chaque noeud partage une cle secrete. Pour quedeux noeuds puissent communiquer entre eux d'une maniere securisee, la station de basetransmet une cle symetrique a chacun de ces noeuds en utilisant la cle secrete partageeavec eux. Cette solution pr_esente les avantages suivants :Une connectivite totale, ou chaque noeud peut partager une cle avec n'importe quelautre noeud du reseau.Une resilience parfaite contre la compromission d'un noeud.Par contre, cette solution n'est pas appropriee aux RCSF car:Elle ne permet pas le passage a l'echelle a cause du nombre de messages requis, entre la station de base et les noeuds capteurs, afin d'installer des cles symetriques entre deux noeuds communicants.