93
DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par BRAHIM Nacera. Pour obtenir LE DIPLOME DE MAGISTER Spécialité Informatique Ecole doctorale Option : Sciences et Technologies de l’Information et de la Communication STIC. Intitulé : ROUTAGE MULTICHEMIN SECURISE POUR UN RESEAU DE CAPTEURS SANS FIL VIDEO. ATTAQUE WORMHOLE: ETUDE ET CONTRE MESURE. Soutenu le 29/05/2012 devant le jury : Président du jury D.BENHAMAMOUCHE : Professeur - Université d’Oran. Examinateur H.HAFFAF : Professeur - Université d’Oran. Examinateur L.LOUKIL : MC-A - Université d’Oran . Encadreur K.M.RAHMOUNI : Professeur - Université d’Oran. Co-Encadreur KECHAR Bouabdellah : MC-A - Université d’Oran. Année Universitaire : 2011/2012

routage multi chemin securisepour capteur sans fil

  • Upload
    bekka78

  • View
    34

  • Download
    13

Embed Size (px)

DESCRIPTION

attaque wormhole:etude et contre mesure

Citation preview

  • DEPARTEMENT D'INFORMATIQUE

    MEMOIRE Prsent par

    BRAHIM Nacera.

    Pour obtenir

    LE DIPLOME DE MAGISTER Spcialit Informatique

    Ecole doctorale

    Option : Sciences et Technologies de lInformation et de la Communication STIC.

    Intitul :

    ROUTAGE MULTICHEMIN SECURISE POUR UN RESEAU DE CAPTEURS SANS FIL VIDEO.

    ATTAQUE WORMHOLE: ETUDE ET CONTRE MESURE.

    Soutenu le 29/05/2012 devant le jury :

    Prsident du jury D.BENHAMAMOUCHE : Professeur - Universit dOran.

    Examinateur H.HAFFAF : Professeur - Universit dOran.

    Examinateur L.LOUKIL : MC-A - Universit dOran .

    Encadreur K.M.RAHMOUNI : Professeur - Universit dOran.

    Co-Encadreur KECHAR Bouabdellah : MC-A - Universit dOran.

    Anne Universitaire : 2011/2012

  • i

    Ddicace

    Je ddie ce modeste travail

    Trs cher pre qui a su faire de moi ce que je suis.

    Ma trs chre Mre pour sa grande affectation, Sa tendresse, son dvouement et ses prires pour mon bonheur, dont je ne pouvais jamais assez la remercier.

    A ma belle mre ainsi que mon beau pre pour leurs encouragements.

    A mon mari AEK pour son soutient durant la ralisation de ce travail.

    Mes anges Mohamed Iyad & Israa Fatima Zohra.

    Mes grandes mres que jaime du fond du cur.

    Mon adorable frre AEK.

    Et mes chres surs Fatima & Hanane.

    A tous ceux qui maiment.

  • ii

    Remerciements

    Je remercie premier lieu DIEU, le tout puissant, qui ma donn la force, la volont et surtout le courage pour accomplir ce modeste mmoire. Je tiens remercier Monsieur K.RAHMOUNI, et Monsieur B.KACHAR, pour mavoir donn lopportunit de travailler sur ce sujet. Jaimerais leurs adresser mes plus vifs remerciements pour leurs suivi.

    Je tiens particulirement tmoigner ma profonde gratitude Monsieur B. KECHAR, pour sa disponibilit, son aide, ses critiques constructives, ses explications et suggestions et surtout sa rigueur tout au long de la ralisation de ce projet. Je suis reconnaissante envers Pr BENHAMAMOUCHE davoir prsid le jury. Je remercie trs sincrement Monsieur L. LOUKIL ainsi que H. HAFFAF, j'ai beaucoup apprci leur participation au jury. Jadresse de tout mon cur mes remerciements mes trs chers parents, je leurs suis infiniment reconnaissante pour leur soutien illimit. Quils trouvent dans ce travail le fruit de leurs sacrifices.

    Enfin, je remercie mon mari et tous les membres de ma famille pour leurs encouragements.

  • iii

    Rsum

    Un rseau de capteurs sans fil ne requiert aucune infrastructure prexistante ni aucune autorit centrale. Cest un rseau dploy de faon dynamique. Les nuds doivent participer activement et cooprer avec les fonctions basics dans le rseau telles que le routage et la scurit.

    Souvent dploys dans des environnements hostiles, les rseaux de capteurs sans fil sont sujets diffrentes types d'attaques. Parmi elles, il y a l'attaque Wormhole qui est une attaque svre o deux nuds malveillants redirigent le trafic entre deux extrmits. Ces nuds malicieux manipulent lalgorithme de routage, contrlant ainsi linformation partage entre les nuds lgitimes. La plupart des solutions proposes dans la littrature ncessitent des ressources exceptionnelles (GPS ou synchronisation dhorloges). Dans le second chapitre, nous dtaillant lattaque Wormhole, et ses diffrents modes, nous prsentons une vaste revue de la littrature des plus importantes solutions proposes pour y faire face.

    Dans ce travail de recherche, nous proposons une nouvelle solution de lutte contre les attaques Wormhole dans le contexte des rseaux de capteurs sans fil. Cette solution exploite le concept du RTT pour calculer la distance entre deux nuds voisins chaque saut de RREP, durant la dcouverte de route dAODV avant mme de commencer la transmission de donnes, Raison pour laquelle, elle ne ncessite aucun matriel additionnel tel que le GPS ni la synchronisation des horloges (ce qui est difficile raliser pour un rseau de capteurs sans fils).

    Mots-cls : Rseaux de capteurs sans fil, Scurit, AODV, attaque Wormhole, RCSF, WSN, routage, Wireless Sensor Networks, RTT, routage multi-chemins.

  • iv

    Organisation du mmoire

    Ce mmoire est organis comme suit :

    Pour mieux cerner les enjeux de notre tude, nous prsenterons dans le premier chapitre un prambule sur les rseaux de capteurs sans-fil, leur architecture, leurs caractristiques, leur domaines dapplication et finissons par les vulnrabilits et les attaques portes sur ces rseaux.

    Le second chapitre concerne ltude dtaille de lattaque Wormhole dans les RCSF en dfinissant son impact sur les protocoles de routage tel quAODV. Ensuite Nous exposons les diffrents modes de lattaque. Nous terminerons ce chapitre par la classification des solutions de scurit proposes dans la littrature pour dtecter et isoler cette attaque.

    Le troisime chapitre traite notre contribution dans la dtection distribue de lattaque Wormhole dans les RCSFs. On commencera par une description du RTT sur lequel se base le calcule de la distance dans notre mcanisme de dtection. Nous abordons aussi, brivement, les protocoles de routage AODV et AOMDV. Enfin nous prsentons lextension des formats RREQ & RREP en vue dintgrer notre solution dans AODV & AOMDV. Le quatrime chapitre, dcrit la mise en uvre de notre mcanisme distribu de dtection de lattaque Wormhole durant la dcouverte de route et son intgration dans le simulateur rseau NS2, et expose les rsultats d'implmentation et de tests. Enfin, notre mmoire sachve par une conclusion gnrale rsumant les grands points qui ont t abord ainsi que des perspectives pour les travaux futurs dans ce domaine.

  • v

    Liste des acronymes

    AODV Ad hoc On Demand Distance Vector.

    AOMDV Ad hoc On Demand Multipath Distance Vector.

    DSR Distance Source Routing.

    GPS Global Positioning System.

    LORAN LOng RAnge Navigation.

    MAC Medium Access Control.

    MANET Mobil Ad hoc NETwork.

    NS Network Simulator.

    RCSF Rseau de Capteurs Sans Fil.

    RREQ Route REQuest message.

    RREP Route REPly message.

    RTT Roud Trip Time.

    WSN Wireless Sensor Networks.

  • TabledesmatiresCHAPITRE I : RESEAUX DE CAPTEURS SANS FIL. 1.1. Introduction ................................................................................................. 3 1.2. Anatomie d'un nud capteur ....................................................................... 4 1.3. Architecture dun RCSF .............................................................................. 6 1.4. Domaines dapplications des RCSF ............................................................ 7 1.4.1. Applications militaires........................................................................................71.4.2. Applications mdicales.......................................................................................81.4.3. Applications environnementales.......................................................................81.4.4. Applications commerciales................................................................................81.4.5. La Domotique......................................................................................................81.4.6. Surveillance des grandes structures civiles......................................................91.4.7. Applications mtier.............................................................................................91.4.8. Application en agriculture..................................................................................101.4.9. Dtection des catastrophes naturelles...............................................................101.5. Classification des applications des RCSF ................................................... 10 1.5.1. Applications contrainte temporelle................................................................101.5.2. Applications orientes vnements...................................................................101.5.3. Applications bases sur les requtes.................................................................111.5.4. Applications hybrides.........................................................................................111.6. Communication dans les RCSF .................................................................. 11 1.6.1. Architecture de la communication base sur le modle OSI.........................111.6.2. Rle des couches.................................................................................................121.6.3. Plans de gestion...................................................................................................131.7. Contraintes des RCSF ................................................................................. 13 1.7.1. Absence d'infrastructure.....................................................................................131.7.2. Ressources limites.............................................................................................141.7.3. Dure de vie du rseau........................................................................................141.7.4. Bande passante limite.......................................................................................141.7.5. Passage lchelle...............................................................................................141.7.6. Topologie dynamique.........................................................................................141.7.7. Auto organisation du rseau...............................................................................151.7.8. Agrgation de donne.........................................................................................151.7.9. Scurit physique limite...................................................................................161.8. Scurit (exigence/limites) des RCSF ......................................................... 16 1.8.1. Objectifs de Scurit pour les donnes collectes..........................................161.8.2. Vulnrabilits des RCSF....................................................................................181.8.3. Attaques sur les RCSFs......................................................................................201.8.4. Classification des attaques :...............................................................................211.8.5. Principales attaques sur les RCSFs...................................................................221.9. Conclusion .................................................................................................. 24 CHAPITRE II : Attaque Wormhole: Etat de l'art. 2.1. Introduction ................................................................................................. 25 2.2. Attaque Wormhole ...................................................................................... 26 2.3. Mise en application lattaque Wormhole .................................................... 26 2.4. Impact de lattaque Wormhole sur les protocoles de routage ..................... 27

  • 2.4.1. Impact de lattaque sur les protocoles proactifs..............................................282.4.2. Impact de lattaque sur les protocoles ractifs................................................282.5. Protocoles locaux d'mission ...................................................................... 31 2.6. Modes de l'attaque Wormhole ..................................................................... 34 2.6.1. Wormhole par encapsulation.............................................................................342.6.2. Wormhole par un rseau externe.......................................................................352.6.3. Wormhole par transmission forte puissance.................................................352.7. Attaques rseaux dues l'attaque Wormhole ............................................. 36 2.8. Les approches de dtection du Wormhole ................................................. 37 2.8.1. Approches centralises.......................................................................................382.8.2. Approches dcentralises...................................................................................432.9. Conclusion .................................................................................................. 52 CHAPITRE III : Solution propose pour la dtection et l'isolation de l'attaque Wormhole. 3.1. Introduction ................................................................................................. 54 3.2. Mthode distribue pour la dtection de lattaque Wormhole .................... 55 3.3. Le protocole AODV .................................................................................... 57 3.4. Intgration dans AODV .............................................................................. 58 3.5. Le protocole AOMDV ................................................................................ 59 3.6. Conception de l'attaque Wormhole ............................................................. 63 3.7. Conclusion .................................................................................................. 63 CHAPITRE IV : simulation & exprimentation 4 Chapitre 4 : implementation & experimentation ........................................... 64 4.1. Introduction ................................................................................................. 64 4.2. Environnement de simulation ..................................................................... 65 4.3. Implmentation dAODV sous NS-2 .......................................................... 66 4.4. Architecture dun nud dans ns2 ................................................................ 67 4.5. Implmentation de lattaque Wormhole...................................................... 67 4.6. Implmentation de la solution propose ..................................................... 73 4.7. Paramtres de la simulation ........................................................................ 77 4.8. Rsultats de simulation et analyse............................................................... 77 Conclusion gnrale & Perspectives ......................................................................... 81 Rfrences ................................................................................................................. 83

  • ListedesfiguresFigure I.1: Anatomie dun nud capteur. ................................................................................ 2 Figure I.2: Architecture des rseaux de capteur sans fil........................................................... 3 Figure I.3 : Domaines dapplication des RCSF ........................................................................ 4 Figure I.4 : Modle en couches pour la communication dans les RCSF ............................... 9 Figure I.5: Agrgation de donnes ........................................................................................... 12 Figure I.6: Scurit dans les RCSF : proprits, challenges et solutions ................................. 17 Figure I.7: Taxonomie des challenges et solutions de scurit dans les RCSF. ...................... 18 Figure I.8: Classification des attaques par stallings. ................................................................ 20 Figure I.9: Brouillage sur un nud agrgateur. ....................................................................... 21 Figure II. 1: Attaque Wormhole. .............................................................................................. 24Figure II. 2 : impact de lattaque Wormhole sur RREQ. ......................................................... 27Figure II. 3: effet de lattaque Wormhole sur le RREQ et RREP d AODV. .......................... 28Figure II. 4: Attaque Wormhole contre les protocoles locaux dmission. .............................. 29Figure II. 5 : exemple dune attaque Wormhole ...................................................................... 30Figure II. 6 : Wormhole par encapsulation .............................................................................. 31Figure II. 7: Attaques dues lattaque Wormhole. .................................................................. 33Figure II. 8: Augmentation du nombre de voisins des nuds victimes du Wormhole ............ 34Figure II. 9 : Dtection du Wormhole avec le dessin multi dimensionnel ............................... 35Figure II.10: liste de requtes dun nuds recevant trois requtes .......................................... 36Figure II. 11: reply table aprs la transmission d'une rponse ................................................. 37Figure II. 12 : liste des rponses dun nud recevant trois rponses ....................................... 37Figure II. 13: Lien Wormhole entre deux spars par un obstacle .......................................... 40Figure II.14: Utilisation des cls locales pour le cryptage/dcryptage des paquets ................. 43Figure II. 15: Transformation des graphes. .............................................................................. 45Figure II. 16: Phase de confirmation WORMEROS- ............................................................ 48Figure III.1: droulement du mcanisme distribu de dtection de lattaque Wormhole. ....... 52 Figure III.2 : extension de lentete RREQ. ............................................................................... 54Figure III. 3: extension de lentete RREQ. ............................................................................... 54Figure III.4: Organigramme du traitement des paquets RREQ. ............................................... 55Figure III.5: Organigramme de la slection des chemins disjoints. ......................................... 56Figure III.6: Organigramme de traitement dun message RREP. ............................................ 58

    ListedestableauxTableau 1 : procdure du traitement dun paquet reus. .......................................................... 64Tableau 2 : procdure qui se charge de transmettre le paquet via le tunnel ............................. 65Tableau 3 : modification portes sur lentte du RREQ. ......................................................... 66Tableau 4 : modification portes sur lentte du RREQ. ......................................................... 66Tableau 5 : stockage des temps de transmission & rception du RREQ. ................................ 67

  • Tableau 6 : calcule de distance utilisant le RTT. ..................................................................... 68Tableau 7 : Paramtres de simulation. ..................................................................................... 68

  • Chapitre 1 Rseaux de capteurs sans fil

    - 3 -

    1

    Rseaux de capteurs sans fil

    1.1. Introduction

    Les progrs raliss ces dernires dcennies dans les domaines de la microlectronique, de la micromcanique, et des technologies de communication sans fil, ont permis de produire avec un cot raisonnable des composants de quelques millimtres cubes de volume. Ces derniers, appels capteurs. Un capteur est un dispositif qui transforme l'tat d'une grandeur physique observe en une grandeur utilisable, exemple : une tension lectrique, une hauteur de mercure... [32][41].

  • Chapitre 1 Rseaux de capteurs sans fil

    - 4 -

    Les capteurs intgrent : une unit de capture charge de collecter des grandeurs physiques (temprature, humidit, vibrations) et de les transformer en grandeurs numriques, une unit de traitement informatique et de stockage de donnes et un module de transmission sans fil.

    Grce ses divers avantages, cette technologie a pu s'instaurer comme acteur incontournable dans les architectures rseaux. Le mdia hertzien offre en effet des proprits uniques, qui peuvent tre rsumes en trois points : la facilit et le cot rduit du dploiement, ainsi que l'ubiquit de l'information.

    Le dploiement de plusieurs nuds capteurs d'une manire autonome, en vue de collecter et transmettre des donnes environnementales vers le sink, forme un rseau de capteurs sans fil.

    Le besoin d'un suivi continu d'un environnement donn est assez courant dans diverses activits de la socit. Les processus industriels, les applications militaires de tracking, le monitoring d'habitat, ainsi que l'agriculture de prcision ne sont que quelques exemples d'une panoplie vaste et varie d'applications possibles du suivi continu offert par les RCSF.

    Grce ce potentiel riche en applications, les RCSF on su se dmarquer de leur origine MANET et attirer de grandes firmes travers le monde, telles que IBM, Sun, Intel et Philips. Malheureusement, les RCSF ne sont pas parfaits !

    La scurit est dune importance primordiale dans les rseaux sans fil plus quelle la t dans les rseaux filaires. Elle inclut aussi bien la protection des donnes contre les pertes et la corruption, que leur confidentialit. Cependant, lapplication des techniques classiques (cryptage, signature,) utilise dans les environnements fixes est loin dtre vidente dans les rseaux mobiles.

    1.2. Anatomie d'un nud capteur

    Un nud capteur (mote) contient quatre units de base : l'unit de capture ou dacquisition, l'unit de traitement, l'unit de transmission, et l'unit de contrle d'nergie. Il peut contenir galement, suivant son domaine d'application, des modules supplmentaires tels qu'un systme de localisation comme GPS (Global Positioning System), ou bien un systme gnrateur d'nergie (cellule solaire). On peut mme trouver des capteurs, un peu plus

  • Chapitre 1 Rseaux de capteurs sans fil

    - 5 -

    volumineux, dots d'un module de mobilit charg de dplacer le nud en cas de ncessit.[1]

    Figure 1. 1: Anatomie dun nud capteur.

    l'unit de capture : elle est compose de deux sous units d'un capteur qui va obtenir des mesures sur les paramtres environnementaux et d'un convertisseur Analogique/Numrique qui va convertir l'information releve (en signal analogique) et la transmettre l'unit de traitement(en signal numrique); l'unit de traitement : elle dispose de deux interfaces, une interface pour l'unit d'acquisition et une interface pour l'unit de transmission. Cette unit comprend un processeur associ gnralement une petite unit de stockage et fonctionne l'aide d'un systme d'exploitation spcialement conu pour les micro-capteurs (TinyOS par exemple). Elle acquiert les informations en provenance de l'unit d'acquisition et les envoie l'unit de transmission. Lunit de traitement est charge galement d'excuter les protocoles de communications qui permettent de faire collaborer le nud avec les autres nuds du rseau. Elle peut aussi analyser les donnes captes pour allger la tche du nud puits (sink). l'unit de transmission : l'unit de transmission est responsable de toutes les missions et rceptions de donnes via un support de communication radio. Elle peut tre de type optique, ou de type radio-frquence. Les communications de type optique sont robustes vis--vis des interfrences lectriques. Nanmoins, elles prsentent l'inconvnient d'exiger une ligne de vue permanente entre les entits communicantes. Par consquent, elles ne peuvent pas tablir de liaisons travers des obstacles. Tandis que Les communications de type radio-frquence sont beaucoup plus gourmandes en terme dnergie. l'unit de contrle d'nergie : comme le montre la figure ci-dessous, les trois units prcdentes sont alimentes par une ressource nergtique (gnralement une batterie). en consquence de sa taille rduite, la ressource nergtique dont il dispose est limite et

  • Chapitre 1 Rseaux de capteurs sans fil

    - 6 -

    gnralement irremplaable, ce qui influe directement sur la dure de vie du rseau entier. cette unit est responsable de rpartir l'nergie disponible aux autres modules et de rduire les dpenses en mettant en veille les composants inactifs par exemple. Elle peut aussi grer des systmes de rechargement d'nergie partir de l'environnement observ telles que les cellules solaires, afin d'tendre la dure de vie totale du rseau.

    1.3. Architecture dun RCSF

    Figure 1. 2: Architecture dun RCSF[33].

    Ce type de rseaux consiste en un grand nombre de nuds capteurs capables de rcolter et de transmettre des donnes environnementales d'une manire autonome. La position de ces nuds n'est pas obligatoirement prdtermine. Ils sont disperss alatoirement travers une zone gographique, appele champ de captage, qui dfinit le terrain d'intrt pour le phnomne capt. Les donnes captes sont achemines grce un routage multi-saut un nud considr comme un "point de collecte", appel nud puits (sink).

    Les donnes collectes par ces nuds capteurs sont achemines grce un routage multi-saut une ou plusieurs stations de base ou nud puis sink. Ce dernier est un point de collecte de donnes captures. Il peut communiquer les donnes collectes lutilisateur final travers un rseau de communication, ventuellement lInternet ou un satellite. Lutilisateur peut son tour utiliser la station de base comme passerelle, afin de transmettre ses requtes au rseau (Voir la figure 1.2).

    En effet, Les rseaux de capteurs sans fil - Wireless Sensor Networks (WSN) - sont considrs comme un type spcial de rseaux ad hoc.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 7 -

    Ils partagent plusieurs proprits en commun, telles que l'absence d'infrastructure et les communications sans fil. Mais l'une des diffrences cls entre les deux architectures est le domaine d'application. Contrairement aux rseaux MANET (Mobil Ad hoc NETwork), qui n'ont pas pu connatre un vrai succs, les RCSF ont su attirer un nombre croissant d'industriels, vu leur ralisme et leur apport concret.

    1.4. Domaines dapplications des RCSF

    Figure 1. 3: Domaines dapplication des RCSF.

    Le champ d'applications des rseaux de capteurs est de plus en plus largi, grce aux volutions techniques que connaissent les domaines de l'lectronique et des tlcommunications. Parmi ces volutions, on peut citer la diminution de taille et du cot des capteurs, ainsi que l'largissement des gammes de capteurs disponibles (thermique, optique, vibrations, ...) et l'volution des supports de communication sans fil. Les rseaux de capteurs peuvent se rvler trs utiles dans de nombreuses applications lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement. Parmi les domaines o ces rseaux peuvent offrir les meilleures contributions, nous citons les domaines : militaire, environnemental, domestique, sant, scurit, etc.

    1.4.1. Applications militaires Un rseau de capteurs dploy dans un secteur stratgique ou difficile d'accs, permet par exemple d'y surveiller tous les mouvements (allis ou ennemis), ou d'analyser le champ de

    Monitoring mdical Tracking militaire

    Contrle des structures

    civiles

    Surveillance dans les environnements

    hostiles

    Agriculture

    de prcision

  • Chapitre 1 Rseaux de capteurs sans fil

    - 8 -

    bataille avant d'y envoyer du renfort (dtection d'agents chimiques, biologiques ou de radiations)

    1.4.2. Applications mdicales Il existe dj dans le monde mdical, des glules multi-capteurs pouvant tre avales qui permettent, sans avoir recours la chirurgie, de transmettre des images de l'intrieur du corps humain.

    1.4.3. Applications environnementales

    On peut crer un rseau autonome en dispersant les nuds dans la nature. Des capteurs peuvent ainsi signaler des vnements tels que feux de forts, temptes ou inondations. Ceci permet une intervention beaucoup plus rapide et efficace des secours. [8].

    Afin de contrler la pollution, on pourrait disperser des capteurs au-dessus d'un emplacement industriel pour dtecter et contrler des fuites de gaz ou de produits chimiques. Ces applications permettraient de donner l'alerte en un temps record et de pouvoir suivre l'volution de la catastrophe.

    1.4.4. Applications commerciales

    Des nuds capteurs peuvent tre utiliss pour amliorer les processus de stockage et de livraison. Le rseau peut ainsi tre utilis pour connatre la position, l'tat et la direction d'une marchandise. Un client attendant une marchandise peut alors avoir un avis de livraison en temps rel et connatre la position des marchandises qu'il a commandes ([9]).

    1.4.5. La Domotique

    La domotique est un secteur en croissance qui est aussi bien adapt pour la technologie sans fil. Avec le dveloppement technologique, les capteurs peuvent tre embarqus dans des appareils, tels que les aspirateurs, les fours micro-ondes, les rfrigrateurs,... . Ces capteurs embarqus peuvent interagir entre eux et avec un rseau externe via internet pour permettre un utilisateur de contrler les appareils domestiques localement ou distance.

    Le dploiement des capteurs de mouvement et de temprature dans les futures maisons dites intelligentes permet dautomatiser plusieurs oprations domestiques telles que : la lumire steint et la musique se met en tat darrt quand la chambre est vide, la

  • Chapitre 1 Rseaux de capteurs sans fil

    - 9 -

    climatisation et le chauffage sajustent selon les points multiples de mesure, dune alarme est dclenche par le capteur anti-intrusion quand un intrus veut accder la maison.

    1.4.6. Surveillance des grandes structures civiles

    Une autre classe dapplications pour rseaux de capteurs concerne le suivi de letat des structures civiles. Ces structures peuvent tre des btiments, des ponts et des routes, voire des aronefs. lheure actuelle, la sret de ces structures est principalement apporte par le biais dinspections manuelles ou visuelles ou occasionnellement par des technologies onreuses en temps et en argent, telles que les rayons X et les ultrasons. Des techniques de dtection rseau permettent dautomatiser le processus, en fournissant en temps opportun de riches informations sur un dbut de fissure ou dautres dommages structuraux [1]. Les ingnieurs et les scientifiques utilisent les dernires techniques de mesure et de dtection afin de permettre une infrastructure plus intelligente et plus sre autour du monde entier.

    Les chercheurs envisagent le dploiement de ces capteurs avec une forte densit sur les structures, en les intgrant dans le matriau de construction comme le bton, ou en les mettant sur la surface. Les capteurs permettent de fournir des informations concernant ltat du pont, par exemple, en temps rel [1]. On peut inclure sur les parois des barrages des capteurs qui permettent de calculer en temps rel la pression exerce. Il est donc possible de rguler le niveau d'eau si les limites sont atteintes. On peut aussi imaginer inclure des capteurs entre les sacs de sables formant une digue de fortune. La dtection rapide d'infiltration d'eau peut servir renforcer le barrage en consquence. Cette technique peut aussi tre utilise pour d'autres constructions tels que ponts, voies de chemins de fer, routes de montagnes, btiments et autres ouvrages d'art [17].

    1.4.7. Applications mtier

    On pourrait imaginer devoir stocker des denres ncessitant un certain taux d'humidit et une certaine temprature (min ou max). Dans ces applications, le rseau doit pouvoir collecter ces diffrentes informations et alerter en temps rel si les seuils critiques sont dpasss.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 10 -

    1.4.8. Application en agriculture

    Des nuds peuvent tre incorpors dans la terre. On peut ensuite questionner le rseau de capteurs sur l'tat du champ (dterminer par exemple les secteurs les plus secs afin de les arroser en priorit). On peut aussi imaginer quiper des troupeaux de btail de capteurs pour connatre en tout temps, leur position ce qui viterait aux leveurs d'avoir recours des chiens de berger.

    1.4.9. Dtection des catastrophes naturelles

    On peut crer un rseau autonome en dispersant les nuds dans la nature. Des capteurs peuvent ainsi signaler des vnements tels que les feux de forts, les temptes ou les inondations. Ceci permet une intervention beaucoup plus rapide et efficace des secours [17].

    1.5. Classification des applications des RCSF

    En effet, la recherche dans le domaine des capteurs est en train de vivre une rvolution importante, ouvrant des perspectives dimpacts significatifs dans de nombreux domaines. Ainsi, on peut classifier les applications des RCSF, selon leur mode de fonctionnement, en quatre classes dapplications : orientes temps (time driven), orientes vnements (event driven), orientes requtes (query driven) et hybrides [12].

    1.5.1. Applications contrainte temporelle

    Cette classe reprsente les applications o lacquisition et la transmission des donnes captures sont lies au temps : instant prcis, priode dacquisition. Cette priode dacquisition peut tre plus au moins longue selon lapplication (de quelques secondes jusqu quelques heures voire des jours). Ainsi, la quantit de donnes change dans le rseau dpend de la priodicit des mesures effectuer sur lenvironnement local. La collecte de donnes environnementales peut reprsenter un bon exemple de cette classe dapplication dans des domaines varis : agriculture, exprimentation scientifique, etc[7].

    1.5.2. Applications orientes vnements Dans ce cas, les capteurs envoient leurs donnes seulement si un vnement spcifique se produit. On peut citer lexemple de surveillance des feux dans les forets o un capteur envoi des alarmes la station de base ds que la temprature dpasse un certain seuil. Au

  • Chapitre 1 Rseaux de capteurs sans fil

    - 11 -

    dpart, cette classe dapplication tait conue des fins militaires, comme la surveillance du dplacement dobjets dans le champ de bataille. Par la suite, cette classe a rapidement trouv de nouvelles perspectives comme le contrle industriel, le contrle mdical des patients, la surveillance ddifices (barrages, ponts, voies de chemins de fer, etc.)[7].

    1.5.3. Applications bases sur les requtes

    Dans ce cas, un capteur envoi de linformation uniquement suite une demande explicite de la station de base. Cette classe dapplication est destine aux applications adaptes lutilisateur. Ce dernier peut requrir des informations partir de certaines rgions dans le rseau ou interroger les capteurs pour acqurir des mesures dintrts [7].

    1.5.4. Applications hybrides

    Ce type dapplication met en uvre les trois modes de fonctionnement dcrits prcdemment. Par exemple, dans un rseau conu pour le suivi dobjets, le rseau peut combiner entre un rseau de surveillance (time driven) et un rseau de collecte de donnes par vnements (event driven). Par exemple, pendant les longues priodes dinactivit des capteurs et lorsque aucun objet nest prsent, le rseau peut assurer une fonction de surveillance [7].

    1.6. Communication dans les RCSF

    Larchitecture de la communication des nuds capteurs est base sur le modle OSI. Dans ce qui suit nous allons la dtailler

    1.6.1. Architecture de la communication base sur le modle OSI

    Le rle de ce modle consiste standardiser la communication entre les composants du rseau afin que diffrents constructeurs puissent mettre au point des produits (logiciels ou matriels) compatibles. Ce modle comprend 5 couches qui ont les mmes fonctions que celles du modle OSI ainsi que 3 couches pour la gestion de la puissance d'nergie, la gestion de la mobilit ainsi que la gestion des tches (interrogation du rseau de capteurs). Le but d'un systme en couches est de sparer le problme en diffrentes parties (les couches) selon leur niveau d'abstraction. Chaque couche du modle communique avec une couche adjacente (celle du dessus ou celle du dessous). Chaque couche utilise ainsi les services des couches infrieures et en fournit celle de niveau suprieur.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 12 -

    Figure 1. 4 : Modle en couches pour la communication dans les RCSF.

    1.6.2. Rle des couches

    La couche physique : Spcifications des caractristiques matrielles, des frquences porteuses, etc...

    La couche liaison : Spcifie comment les donnes sont expdies entre deux nuds/routeurs dans une distance d'un saut. Elle est responsable du multiplexage des donnes, du contrle d'erreurs, de l'accs au media,... Elle assure la liaison point point et multi-point dans un rseau de communication. La couche rseau : Dans la couche rseau le but principal est de trouver une route et une transmission fiable des donnes, captes, des nuds capteurs vers le puits "sink" en optimisant l'utilisation de l'nergie des capteurs. Ce routage diffre de celui des rseaux de transmission ad hoc sans fils par les caractristiques suivantes:

    il n'est pas possible d'tablir un systme d'adressage global pour le grand nombre de nuds.

    les applications des rseaux de capteurs exigent l'coulement des donnes mesures de sources multiples un puits particulier.

    les multiples capteurs peuvent produire de mmes donnes proximit d'un phnomne (redondance).

    les nuds capteur exigent ainsi une gestion soigneuse des ressources.

    En raison de ces diffrences, plusieurs nouveaux algorithmes ont t proposs pour le problme de routage dans les rseaux de capteurs.

    La couche transport : Cette couche est charge du transport des donnes, de leur dcoupage en paquets, du contrle de flux, de la conservation de l'ordre des paquets et de la gestion des ventuelles erreurs de transmission.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 13 -

    La couche application : Cette couche assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des utilisateurs, gr directement par les logiciels.

    1.6.3. Plans de gestion

    Les plans de gestion d'nergie, de mobilit et de tche contrlent l'nergie, le mouvement et la distribution de tche au sein d'un nud capteur. Ces plans aident les nuds capteurs coordonner la tche de captage et minimiser la consommation d'nergie. Ils sont donc ncessaires pour que les nuds capteurs puissent collaborer ensemble, acheminer les donnes dans un rseau mobile et partager les ressources entre eux en utilisant efficacement l'nergie disponible. Ainsi, le rseau peut prolonger sa dure de vie.

    Plan de gestion d'nergie : contrle l'utilisation de la batterie. Par exemple, aprs la rception d'un message, le capteur teint son rcepteur afin d'viter la duplication des messages dj reus. En outre, si le niveau d'nergie devient bas, le nud diffuse ses voisins une alerte les informant qu'il ne peut pas participer au routage. L'nergie restante

    est rserve au captage ;

    Plan de gestion de mobilit : dtecte et enregistre tous les mouvements des nuds capteurs, de manire a leur permettre de garder continuellement une route vers

    lutilisateur final, et maintenir une image rcente sur les nuds voisins. Cette image

    est ncessaire pour pouvoir quilibrer lexcution des taches et ainsi la consommation dnergie ;

    Plan de gestion de tche : balance et ordonnance les diffrentes tches de captage de donnes dans une rgion spcifique. Il n'est pas ncessaire que tous les nuds de cette rgion effectuent la tche de captage au mme temps ; certains nuds excutent cette tche plus que d'autres selon leur niveau de batterie.

    1.7. Contraintes des RCSF

    1.7.1. Absence d'infrastructure

    Les RCSF et les rseaux ad hoc, en gnral, se distinguent des autres rseaux mobiles par la proprit d'absence d'infrastructure prexistante et de tout genre d'administration centralise. Les htes mobiles sont responsables d'tablir et de maintenir la connectivit du rseau d'une manire continue.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 14 -

    1.7.2. Ressources limites

    En plus de lnergie, les nuds capteurs ont aussi une capacit de traitement et de mmoire limite. En effet, les industriels veulent mettre en uvre des capteurs simples, petits et peu coteux.

    1.7.3. Dure de vie du rseau

    Cest lintervalle de temps qui spare linstant de dploiement du rseau de linstant o l'nergie du premier nud s'puise. Selon lapplication, la dure de vie exige pour un rseau peut varier entre quelques heures et plusieurs annes.

    1.7.4. Bande passante limite

    Afin de minimiser lnergie consomme lors de transfert de donnes entre les noeuds, les capteurs oprent bas dbit. Typiquement, le dbit utilis est de quelques dizaines de Kb/s. Un dbit de transmission rduit nest pas handicapant pour un rseau de capteurs o les frquences de transmission ne sont pas importantes.

    1.7.5. Passage lchelle

    Le nombre de nuds dploys pour une application peut atteindre des milliers. Des rseaux de 10000 nuds peuvent tre envisags. Dans ce cas, le rseau doit fonctionner avec des densits de capteurs trs grandes. Un nombre aussi important de nuds engendre beaucoup de transmissions inter nodales et ncessite que la station de base soit quipe de mmoire suffisante pour pouvoir stocker les informations reues.

    1.7.6. Topologie dynamique

    La topologie des rseaux de capteurs peut changer au cours du temps pour les raisons suivantes :

    Les nuds capteurs peuvent tre dploys dans des environnements hostiles (champ de batail par exemple), la dfaillance dun nud capteur est, donc trs probable.

    Un nud capteur peut devenir non oprationnel cause de lpuisement de son nergie.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 15 -

    Dans certaines applications, les nuds capteurs et les stations de base sont mobiles d'une faon libre et arbitraire rendant ainsi, la topologie du rseau frquemment changeante.

    1.7.7. Auto organisation du rseau

    Ceci peut tre ncessaire dans plusieurs cas. Par exemple, un rseau comportant un grand nombre de nuds, placs dans des endroits hostiles o la configuration manuelle nest pas faisable, doit tre capable de sauto organiser. Un autre cas est celui o un nud est insr ou retir ( cause dun manque dnergie ou de destruction physique), ainsi le rseau doit tre capable de se reconfigurer pour continuer sa fonction.

    1.7.8. Agrgation de donne

    Dans les rseaux de capteurs, les donnes produites par les nuds capteurs voisins sont trs corrles spatialement et temporellement. Ceci peut engendrer au niveau de la station de base la rception dinformations redondantes. Lagrgation de donnes dans les rseaux de capteurs consiste remplacer les lectures individuelles de chaque capteur par une vue globale, collaborative sur une zone donne . On peut utiliser par exemple de simples fonctions dagrgat telles que MIN, MAX ou MOYENNE, qui permettent partir dune srie de n messages reus par un agrgateur de ne renvoyer vers le puits quun seul message rsumant linformation contenue dans ces n messages. Ceci rduit le nombre de messages envoys vers le sink. Rduire la quantit dinformations redondantes transmises par les capteurs permet de rduire la consommation dnergie dans le rseau et ainsi damliorer sa dure de vie. Cette technique est connue aussi sous le nom de fusion de donnes [4].

    Figure 1. 5: Agrgation de donnes [4] [3].

  • Chapitre 1 Rseaux de capteurs sans fil

    - 16 -

    1.7.9. Scurit physique limite

    Les RCSF sont plus touchs par le paramtre de scurit que les rseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrle des donnes transfres doit tre minimis. Les RCSF connaissent actuellement une grande extension et une large utilisation dans diffrents types d'applications, dont celles exigeant une grande scurit. Leurs contraintes font que l'application des mesures classiques de scurit, sur les RCSF, est restreinte.

    1.8. Scurit (exigence/limites) des RCSF

    Chacun a le droit la protection des intrts moraux et matriels dcoulant de toute production scientifique, littraire ou artistique dont il est lauteur. Article 27.2 ; Dclaration universelle des droits de lhomme (1948) [13]. Malheureusement, les RCSF ne sont pas parfaits ! A cause de leur faible cot et leur dploiement dans des zones parfois hostiles, les nuds sont assez fragiles et vulnrables. Ainsi, la perte de connexions sans fils peut tre due une extinction d'un capteur suite un puisement de sa batterie, ou tout simplement une destruction physique accidentelle ou intentionnelle par un ennemi.

    La scurit des RCSF a deux volets complmentaires [11] : La scurit oprationnelle, qui a comme objectif qu'un rseau devrait continuer

    fonctionner mme lorsque certains de ses composants sont attaqus (lexigence de la disponibilit du service).

    La scurit des informations, qui assure la confidentialit, l'intgrit et l'authenticit des informations.

    1.8.1. Objectifs de Scurit pour les donnes collectes

    La confidentialit La confidentialit consiste s'assurer que l'information n'a pas t divulgue. Les donnes ne seront pas rvles une personne non autorise grce une mthode de chiffrement des donnes [2]. On peut en distinguer deux permettant dassurer cette confidentialit, bout en bout (end-to-end), ainsi que saut-par-saut (hop-by-hop). Avec cette dernire, un nud agrgateur par exemple devra dchiffrer les donnes quil reoit, appliquer la fonction dagrgation, puis chiffrer nouveau les donnes avant de les

  • Chapitre 1 Rseaux de capteurs sans fil

    - 17 -

    envoyer au prochain nud. En revanche, avec la confidentialit de bout-en-bout, les agrgateurs ne peuvent pas dchiffrer les donnes. Par consquent ils appliquent en direct la fonction dagrgation sur les donnes chiffres. L'approche standard pour garantir la confidentialit des donnes sensibles est de crypter les donnes avec une cl secrte que seul le rcepteur, auquel sont destines les donnes, la possde. Puisque la cryptographie cl publique est trop coteuse pour tre utiliss dans les rseaux de capteur caractriss par leurs ressources limites, la plupart des protocoles proposs utilisent des mthodes chiffrement cl symtriques [3]. Lintgrit Cette proprit consiste s'assurer que l'information n'a pas t modifie. Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire accidentelle ou intentionnelle). La confidentialit nest pas suffisante pour sen assurer, puisquun attaquant peut remplacer les donnes cryptes par les siennes sans que ce ne soit dtect [2][3]. Lauthentification S'assurer que

    une entit est bien ce qu'elle prtend tre. une information provient d'o elle est cense provenir.

    Cette proprit nous permet de vrifier lidentit dun metteur de donnes, ce qui permet dviter linjection de paquet par un tiers non autoris. Mais elle permet galement dauthentifier les donnes qui transitent sur le rseau. Dans un RCSF, un adversaire peut facilement injecter des messages, de sorte que le rcepteur a besoin de s'assurer que les donnes, utilises dans tout processus de prise de dcision, proviennent de la source correcte. L'authentification des donnes empche les entits non lgitimes participer dans le rseau et donc les nuds lgitimes devraient tre en mesure de dtecter les messages partir des nuds non autoriss et les rejeter. Lauthentification des donnes peut tre ralise par un mcanisme purement symtrique: L'expditeur et le destinataire partagent une cl secrte pour calculer un code d'authentification de message (MAC) de toutes les donnes communiques. Si un message avec un MAC correcte arrive, il est accept car qu'il sagit dun message envoy par l'metteur, sinon il est rejet [3].

  • Chapitre 1 Rseaux de capteurs sans fil

    - 18 -

    La disponibilit

    S'assurer que l'information est prsente et utilisable au moment ou l'on en a besoin. Permet de sassurer que lon peut toujours communiquer avec toutes les parties du rseau et que leurs donnes soient accessibles [3].

    La nonRpudiation

    Sassurer que lmetteur ne peut pas nier lmission et le rcepteur ne peut nier la rception.

    Fracheur de donnes :

    Elle concerne la fraicheur de donnes et la fraicheur des cls. Puisque tous les rseaux de capteurs fournissent quelques formes de mesures variables dans le temps, nous devons assurer que chaque message est frais. La fraicheur de donnes implique que les donnes sont rcentes, et elle assure qu'aucun adversaire n'a rejoue les vieux messages[2][3]. Dans le cas de lagrgation de donnes, un nud qui envoi le rsultat de ses calculs Permet de sassurer que les donnes sont rcentes, ce qui permet de contrer des attaques o danciens messages sont mis de nouveaux par un attaquant pour perturber les rsultats ou la gestion des cls partages. Un mcanisme est mis en place pour garantir cette proprit est d'inclure un compteur monotone croissant avec chaque message et rejeter les messages avec les anciennes valeurs du compteur. Avec cette politique, chaque nud doit maintenir une table de la dernire valeur de chaque metteur duquel a reu un message [3]

    1.8.2. Vulnrabilits des RCSF

    Les proprits des rseaux de capteurs sont double tranchant. Certes ils permettent une grande facilit de production et de dploiement, mais rendent le systme global de communication assez fragile un certain nombre de dfaillances.

    Les vulnrabilits des RCSF mergent partir des proprits qui les rendent efficaces et attrayants.

    Vulnrabilits de la Liaison. La premire vulnrabilit est lie la technologie sans fil sous jacente. en plus de fournir un dploiement simple, la communication sans fil

  • Chapitre 1 Rseaux de capteurs sans fil

    - 19 -

    a l'avantage d'offrir l'accs des endroits difficilement accessibles tels que des terrains dsastreux et hostiles. Malheureusement, la porte de la communication radio des "motes" est limite en raison de considrations nergtiques. La communication multi-sauts est donc indispensable pour la diffusion des donnes dans un RCSF. Cela introduit de nombreuses failles de scurit deux niveaux diffrents: attaque de la construction et maintenance des routes, et attaque des donnes utiles par injection, modification ou suppression de paquets. En outre, la communication sans fil introduit d'autres vulnrabilits la couche liaison en ouvrant la porte des attaques de brouillage et de style dni de service par puisement des batteries. Vulnrabilits Matriels. Les nuds eux-mmes sont des points de vulnrabilit du rseau car une attaque peut compromettre un composant laiss sans surveillance. La

    plupart des applications de RCSF exigent un dploiement troit des nuds l'intrieur ou proximit des phnomnes surveiller. Cette proximit physique avec l'environnement conduit de frquentes compromissions intentionnelles ou accidentelles des nuds. Comme le succs des applications RCSF dpend galement de leur faible cot, les nuds ne peuvent pas se permettre une protection physique inviolable. Par consquent, un adversaire "bien quip" peut extraire des informations cryptographiques des nuds capteurs. Comme la mission d'un RCSF est gnralement sans surveillance, le potentiel d'attaquer les nuds et de rcuprer leur contenu est important. Ainsi, les clefs cryptographiques et informations

    sensibles devraient tre gres d'une manire qui augmente la rsistance la capture des nuds.

    Vulnrabilits Rseau.

    Attaques sur le protocole de routage L'absence d'infrastructure fixe pnalise l'ensemble du rseau dans la mesure o il faut faire abstraction de toute entit centrale de gestion pour l'accs aux ressources ;

    Attaques sur la confidentialit et lauthenticit des paquets transmis Les mcanismes de routage sont d'autant plus critiques dans les rseaux RCSF que Les attaques peuvent exploiter le comportement coopratif durant le processus de routage, O chaque nud participe l'acheminement des paquets travers le rseau.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 20 -

    Les messages de routage transitent sur les ondes radio. Donc ces messages peuvent tre intercepts, modifi, interrompus ou relays ce qui rend les protocoles de routage vulnrables. Vulnrabilits Applicatives. Vu le nombre important des nuds capteurs dans un rcsf et la corrlation des donnes captes, lagrgation de donnes est devenue cruciale, cela fait quelle est cible par beaucoup dattaques afin de fausser les donnes reues par le puits (sink). Par consquent la scurisation de cette opration devient de plus en plus indispensable

    En route vers le puits les donnes passent par un ou plusieurs nuds agrgateurs et si lun de ces nuds est compromis le message agrg sera donc altrer, et son altration fausse les altrations qui suivent jusqu' son arrive au puits (sink).

    Figure 1. 6: Scurit dans les RCSF : proprits, challenges et solutions [33].

    1.8.3. Attaques sur les RCSFs

    Souvent dploys dans des environnements hostiles, les rseaux de capteurs sans fil font sujets plusieurs types d'attaques. Une attaque est un ensemble de techniques informatiques, visant causer des dommages un rseau, en exploitant les failles de celui-ci [14]. Elles peuvent aggraver les problmes de scurit. En effet, les consquences lies ces attaques peuvent varier dune simple coute du trafic jusqu larrt total du rseau selon les capacits des attaquants. Pour les combattre, il est ncessaire de connatre les classes et les types dattaques afin de mettre en uvre des solutions optimales.

  • Chapitre 1 Rseaux de capteurs sans fil

    - 21 -

    1.8.4. Classification des attaques :

    Les attaques connaissent plusieurs classifications envisageables dont les plus utilises sont regroupes selon les critres suivants[14] :

    Selon lorigine Attaque externe: elle est dclenche par un nud qui nappartient pas au rseau, ou

    qui na pas accs.

    Attaque interne: elle est dclenche par un nud capteur interne malveillant. Les stratgies de dfense visent gnralement combattre les attaques externes. Cependant, les attaques internes sont les menaces les plus svres qui peuvent perturber le bon fonctionnement des RCSF.

    Selon la nature Attaque passive : Cette classe Regroupe les attaques portant atteinte la

    confidentialit. Lattaquant coute passivement le trafic pour en extraire des informations sensibles, sans modifier les donnes ou perturber le fonctionnement du rseau. Il profite ainsi de la nature du rseau ; Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire un attentat contre le rseau, ce qui transforme lattaque passive en une attaque active. Les attaques passives ne sont pas facilement dtectables car elles nimpliquent aucune altration des informations.

    Attaque active : concerne celles qui entranent une modification des donnes ou injection de donnes incorrectes. Autrement dit, celles qui portent atteinte lintgrit, lauthenticit et la disponibilit. On retrouve alors plusieurs types dattaques actives :

    le rejeu : retransmission de messages capturs lors dune communication, et cela des fins illgitimes, la modification de messages, le dni de service,

    selon leurs effets

  • Chapitre 1 Rseaux de capteurs sans fil

    - 22 -

    Dans une telle classification, qui est propose par Stallings dans [10], les attaques peuvent perturber le flux normal des paquets en utilisant : la modification, l'interception, l'interruption ou la fabrication, ou des combinaisons de ces mcanismes.

    Interruption (attaque contre disponibilit) Un lien de communication devient perdu ou indisponible.

    Interception (attaque contre confidentialit) Le rseau des capteurs est compromis par un attaquant non autoris qui peut accder un nud ou aux donnes changes par ce dernier (coute clandestine du traffic).

    Modification (attaque contre intgrit) Lattaquant fait certains changements aux paquets de routage, et ainsi lintgrit de donnes intgrit dans le rseau.

    Fabrication (attaque contre authentification) Ladversaire injecte fausses donnes et donc compromet la fiabilit des informations transmises.

    Figure 1. 7: Classification des attaques par stallings[10].

    1.8.5. Principales attaques sur les RCSFs

    Diffrentes sortes dattaques sont potentiellement en mesure de mettre en pril lutilisation dun rseau de capteurs. Dans cette section, on se propose de prsenter un aperu des principales formes dattaques menes contre les rseaux de capteurs sans fil.

    Attaques par dni de service (DoS) Lattaque vise rendre indisponible (au moins) une ressource ses utilisateurs. Dans le cas des RCSF, on peut par exemple envoyer des signaux radio (sur la mme frquence de communication) qui interfrent avec les frquences radios utilises par les capteurs, rendant ainsi les nuds incapables de communiquer [16]. Ce type dattaque est parfois appel brouillage (jamming).

  • Chapitre 1 Rseaux de capteurs sans fil

    - 23 -

    La source du brouillage peut tre plus ou moins puissante, ce qui naffecterait alors que localement un sous-rseau du rseau. Dans notre cas, un agrgateur cessant denvoyer des donnes peut avoir un impact trs important sur lensemble du RCSF. Cest cette attaque qui est reprsente sur la figure ci-dessous. Le sous-rseau compromis est compos de noeuds rouges et ltendue du brouillage est en vert. Ainsi, une moiti du rseau nenvoi plus ses donnes la station de base avec un seul noeud brouill. De toute faon si la source est assez puissante, lensemble du RCSF devient inutilisable.

    Figure 1. 8: Brouillage sur un nud agrgateur[3].

    attaque d'expdition slective, l'attaquant transfre certains paquets qu'il intercepte et en supprime d'autres, engendrant ainsi une perte de donne. Il modifie donc lagrgat quaurait du envoyer le nud compromis et donc fausse les rsultats.

    attaque Sinkhole

    Lattaquant tente de se faire passer pour un faux puits en se montrant trs attractif aux nuds avoisinants puis cre une topologie errone du rseau.

    Attaque du trou noir "black hole" Lattaquant falsifie les informations de routage pour forcer le passage des donnes par lui-mme. Sa seule mission est ensuite de ne rien transfrer, crant ainsi une sorte de puits ou trou noir dans le rseau. Lintrus (nud malveillant, qui sintroduit illgitimement), peut aussi se placer sur un endroit stratgique de routage dans le rseau et supprime tous les messages quil devrait retransmettre, causant la suspension du service de routage du rseau dans les routes qui passent par le nud intrus. La nature des RCSFs ou les informations sont routes vers une station de base rend ce type dattaque plus russi.

    attaque Sybille

  • Chapitre 1 Rseaux de capteurs sans fil

    - 24 -

    Un nud malveillant prsente plusieurs identits dans le but d'attirer le plus de trafic possible et donc devient un puits pour les nuds de son voisinage. Ainsi dans le cas dun vote, pour un agrgateur par exemple, lattaquant est capable de fausser les rsultats en pouvant voter plusieurs fois sous diffrentes identits, et ainsi lire un noeud compromis. Lattaquant peut aussi fausser efficacement lagrgation en envoyant plusieurs donnes fausse.

    attaque d'inondation par paquets Hello, l'attaquant tente de convaincre des nuds qu'il est dans leur voisinage mme pour ceux qui sont hors de porte. Ainsi, le but de cette attaque est de faire en sorte que tous les nuds redirigent leurs paquets vers l'attaquant.

    attaque Wormhole, un adversaire connecte deux nuds malveillants distants en utilisant un lien de communication directe faible latence. Le tunnel relaie les paquets entre deux nuds lgitimes et distants dans le but de les convaincre qu'ils sont voisins.

    1.9. Conclusion

    Les rseaux de capteurs sans fil prsentent un intrt considrable et une nouvelle tape dans lvolution des technologies de linformation et de la communication. Cette nouvelle technologie suscite un intrt croissant vu la diversit de ces applications : sant, environnement, industrie et mme le domaine de lagriculture. Dans ce premier chapitre, nous avons fait le tour d'horizon sur les RCSFs, savoir lanatomie dun nud capteur, sa pile protocolaire, larchitecture des RCSFs et leurs diverses applications ainsi que les attaques, sur ce type de rseaux, qui vont en augmentant, Au terme de ce chapitre, plusieurs constats sont noter comme limpact contraignant des caractristiques des RCSFs sur la gestion de ce type de rseaux, y compris les techniques de scurisation. Les mauvais comportements et ses contre-mesures dans les RCSFs peut tre considre comme le jeu du chat et souris, chacun cherche des nouveaux et des diffrents moyens de dfense pour protger ses intrts. Le chapitre qui suit est consacr la description dtaill de lune des attaques les plus dangereuses qui est lattaque Wormhole. Notre but consiste dcortiquer cette dernire ses effets sur la dcouverte de route ainsi que lacheminement des donnes.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 25 -

    2

    Attaque Wormhole : tat de lart

    2.1. Introduction

    Comme tout autre systme informatique, les rseaux de capteurs sans fil sont vulnrables et les mcanismes de scurit des rseaux filaires et mme ceux des rseaux ad hoc ne sont pas applicables sur ce type de rseaux, car ils offrent des restrictions plus svres en termes dnergie, capacits de traitement, bande passante et de communication. Ce chapitre met en vidence une des attaques les plus critiques contre les RCSF, puis dcrit les diffrents mcanismes, existants dans la littrature, qui permettent de la dtecter et de lviter.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 26 -

    2.2. Attaque Wormhole

    Le terme Wormhole fait rfrence aux trous de ver en astronomie, qui sont des raccourcis entre deux points loigns dans lespace [42]. Le principe ici est le mme : lattaquant utilise un chemin hors du rseau (ou un chemin virtuel par la mise en place dun tunnel) pour faire passer les messages. Cette attaque require plusieurs attaquants (au moins deux). Chacun des deux attaquants se place non loin dun des deux nuds lgitimes. Ainsi, ils peuvent intercepter le trafic changs entre ces derniers. Les deux attaquants disposent en plus de leur accs au rseau, dun lien direct physique (liaison filaire ou radio directionnelle par exemple) ou logique (par encapsulation). Ils emploient alors cette liaison directe pour acheminer les messages entre eux. Ce chemin, tant le plus court, il sera emprunt par les messages changs entre les deux nuds (lgitimes) compromis. Ainsi, les attaquants auront le contrle total de ce chemin [18,19,20,21,22].

    2.3. Mise en application lattaque Wormhole

    Ladversaire tablie initialement un lien appel lien wormhole (ou tunnel) entre deux endroits du rseau n'ayant pas un lien en commun. Dans un endroit on trouve le nud origine (le nud S9 dans la figure 2.1) et dans l'autre le nud destination (le nud S dans la figure 2.1). L'adversaire coute ensuite clandestinement le trafic du ct de l'extrmit o se trouve le nud origine et lachemine via le tunnel vers lautre extrmit qui proche de la destination sans y ajouter son adresse dans lentte. Ceci a pour rsultat la cration d'un lien inexistant entre les deux nuds lgitimes et qui va fonctionner d'une manire invisible.

    Lattaque Wormhole a plusieurs comportements, puisque le tunnel est sous le contrle total de lattaquant, alors ce dernier peut supprimer totalement ou slectivement les paquets de donnes ou du routage transitant via le tunnel, comme il peut conserver les paquets pour les envoyant plus tard. Ou simplement il regroupe les paquets dans le but d'analyser le trafic. Le problme rel de cette attaque est que les nuds intrus (attaquants) sont capables de transmettre des messages valides du rseau[18].

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 27 -

    Figure 2.1: Attaque Wormhole

    Cette attaque permet de faciliter la mise en place dautres attaques. Le tunnel wormhole, peut tre ralis de diffrentes manires : par exemple par encapsulation des paquets, par un rseau filaire haut dbit ou par un rseau sans fil forte puissance de transmission, de faon ce que la latence du chemin Wormhole soit infrieure ou gale celle du chemin lgitime multi sauts. Les dispositifs et les liens Wormhole dploys par ladversaire ne font pas partie du rseau et ne

    ncessitent pas une id valide du rseau. Par cette attaque ladversaire vise lacheminement du trafic et pas forcment le contenu de ce trafic. De ce fait, il na pas donc besoin de casser le

    systme cryptographique employ par les nuds du rseau pour effectuer cette attaque. Ainsi, les proprits de confidentialit, dintgrit et dauthentification sont prserves. Ceci rend lattaque Wormhole invisible pour les couches suprieures. En outre, l'adversaire n'a pas besoin d'allouer des ressources informatiques pour compromettre les communications. Il est donc relativement ais de mettre en application lattaque Wormhole.

    2.4. Impact de lattaque Wormhole sur les protocoles de routage

    Lattaque Wormhole peut perturber la fonction de routage, car elle cible essentiellement le

    mcanisme de dcouverte de route route disccovery . Pour confectionner une attaque Wormhole, lattaquant na pas besoin de contrler les nuds dans le rseau, c'est pour cela que cette attaque peut tre invisible pour la couche rseau. Il suffit dinstaller deux simples

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 28 -

    transceivers radio aux extrmits du lien Wormhole qui fonctionnent avec la couche physique en tant que rpteurs. Puisque les communications sans fil se font en mode diffusion broadcast , ladversaire peut intercepter les paquets transmis l'aide de l'un de ses transceivers radio et les transfrer vers lautre bout du tunnel [22].

    2.4.1. Impact de lattaque sur les protocoles proactifs

    Considrons la figure 2.1, qui montre un rseau de capteurs sans fil compos de 13 nuds capteurs et un sink. Un nud Si est connect un nud Sj si la distance qui les spare est infrieure au rayon de communication not r. Considrant un attaquant qui tablit un lien

    Wormhole entre deux nuds lgitimes distants S et S9 en utilisant une connexion ayant une latence infrieure (low-latency) celle des nuds lgitimes du rseau. Dans le cas dun protocole proactif comme DSDV, la dcouverte des voisins se fait par lenvoi des messages HELLO. Lattaquant peut envoyer travers le tunnel des messages HELLO de S9 vers S et de S vers S9 pour faire croire ces deux nuds quils sont voisins alors quen ralit ils ne le sont pas. De cette faon, lattaquant russit perturber le mcanisme de dcouverte de route puisquil y a de mauvaise perception de voisins [22,43].

    2.4.2. Impact de lattaque sur les protocoles ractifs

    Leffet de lattaque Wormhole sur ces protocoles est ltablissement dune fausse route entre la

    source et la destination. Un nud A cherche un chemin vers un autre nud B, alors il diffuse tout dabord un message Route Request qui sera rediffus par chaque nud qui le reoit jusqu ce quil arrive la destination. Cette dernire rpond par un Route Reply. Si un attaquant tabli un lien Wormhole entre A et B et si la distance qui les spare dpasse un saut, alors un chemin dun saut sera tabli entre ces deux nuds via le lien Wormhole. Considrons la figure 2.1 o lattaquant tablie un lien Wormhole entre les noeuds S9 et S. Supposons que S12 cherche un chemin vers S, alors il diffuse un message Route Request. Ce dernier sera transmis via le tunnel vers S comme sil est le voisin direct de S9. Aprs la rception de la rponse de S, les deux nuds tablissent la route via le lien Wormhole comme sils taient

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 29 -

    deux nuds voisins [22]. De mme pour les autres nuds du rseau, le lien Wormhole sera inclus dans la majorit des routes tablies.

    Impact de lattaque Wormhole sur la dcouverte des voisins (HELLO) : Quand un protocole ractif est utilis, les nuds diffusent priodiquement des messages Hello indiquant leur prsence dans le rseau.

    Si S met un Hello alors lun des deux nuds malicieux le capte puis lachemine vers lautre bout du tunnel Wormhole, qui se trouve dans la porte radio du S9. Le Hello est diffus par la suite et arrive au nud S9 qui croit quil est voisin direct de S.

    Impact de lattaque Wormhole sur Route Request: Si un nud du rseau dsire communiquer avec un autre, il diffuse un message RREQ demandant une route vers sa destination qui soit le chemin le plus court. Lune des copies de RREQ passe par le tunnel Wormhole en vitant le parcourt de plusieurs nuds. Et elle arrive avant les autres obligeant ainsi la destination slectionner son chemin.

    Dans la figure 2.2, le nud capteurs S12 initie une dcouverte de route. Aprs la rception du RREQ le nud S9 le rediffuse. Une copie passe par le tunnel et arrive 0 la destination S avant les RREQ valides.

    Figure 2.2: impact de lattaque Wormhole sur RREQ

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 30 -

    Impact de lattaque Wormhole sur Route Reply : Le message RREP est gnr par la destination une fois qu'elle reoit le premier message RREQ. Si ce dernier est arriv la destination via un lien Wormhole alors son chemin est lus comme tant le plus court chemin. Ainsi RREP parcourra le chemin inverse du RREQ. Considrons le rseau de la figure 2.3. lorsque le nud S reoit un RREQ via le tunnel Wormhole il gnre un RREP et lenvoi via le tunnel vers S9, avant darriver S12.

    Figure 2. 3: Effet de lattaque Wormhole sur RREP

    La figure 2.4 illustre leffet de lattaque Wormhole sur le RREQ et le RREP. Cette attaque peut tre lance par la transmission du message RREQ du nud 2 (nud intermdiaire) directement vers la destination D Qui va recevoir le message RREQ venant de lattaquant en premier lieu et elle va donc rejeter tous les autres messages RREQs. Lors du passage de RREQ, chaque nud intermdiaire met jours les entres des nuds prcdents dans sa table de routage. Le premier RREQ reus est stock dans le cache du nud en plus de la mise jour de la table de routage constituant ainsi le chemin inverse (reverse route). D gnre par la suite un RREP qui parcoure le chemin inverse passant par le tunnel Wormhole vers la source S. De cette faon, lattaquant empche la dcouverte dune autre route que celle passant par lui. Lattaquant devient donc un point central dans le rseau du fait quil contrle la majorit des routes.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 31 -

    Figure 2.4: Effet de lattaque Wormhole sur le RREQ et RREP du protocole AODV.

    2.5. Protocoles locaux d'mission

    Dans une architecture en clusters, linformation capture pour certaines applications est significative juste dans le voisinage du nud origine de cette capture. Par exemple dans la figure 2.5. : Deux rgions A et B qui captent la temprature, ou chacune de ces rgions possde un seuil qui lui permet de dclencher une alarme. Si un capteur de la rgion B capte une temprature x qui

    dpasse le seuil de A et le nud malicieux achemine cette information via le tunnel Wormhole vers lautre bout du tunnel qui est dans la rgion A, alors une alarme sera dclenche dans cette zone malgr que sa temprature na pas encore atteint le seuil maximal.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 32 -

    Figure 2.5: Attaque Wormhole contre les protocoles locaux dmission

    Lattaque Wormhole influx sur lexcution du service de routage de trois manires : si le lien Wormhole est bien localis dans le rseau alors les nuds peuvent devenir des

    sinkholes sans se rendre compte qu'ils soient des victimes de lattaque Wormhole. Ils captent tout le trafic autour deux, mme sil nest pas destin eux. Ces nuds puisent donc leur nergie et par consquent diminue la dure de vie du rseau.

    Si lattaquant garde le lien Wormhole fonctionnel de faon permanente sans ignorer

    aucun paquet, alors il fournira un service pour le rseau. Par contre, sil ignore slectivement quelques paquets, le rseau dans ce cas sera perturb.

    En faisant tout simplement un switch sur les deux tats ON et OFF, lattaquant peut causer une faille de route, ce qui mne vers une attaque de dni de service (DoS).

    Exemple dune attaque Wormhole : Lattaque Wormhole peut aussi infecter des rseaux dautres applications sans fil o la communication directe en un seul saut et la proximit physique jouent un rle important. Dans un htel gr laide dun systme de contrle daccs sans fil o chaque porte est dote dun lecteur de cartes intelligentes sans contact. Une porte nest ouverte que si une carte valide est prsente au lecteur. La scurit dun tel systme dpend de la scurit physique des cartes. Si

    temp temp

    Rgion ARgion B

    Attaquant Noeud Clusterhead Transmission sans fil

    Tunnel Wormhole

    Sous rseaux

    temp temp

    Rgion ARgion B

    Attaquant Noeud Clusterhead Transmission sans fil

    Tunnel Wormhole

    Sous rseaux

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 33 -

    une carte valide est prsente, alors le systme ragit comme si une personne lgitime est prsente

    et la porte souvrira dans ce cas. Une attaque Wormhole peut tre confectionne en tablissant un lien Wormhole entre un lecteur

    de cartes et une carte valide quelque part dans la poche dun utilisateur lgitime par exemple. Le noeud malicieux qui est prs de la carte valide capte son code, le transfre via le lien Wormhole vers le nud de lautre extrmit (qui est prs du lecteur de cartes fix sur la porte) , lauthentification se fait et la porte souvrira.

    Figure 2.6: Exemple dune attaque Wormhole.

    Il existe une autre attaque qui a des effets similaires sur le routage que lattaque Wormhole.

    Contrairement cette dernire, elle est effectue dans la couche rseau. Cette attaque est appele lattaque Tunneling. Elle consiste contrler des nuds corrompus du rseau, quand lun de ces nuds reoit un message RREQ, lattaquant met ce paquet entirement dans la partie donne (payload) dun paquet de donnes normal et lenvoi un nud complice en utilisant un chemin multi-sauts. Lors de la rception du paquet, le nud malicieux retire le message RREQ du paquet et le traite comme sil la reus via son transceiver radio. Cela est similaire la faon par laquelle les paquets sont transmis dun nud vers un autre dans un VPN do vient le nom Tunneling[39].

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 34 -

    Bien que les effets des deux attaques sur les protocoles de routage soient similaires, il y a des diffrences importantes entre les deux.

    Afin d'effectuer lattaque Tunneling, ladversaire doit Corrompre des nuds dans le

    rseau. Ce qui rend cette attaque visible pour la couche rseau. Contrairement lattaque Wormhole, dans lattaque Tunneling ladversaire na pas besoin

    dune connexion spcifique utilisant une autre bande de frquence entre les dispositifs de lattaque, mais ils peuvent communiquer en se servant du rseau lui-mme.

    Lattaque Wormhole est effectue dans la couche physique tandis que lattaque Tunneling seffectue dans la couche rseau.

    2.6. Modes de l'attaque Wormhole

    Selon la manire avec laquelle est ralis le tunnel Wormhole, nous distinguons diffrents modes de l'attaque Wormhole : wormhole par encapsulation, wormhole par rseau externe, wormhole par transmission forte puissance.

    2.6.1. Wormhole par encapsulation

    Dans ce mode dattaque, le tunnel est ralis par encapsulation de sorte que les champs du paquet encapsul ne seront pas modifis au cours de son acheminement [43]. Considrons la Figure 2.8 dans laquelle la source S12 veut dcouvrir le chemin le plus court vers le sink S. le nud S12 diffuse alors un paquet RREQ. En recevant le paquet RREQ le nud malicieux M1, premire extrmit du tunnel, lencapsule dans un nouveau paquet destin M2, deuxime extrmit du tunnel, et lenvoie travers le tunnel. Le nud M2 dcapsule le paquet reu, extrait le paquet RREQ et diffuse ce dernier ses voisins en particulier S. En mme temps, le paquet RREQ traversera le chemin S9-S8-S6-S5 pour atteindre la destination S. Cette dernire reoit donc deux paquets RREQ. Le premier provenant de M1 avec un nombre de sauts gal deux comme sil avait travers uniquement S9, M1, S alors quen ralit il a travers quatre sauts {S9-M1-S7-M2-S}. Le deuxime paquet RREQ provenant de S5 avec un nombre de sauts gal quatre. Le sink S choisit alors le chemin le plus court, soit celui provenant de M2. De cette faon lintrus peut contrler tout le trafic.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 35 -

    Figure 2. 7 : Wormhole par encapsulation.

    2.6.2. Wormhole par un rseau externe

    Dans ce mode, lattaquant utilise un rseau externe haut dbit, en fibre optique par exemple,

    pour faire parvenir ces paquets les premiers en suivant le mme principe dcrit auparavant.

    2.6.3. Wormhole par transmission forte puissance

    Ce mode dattaque peut tre ralis par un seul nud. Lintrus transmet les paquets RREQ reus par une forte puissance pour augmenter sa chance dtre un nud intermdiaire entre les deux parties en communication.

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 36 -

    Figure 2. 8 : Wormhole par transmission forte puissance.

    2.7. Attaques rseaux dues l'attaque Wormhole

    Les attaques radio bnficient de l'ouverture du mdium et l'utilisation de l'interface radio. Ils sont la base de plusieurs autres attaques qui provoquent une dgradation des performances du rseau. Si un intrus russit son attaque radio, il a de forte chance pour excuter des attaques rseau.

    Comme le montre la figure 2.9, les attaques sybile [44] et blackhole [44] peuvent tre dues lattaque Wormhole. Ceci est d au fait que les paquets RREQ en particulier passant par le tunnel arrivent avant les autres paquets RREQ qui passent par les nuds lgitimes. Par consquent, si les attaquants sybile ou blackhole sont favoriss, leurs attaque peut facilement tre mise en place. Ainsi, la dtection de l'attaque radio permet d'viter les autres attaques.

    Figure 2.9: Attaques dues lattaque Wormhole

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 37 -

    En russissant l'attaque Wormhole, le noeud malveillant va bnficier du tunnel Wormhole pour attirer lui-mme les donnes des nuds situant dans la porte radio de lautre bout du tunnel en plus des donnes de tous ses voisins. Ainsi, il peut appliquer l'attaque "Dformation du trafic" par

    la corruption du contenu des paquets. Il peut initier aussi une attaque "Selective Forwarding" en refusant d'envoyer certains messages.

    En s'annonant comme un nud par lequel passe le chemin le plus court, il peut surveiller et analyser, par la suite, le trafic de tous ses voisins pour trouver leurs modles d'activits (Man in the Middle). Le tunnel permet daugmenter le nombre des voisins. Ce qui aide lattaquant controler plus de trafic. En supprimant tout les paquets par un nud situant dans la porte radio de lune des deux extrmits du tunnel, ce qui mne vers une attaque Black Hole. En faisant tout simplement un switch sur les deux tats du tunnel ON et OFF, lattaquant peut causer une faille de route, ce qui mne vers une attaque Dnie de Service (DoS).

    2.8. Les approches de dtection du Wormhole

    La plupart des protocoles de routage des rseaux de capteurs sans fil ont t tendus fin de garantir un niveau de scurit. Ces extensions sont gnralement des mcanismes de cryptographie.

    Mais malheureusement ces mcanismes de scurit qui assurent lauthentification, la non

    rpudiation, la confidentialit et lintgrit ne peuvent en aucun cas dtecter ni empcher lattaque Wormhole et elle peut continuer perturber le rseau. Car elle nest pas mise en place

    pour crer ou modifier des paquets, mais tout simplement pour rejouer les paquets gnrs par les nuds lgitimes dans une autre partie du rseau. Depuis lapparition de cette attaque et sont classement parmi les attaques les plus dvastatrices des rseaux adhoc en gneral et les rseaux de capteurs sans fil en particulier, plusieurs travaux de recherche ont vu le jour dont lobjectif principal est de trouver des solutions de scurit vias vis de cette attaque. Toutes les solutions proposes reposent sur ce principe : Afin de dtecter l'attaque Wormhole, il doit y avoir un certain mcanisme pour s'assurer que n'importe quelle transmission reue par un noeud S provient en effet d'un voisin valide un seul saut de S, qui est

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 38 -

    situ dans sa porte radio. Ainsi, Plusieurs approches ont t proposes et nous pouvant les

    classes en deux classes principale : approches centralises et approche dcentralises.

    2.8.1. Approches centralises

    Dans cette approche, les donnes collectes du voisinage de chaque nud sont envoyes une entit centrale qui se charge de construire le modle global du rseau et essaye ensuite de dtecter les inconsistances qui indiquent les liens Wormhole.

    A. Dtection statistique du Wormhole Supposons un systme constitu de n nuds statiques placs dans une zone plate de taille s avec une porte de communication r qui est fixe et la mme pour tous les noeuds. p(k) est la probabilit quun nud a exactement k voisin .

    knk qqk

    nkp = 1)1.(.)1()(

    Tel que : nk

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 39 -

    Par exemple les voisins du nud c dans la figure 2.10 seront les nuds qui sont dans sa porte radio (qui sont les vrai voisins) ainsi que ceux qui sont dans la porte radio du nud malicieu X deuxime extrmit du tunnel (qui sont les faux voisin). Alors la distribution des degrs que l'entit centrale peut observer dans le graphe de connectivit qui est construit partir de linformation de voisinage des nuds sera dforme par rapport la distribution binomiale drive auparavant. Cela indique la prsence de lattaque wormhole. Linconvnient majeur de cette mthode est quelle dtecte la prsence dun lien Wormhole sans le localiser (et spcifier ainsi les nuds compromis). A. Dtection du Wormhole avec dessin multidimensionnel : Dans cette approche la visualisation du rseau est utilise pour la dcouverte de lattaque Wormhole dans les rseaux de capteurs stationnaires. Elle est base sur laugmentation de linformation de connectivit et les estimations de distance entre les nuds voisins et permet de localiser les liens Wormhole.

    Chaque nud mesure la distance qui le spare de chacun de ces voisins en utilisant la force du signal reu, et lenvoi lunit centrale qui calcule la topologie physique du rseau. Un plan virtuel du rseau est reconstitu en se servant des informations de connectivit et les distances estimes entre les nuds voisins laide dun algorithme de dessin multidimensionnel MDS (multi dimensional scaling) qui dtermine une position virtuelle pour chaque nud. Supposons quun adversaire a install des liens Wormhole, ceci permet la cration des faux liens entre des nuds loigns dans le plan virtuel. Si la distance entre les nuds victimes est suprieure leur porte de communication alors le lien est immdiatement dtect (voir figure 2.11).

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 40 -

    Figure 2.11: Dtection du Wormhole avec le dessin multi dimensionnel

    Partie (a) de la figure 2.11 : cette partie montre le placement rel des nuds, le cercle reprsente la porte de communication du nud b . Le lien entre b et f est un lien Wormhole. Partie (b) de la figure 2.11 : cette partie montre le plan virtuel reconstitu partir des mesures de distance inexacte des nuds voisins. Linconvnient de ce mcanisme est quil nest pas applicable aux rseaux de capteurs mobiles.

    B. Le protocole DAWWSEN Le protocole DAWWSEN (A deffense mechanism against wormhole attacks in wireless networks) [21] un protocole de routage proactif qui consiste construire un arbre hirarchique o la station de base est la racine, tandis que les nuds capteurs sont les nuds internes et les feuilles.

    On considre un rseau compos dun petit nombre de stations de base et un nombre massif de capteurs sans fil distribus dune faon alatoire. Ces nuds ne sont pas mobiles et ils sont quips des antennes omni directionnelles [21]. Construction de l'arbre hirarchique La construction de l'arbre est initie par la station de base qui reprsente la racine. Elle diffuse une requte afin de dcouvrir ses fils. Cette requte contient l'identificateur (ID) du nud d'origine de la requte ainsi que le nombre de sauts. Dans le cas de la station de base, le nombre de sauts est fix 1. Lorsquun un nud reoit la premire requte, il ne dcide pas immdiatement son pre mais il attend pendant une dure de "REPLY DELAY" secondes afin de

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 41 -

    collecter un ensemble de requtes. A chaque rception de requte, le nud cre une entre dans sa liste de requtes de sorte qu'elle soit trie de faon croissante par le nombre de sauts comme le montre la figure 2.12, c--d la requte ayant le nombre de sauts minimal sera place en tte de la liste.

    Figure 2. 12 : Liste de requtes dun nud recevant trois requtes.

    Aprs l'coulement de la dure de "REPLY DELAY" de la rception de la premire requte, le nud envoie une rponse avec son ID comme ID metteur, le ID du premier lment de la liste des requtes comme ID destinataire et le nombre de sauts du premier lment de la liste des requtes. En plus, il met jour sa table "Reply table" donne par la figure 2.13.

    Figure 2. 13 : "Reply table" aprs la transmission d'une rponse.

    Dans cette figure :

    ID 1 correspond l'ID de destination de la rponse; Nbr_saut1 correspond au Nbr_saut contenu dans la rponse. Les champs Num_rep et Recv_accept sont initialiss 0.Durant une priode de Check Delay secondes, le nud qui a transmis la rponse reste en coute des paquets de rponse. Il incrmente le champs Num_rep chaque fois quil reoit une rponse avec les champs ID Source et ID destination qui correspondent respectivement son ID et lID de la destination dans sa table Replay table . Durant la priode de Accept Delay , aprs la rception de chaque rponse, le nud parcoure sa liste de rponses, si elle contient un lment avec le mme ID source alors il incrmente le champ Num_reply correspondant. Sinon, une entre sera cre avec Num_reply =1 (voir figure 2.14).

    ID 1 Nbr_saut1 Num_rep =0

    Recv_accept =0

    ID1

    Hop Count1

    ID3

    Hop Count3

    ID2

    Hop Count2

    ID1

    Hop Count1

    ID1

    Hop Count1

    ID3

    Hop Count3

    ID3

    Hop Count3

    ID2

    Hop Count2

    ID2

    Hop Count2

  • Chapitre 2 Attaque Wormhole, tat de lart

    - 42 -

    Figure 2. 14 : Liste des rponses dun nud recevant trois rponses.

    Aprs lcoulement de la dure de Accept Delay , le nud envoi chaque entre de sa liste Reply liste un paquet dacceptation qui contient son ID comme ID source et lID contenu dans sa liste de rponses comme ID destination ainsi que le champ Num_Reply qui dsigne le nombre de rptitions de rponses reues de la destination. Le nud recevant un paquet dacceptation Accept Packet parcoure sa table Replay Table et vrifie si lID source correspond un de ses lments. Si ce nest pas le cas, alors cela signifie que ce paquet a t sauvegard depuis une construction darbre prcdente et a t rintroduit maintenant et doit tre supprim. Sinon, le nud met jours sa table en modifiant la valeur du champ Recv_Accept 1 et teste lgalit suivante :

    Num_reply= Num_rep+1 (2.2) Si elle nest pas vrifie alors une attaque Wormhole est dtecte par ce nud qui va :

    1. Supprimer le paquet dacceptation reu, 2. Ajouter lID source sa table NAP (Not Accept Packets), 3. Modifier sa table Replay Table en modifiant toutes les valeurs 0 , 4. Envoyer une autre rponse au nud qui correspond la deuxime entre dans sa

    liste de requtes, ou bien attendre une autre requte sil ny a pas. Tous les ID contenus dans la table NAP dun nud ne peuvent jamais tre ni ses pres ni ses voisins. Toutes les requtes reues dun nud ayant lID dans la table NAP seront supprimes immdiatement. Si lgalit (2.2) est vrifie, alors le nud recevant le paquet dacceptation considre le nud ayant lID source dans le paquet dacceptation son pre et modifie sa table de routage en ajoutant une entre contenant lID du pre ainsi que le nombre de sauts contenu dans le paquet dacceptation reu. Il rediffuse ensuite une requte avec le nombre de sauts du pre incrment. De cette faon, un arbre de routage hirarchique pour un rseau de capteurs sera cr rapidement.

    Num_Reply1

    ID1

    Hop Count1

    Num_Reply3

    ID3

    Hop Count3

    Num_Reply2

    ID2

    Hop Count2

    Num_Reply1

    ID1

    Hop Count1

    Num_Reply3

    ID3

    Hop Count3