Sécurité du routage dans les RCSF
Sécurité des réseaux de capteurs sans fil
H5390 v1 Article de référence

Sécurité du routage dans les RCSF
Sécurité des réseaux de capteurs sans fil

Auteur(s) : Yacine CHALLAL

Relu et validé le 09 févr. 2023 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Propriétés, vulnérabilités et sécurité des RCSF

2 - Gestion de clés dans les réseaux de capteurs sans fil

3 - Sécurité du routage dans les RCSF

4 - Sécurité de l'agrégation des données dans un RCSF

5 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il démontre dans un premier temps que les principales causes de vulnérabilités de cette technologie découlent des propriétés mêmes qui ont fait son succès: réduction des coûts de déploiement, miniaturisation des noeuds, communication sans fil multi-sauts et déploiement au sein de l'environnement physique surveillé. Il présente ensuite les attaques qui résultent de ces caractéristiques, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Yacine CHALLAL : Maître de conférences - Université de technologie de Compiègne, Laboratoire HEUDIASYC, UMR CNRS 7253, Compiègne, France

INTRODUCTION

Un réseau de capteurs sans fil (RCSF) est un ensemble de capteurs autonomes, dotés de capacités de calcul, de stockage, d'énergie et de transmission sans fil, qui collaborent en vue d'observer un phénomène dans un environnement physique.

Cette technologie jouit d'un ensemble de propriétés qui ont fait son succès, notamment les coûts réduits et la facilité de déploiement, la communication sans fil, la possibilité de déploiement des capteurs au sein de l'environnement surveillé parfois hostile à la présence humaine. Ces propriétés ont encouragé l'utilisation des RCSF dans diverses applications de monitoring qui étaient jusque-là coûteuses, complexes, voire irréalisables. Parmi ces applications, citons la surveillance dans les environnements hostiles à la présence humaine, comme celle de l'activité volcanique ou des niveaux de radiation dans des installations nucléaires, le monitoring de patients ou personnes à mobilité réduite à domicile, la détection d'intrusions dans des périmètres de sécurité d'établissement sensibles, la surveillance de l'environnement des cultures (sol et atmosphère). Cependant, vu la sensibilité de ces applications potentielles, généralement étroitement liées au monde physique, au contrôle des systèmes et à l'humain, un déploiement à grande échelle de RCSF dépend de la fiabilité qu'offre cette technologie. En particulier, la sécurité émerge comme une question difficile dans les RCSF en raison de la limitation des ressources (énergie, mémoire, bande passante, etc.) dans ce type de réseaux.

Cet article présente un état de l'art de la sécurité dans les RCSF. Nous montrons que les principales causes de vulnérabilité de cette technologie découlent des propriétés qui ont fait son succès. Nous présentons ensuite les attaques qui résultent de ces propriétés, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent : la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5390

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Sécurité du routage dans les RCSF

Le routage est le module responsable d'acheminer un paquet d'un point du réseau vers un autre. Pour cela, les nœuds du réseau s'échangent périodiquement des messages de signalisation permettant la découverte et la construction de routes reliant les nœuds à leurs destinations potentielles. À l'issue de ces échanges, chaque nœud construit localement une table de routage indiquant la route vers chacune des destinations.

3.1 Attaques sur le routage dans un RCSF

La position prédominante du service de routage en fait une cible idéale des attaques de sécurité. Par ailleurs, la fonction de routage dans un RCSF est assez particulière, car la destination ultime de tout le trafic issu des capteurs est la station de base (SB). Ce point singulier de collecte des données contribue également à cette vulnérabilité. Parmi ces attaques, citons :

• Usurpation d'identité de la station de base

En usurpant l'identité de la SB, un intrus peut collecter tout le trafic du réseau, il peut aussi mener des attaques de déni de service en envoyant des requêtes de reconstruction des routes, rien que pour épuiser les ressources, et en particulier l'énergie des nœuds du réseau. Comme les requêtes transmises par la SB sont diffusées dans tout le réseau, il est généralement nécessaire d'introduire un mécanisme de diffusion authentifiée afin d'éviter l'usurpation de l'identité de la SB.

• Sinkhole

Cette attaque consiste à annoncer une route très courte pour la SB. Par exemple, un intrus déclare qu'il se trouve à un seul saut de la SB (c'est-à-dire qu'il peut communiquer en direct sans passer par un nœud relais intermédiaire). Une bonne partie du trafic convergera alors vers cet intrus qui pourra par la suite l'analyser, supprimer tous les paquets (black hole ), supprimer certains paquets du trafic (gray hole ), ou acheminer le trafic vers un autre nœud compromis collaborant dans l'attaque (worm hole ).

Pour éviter ce type d'attaque, il est généralement nécessaire d'effectuer des vérifications des champs comportant des métriques de routage comme le nombre de sauts.

• Empoisonnement des tables de routage

Cette attaque consiste à polluer les tables de routage des nœuds avec des informations de routage inconsistantes qui conduisent à des tables de routage incorrectes. Cela conduit à créer des boucles par exemple, ce qui épuise les ressources des nœuds qui se renvoient indéfiniment...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité du routage dans les RCSF

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  Federal information processing standards (FIPS) publications : FIPS 140-2. Security requirements for cryptographic modules. NIST, mai 2001.

  • (2) - BECHKIT (W.), CHALLAL (Y.), BOUABDALLAH (A.) -   A new class of hash-chain based key pre-distribution schemes for WSN.  -  Computer Communications, vol. 36(3), p. 243-255 (2013).

  • (3) - BEN SAIED (Y.), OLIVEREAU (A.), ZEGHLACHE (D.), LAURENT (M.) -   Lightweight collaborative key establishment scheme for the internet of things.  -  Computer Networks, 64, p. 273-295 (2014).

  • (4) - BEN SAIED (Y.) -   Sécurité collaborative pour internet des Objets.  -  Thèse de doctorat, Télécom SudParis, Université de Pierre et Marie Curie (2013).

  • (5) - TOUATI (L.), CHALLAL (Y.), BOUABDALLAH (A.) -   C-CP-ABE : cooperative ciphertext policy attribute-based encryption for the internet of things.  -  International Conference on Advanced Networking Distributed Systems and Applications, INDS, Béjaia, Algeria, juin 2014.

  • ...

1 Outils logiciels

TinyOS 2, Système d'exploitation « Open Source » pour RCSF http://www.tinyos.net

Contiki : The Open Source OS for the Internet of Things http://www.contiki-os.org

HAUT DE PAGE

2 Événements

Congrès : IEEE SECON International Conference on Sensing, Communication and Networking, a lieu chaque année. http://www.ieee-secon.org

HAUT DE PAGE

3 Normes et standards

IEEE 802.15.4Standard des couches protocolaires (Physique, Liaison de données) pour les réseaux à faible ressources énergétiques. http://www.ieee802.org/15/pub/TG4.html

IETF RFC 6550 (01-94), T. Winter et al. « RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks », March 2012.

IETF Internet-draftT. Tsao et al. « A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL) », August, 2014 http://datatracker.ietf.org/doc/draft-ietf-roll- security-threats

Federal Information Processing Standards (FIPS) Publications:...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Méthodes d’authentification - Description, usages et enjeux

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ...

Cartes à puces - Technologie et cybersécurité

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de ...

Cryptographie appliquée

La cryptographie est une discipline scientifique à part entière qui utilise des concepts mathématiques ...

Monnaies cryptographiques et blockchains - Créer de la confiance

En 2008, Satoshi Nakamoto définissait un nouveau modèle de monnaies, dont l'émission et la gestion ...