Professional Documents
Culture Documents
Mmoire de Fin dtude Pour lobtention lobtention du diplme dingnieur dingnieur dtat en informatique
Option : Systmes dI Information Avance
S
Info A
Thme
Approche Dcentralise Dcentralise pour la scurit dun Rseau de Capteurs Sans Fil (RCSF) (RCSF)
Ralis par :
Bounegta Nadia
Encadr Encadr par :
Aici Nacira
Benahmed K
Juin 2010
Mmoire de Fin dtude Pour lobten lobtention du diplme dingnieur dtat en informatique
Option : Systmes dI Information Avance
S
Info A
Thme
Approche Dcentralis pour la scurit dun Rseau de Capteurs Sans Fil (RCSF)
Ralis par :
Bounegta Nadia
Juin 2010
Aici Nacira
Ddicaces
Je ddie ce travail : A dieu, dabord, Le Tout Misricordieux, Ton amour, Ta misricorde
et Tes grces mon endroit mont fortifie dans la persvrance et lardeur au travail.
A ma trs chre mre qui ma claire mon chemin et ma encourage et soutenue tout
au long de ma vie.
A Mon cher pre qui ma paul par son aide, soutien et encouragement. Soyez assur de
mon profond respect et amour.
A mes adorables grands-parents qui je le sais ma russite est trs importante pour eux.
Que Dieu vous paye pour tous vos bienfaits et vos prires.
A mes oncles et tantes et leurs conjoints, leur conseils et confiance en ce que je vaux. A mon cher frre, A mes chres surs qui je souhaite une bonne continuation dans
leurs tudes.
A mes cousins, qui mapportent leurs joies chaque fois que je les vois ; et surtout,
surtout ma bien chre aime, la regrette Rachida qui ma supporte et tant souhaite assister ce jour l .Que dieu la bnisse et quelle soit dans le Ferdousse .
A ma trs chre binme Nacira pour mavoir support pendant cet an, bravo cest un
exploit.
A mes chres amies de toujours Nadia , Zhoor et Halima qui m'ont aid,
encourag, soutenu, et surtout aim.
A mes chers amis de la promotion, du luniversit et partout dans le monde pour tout leur
soutien moral.
A toute personne qui ma aid un jour russir jusquici, en esprant tre toujours la
hauteur de leurs attentes et de leurs esprances.
Que la paix d'Allah soit avec tous que Dieu nous runisse dans son vaste paradis
incha Allah.
Ddicaces
Je remercie Dieu, dabord, de mavoir donn les moyens darriver jusque la. Je ddie ce modeste travail exclusivement : ma trs chre mre, je ddie ce travail toi, pour tout ce que tu as fait pour moi, et pour
mes frres et mes surs, pour ta contribution morale et matrielle la prosprit de notre famille. Tous les mots, toutes les belles et sincres expressions nexpriment pas ma reconnaissance et ma gratitude envers toi.
A mon trs cher papa, pour tous tes sacrifices, pour ton engagement envers tes fils et tes
filles, pour tout ce qui tu as fais pour nous, et spcialement pour moi. Pour la vocation de pre, que tu as bien jou.
A la personne que j'ai tant aim qu'elle assiste ma soutenance : le regrett mon cher
frre Djamel .
Mes frres et surs pour leur conseils et confiance en ce que je vaux. Ma belle famille qui madore dj et me respecte avant mme de les avoir vu en vrai. Mes chers amis partout dans le monde et particulirement mes amis de la promotion, du
luniversit pour tout leur soutien moral, merci pour mavoir support et pour tous vos encouragements rpts.
A tous ceux qui maiment et jaime A tous ceux qui je compte pour eux et comptent pour moi A tous ceux qui se sentent participants dans ma russite Je ddie ce travail Que la paix dAllah soit avec tous
Remerciements
Grce Dieu vers lequel vont toutes les louanges, ce travail s'est accompli. Grce Dieu, nous avons lhonneur dinscrire ici un immense remerciement nos parents dans
ces moments importants.
Ces quelques lignes ne pourront jamais exprimer la reconnaissance que nous prouvons envers
tous ceux qui, de prs ou de loin, ont contribu par leurs conseils, leurs encouragements ou leurs amitis laboutissement de ce travail.
Nos vifs remerciements accompagns de toute nos gratitudes vont tout dabord notre
encadreur Dr BenAhmed.K de luniversit de Bchar, qui nous a toujours encourage et soutenue depuis le dbut de notre thse ; celui qui a toujours su trouver les mots pour nous redonner la force de continuer et daller au bout de cette aventure quest la thse ! !
Nous le remercie pour sa disponibilit, son aide, ses prcieux conseils quil nous a prodigus,
ses critiques constructives, ses explications et suggestions pertinentes et enfin, pour avoir apport tant de soins la ralisation de ce projet de fin dtudes.
Nos sincres remerciements vont galement tous les enseignants qui nous ont formes durant
ces cinq dernires annes.
Nous tenons, galement, remercier vivement les membres du jury qui ont bien voulu examiner et valuer notre travail et qui nous font lhonneur de participer la soutenance. Nous adressons galement nos sincres remerciements nos famille ; parents, frres et surs
de nous avoir aid surmonter tous les obstacles et nous forger travers les difficults vcues durant toute cette priode de travail.
Nous aimerions galement remercier tous nos amis et collgues de leur soutien et aide et qui nous ont donn la force pour continuer. Ne pouvant malheureusement pas mentionner toutes les personnes que nous avons rencontres
durant nos parcours et qui ont contribu dune faon ou dune autre, laboutissement de cette thse, nous leurs dis toutes merci davoir t l cette instant prcis.
Rsum
Lmergence des rseaux de capteurs sans-fil (RCSFs) a ouvert la voie a une multitude de domaines de recherche constituant les siges privilgies de leur dploiement. Lintrt suscite par cette effervescence dinvestigation prconise de larges champs dapplication dans un avenir proche. Toutefois, beaucoup dobstacles inhrents a leurs spcificits doivent tre surmonts avant de pouvoir atteindre leur maturit. Parmi ces entraves, le problme de scurit se pose avec acuit et doit tre solutionn de manire approprie et en conformit avec les caractristiques particulires des RCSFs. Ces caractristiques contraignantes sobservent dans la limitation des ressources telles que : lnergie, la puissance de calcul, la bande passante et lespace mmoire. En raison de ces contraintes et de leur dploiement dans des environnements sans surveillance et hostiles, les diffrents nuds capteurs dun RCSF sont vulnrables a la compromission et susceptibles dune violation physique. De plus, l'utilisation des transmissions sans-fil rend les RCSFs permables des malveillances de toutes sortes, et constitue un vritable chalenge de scurit relever. Dans ce mmoire, nous prsentons une tude de la surveillance des RCSFs. Il contient une description dtaille de la mthode et les concepts ncessaires pour la proposition dune approche distribue pour la surveillance dun Rseau de Capteurs Sans Fil et cela pour des raisons de scurit. Les rsultats de ce travail se concrtisent par la proposition de deux nouveaux algorithmes: un algorithme de Clustering pour auto-organiser le rseau et un autre pour le surveiller. Mots cls : Rseaux de capteurs sans-fil, Scurit, surveillance, Clustering, Autoorganisation.
Abstract
The emergence of wireless sensor networks (WSNs) open the way with a multitude of fields of research constituting the privileged seats of their deployment. WSN consist of small nodes with sensing, computation, and wireless communication capabilities and expected to play an essential role in the upcoming age of pervasive computing. Due to their constraints in computation, memory, power resources, and its deployment in unattended and hostile environments, individual sensors are vulnerable to security compromise and susceptible to physical capture. Furthermore using wireless communications makes security a challenge in these networks. As a result, security must be an important factor to have in mind when designing WSN. In this thesis, we present a study of surveillance WSNs. It contains a detailed description of the methodology and concepts necessary for the proposal of a distributed approach to the supervision of a Network of Wireless Sensor and that for security reasons. The results of this work are realized by the proposed two new algorithms: a clustering algorithm for self-organizing network and another for the monitor. Keywords: Wireless sensor networks Wireless, Security, Monitoring, Clustering, Selforganization.
Sommaire
Sommaire Table des figures Liste des tables Introduction gnrale Organisation du mmoire Chapitre 1 : RCSF : Gnralits
1- Introduction 2- Environnement sans fil
2.1-Les diffrentes catgories de rseaux sans fil 2.2-Classification des rseaux sans fil selon linfrastructure 01 02 02 04 07 07 07 07 08 09 11 12 13 15 15 15 15 15 16 16 16 18 18 19 20 20 20 20 20 20 20 21
9- Conclusion
21 22 22 23
3- Obstacles de la scurit
3.1-Ressource limite 3.2-La communication non faible 3.3-Oprations sans surveillance
5- Techniques de clustering
5.1-Algorithmes uni-critres 5.2- Algorithmes multicritre
8- Conclusion
86 86 86 87 88 96
8-Conclusion
Figure 40. Architecture distribue. Figure 41. Configurations de clustering pour les RCSF. Figure 42. Architectures de communication de donnes pour les RCSFs. Figure 43. Formation de clusters base sur le plus faible ID. Figure 44. Schma reprsentatif du rseau de notre algorithme (1 seul saut). Figure 45.La topologie des nuds et ses voisins correspondants dans le rseau. Figure 46. Lidentification des clusters par les nuds confidents. Figure 47. Lidentification finale des clusters. Figure 48. La surveillance dun CH de ses membres (au dbut tous les nuds
51 54 55 58 61 69 70 71 80 82 87 88 89 90 91 92 93 96 101 102 102 103 104 104 105 106 106 107 107 108 108 109 109 110 110 111 112 112 113 113 114 114 115
sont confidents).
Figure 49. La surveillance dun CH de ses membres. Figure 50. Diagramme de cas dutilisation dun systme RCSF. Figure 51. Diagramme de classe dun systme RCSF. Figure 52. Diagramme dobjet dun systme RCSF. Figure 53. Diagramme dactivit dun systme RCSF. Figure 54. Diagramme dtat de transition dun systme RCSF. Figure 55. Diagramme de squence dun systme RCSF. Figure 56. Diagramme de squence entre le Cluster-Head et un membre. Figure 57. Diagramme de squence dajout dun capteur (alatoire ou manuelle). Figure 58. Les diffrentes tapes de la simulation. Figure 59. La premire interface du simulateur. Figure 60. Linterface de mot de passe. Figure 61. Linterface du choix de mode de dploiement. Figure 62. Linterface de dploiement alatoire. Figure 63. Linterface de dploiement manuelle. Figure 64. Linterface de dploiement alatoire et manuelle. Figure 65. Linterface daffichage des informations des capteurs. Figure 66. Linterface daffichage de la connectivit des capteurs. Figure 67. Linterface daffichage la zone de connectivit des capteurs. Figure 68. Linterface daffichage la zone de couverture des capteurs. Figure 69. Linterface daffichage la confiance des capteurs. Figure 70. Linterface daffichage la charge des capteurs. Figure 71. Linterface daffichage les informations des capteurs dans une bulle. Figure 72. Linterface daffichage laxe des X. Figure 73. Linterface daffichage laxe des Y. Figure 74. Linterface daffichage les capteurs sans informations. Figure 75. Linterface daffichage les paramtres des capteurs. Figure 76. Linterface du dplacement dun capteur. Figure 77. Exemple du dplacement un capteur.
Figure 83. Linterface du lancement daudio. Figure 84. Linterface du gestionnaire des graphes. Figure 85. Graphe des poids. Figure 86. Graphe des charges. Figure 87. Graphe des connectivits. Figure 88. Graphe des messages envoys /reus. Figure 89. Les pourcentages des niveaux de confiance. Figure 90. Les pourcentages des mauvais comportements. Figure 91. Gnrateur des mauvais comportements. Figure 92. Exemple des mauvais comportements. Figure 93. Attribution des tats moyens aux capteurs compromis. Figure 94. Attribution des tats incertains aux capteurs compromis. Figure 95. Le graphe des messages envoys/reus. Figure 96. Attribution des tats malicieux aux capteurs compromis. Figure 97. Exemple des pourcentages des niveaux de confiance. Figure 98. Exemple des pourcentages des mauvais comportements. Figure 99. Exemple de surveillance du cluster-Head. Figure 100. Linterface de surveillance de la station de base. Figure 101. Exemple de surveillance de la station de base des cluster-heads. Figure 102. Exemple de surveillance de la station de base de tout le rseau. Figure 103. Linterface douvrir un scnario. Figure 104. Linterface denregistrer un scnario. Figure 105. Linterface daide. Figure 106. Linterface d propos. Figure 107. Linterface pour quitter le simulateur.
115 116 117 118 118 119 119 120 120 121 122 122 123 123 124 124 125 125 126 126 127 127 128 128 129
Introduction gnrale
La convergence de la micro-lectronique et des technologies de communication sans-fil a permis la cration dune combinaison entre les systmes embarqus et les systmes distribus ayant engendre les Rseaux de Capteurs Sans-fil ou RCSFs (Wireless Sensor Networks). Les capteurs apparaissent comme des systmes autonomes miniaturiss, quips dune unit de traitement et de stockage de donnes, dune unit de transmission sans-fil et dune batterie. Organiss sous forme de rseau, les capteurs (ou nuds) dun RCSF, malgr la limitation de leurs ressources de calcul, de stockage et dnergie, ont pour mission de rcolter des donnes et les faire parvenir a une station de base. Par principe, les nuds du rseau ont un mode d'organisation spontan (ils forment donc un rseau ad hoc) car ils sont prvus pour tre dploys rapidement et arbitrairement. Les rseaux de capteurs sans-fil sont de plus en plus utiliss dans des applications de surveillance de grands systmes dans une varit de domaines : le militaire, l'environnement, la sant, lhabitat, etc. Leur remarquable essor est du a leur taille de plus en plus rduite, leurs prix de plus en plus faible ainsi que leur support de communication sans-fil attrayant peu encombrant mais galement peu scurisant. La scurit est une ncessit pour la majorit des applications qui utilisent les RCSFs, notamment si les nuds capteurs sont dploys dans des endroits peu surs, tels que les champs de bataille, les lieux stratgiques (aroports, btiments critiques, etc.). Ces nuds capteurs qui oprent dans des lieux difficiles daccs, sans protection et sans possibilit de rechargement de batterie, peuvent tre soumis des actions perturbatrices et malveillantes susceptibles de compromettre lessence mme dun RCSF. Cest pourquoi, il est primordial de pouvoir leur assurer un niveau de scurit acceptable. Compte tenu de leurs spcificits contraignantes, la scurit dans ce type de rseaux relve dun vritable challenge. Comme lobjectif premier des nuds dun RCSF est de rassembler des donnes de surveillance et de les transmettre un lieu de dcision, cette opration doit se faire sans interfrences malicieuses et avec un niveau de scurit appropri. Dans ce mmoire, nous nous proposons notre approche de surveillance distribue, qui ncessite une tape pralable pour auto-organiser le RCSF avant de surveiller ce dernier. Pour cela on a examin leurs capacits rsister diverses attaques et leurs aptitudes minimiser lusage des ressources dj limites dans ce contexte. Notre objectif est de pouvoir proposer un protocole pour grer un rseau de capteurs sans fils et dtecter les ventuels mauvais comportements des nuds capteurs permettant de sacquitter de sa tche tout en garantissant une conomie dnergie, de ressources trs critiques dont dpend essentiellement la dure de vie dun RCSF.
Organisation du mmoire
Ce mmoire est organis comme suit : Pour mieux cerner les enjeux de notre tude, nous prsenterons dans le premier chapitre un prambule sur lenvironnement sans-fil, les rseaux ad hoc, larchitecture et les caractristiques des RCSFs. Le second chapitre concerne la scurit dans les RCSF en dfinissant les objectifs de la scurit et les mcanismes qui les vrifient. Ensuite nous aborderons les diffrents obstacles de la scurit des RCSFs qui rendent le systme global de communication fragile un certain nombre de dfaillances. Nous exposons aussi les diffrents types des mauvais comportements qui peuvent viser le rseau. Nous terminerons ce chapitre par la classification des solutions de scurit existantes dans les RCSFs Le troisime chapitre traite notre contribution dans la problmatique de la scurit distribue dans les RCSFs. On commencera par une description des diffrents notions et paramtres qui entrent dans la construction de nos algorithmes. Enfin nous dcrirons les algorithmes proposs pour le clustering et la surveillance du rseau ainsi quune modlisation du systme par le langage UML. Le quatrime chapitre, dcrit la mise en uvre de notre simulateur, et expose les rsultats d'implmentation et de tests. Enfin, notre mmoire sachve par une conclusion gnrale rsumant les grands points qui ont t abord ainsi que des perspectives pour les travaux futurs dans ce domaine.
RCSF : Gnralits
Chapitre 1
RCSF : Gnralits
Chapitre
1-Introduction... Page : [01-02] 2-Environnement sans fil.... Page : [02-06] 3-Les rseaux de capteurs sans fils .. Page : [07-13] 4-Application des RCSFs ....... Page : [13-14] 5-Contraintes de conception des RCSFs...... Page : [15-18] 6-Architecture des RCSFs .... Page : [18-20] 7-Couverture dans les RCSFs........ Page : [20-21] 8-Connectivit dans les RCSFs...... Page : [21-23] 9-Conclusion..... Page : 23
1-Introduction
En 1999, elle est considre par le DARPA (Defense Advanced Research Projects Agency) comme l'une des 21 crations pour le 21me sicle [1], en 2003 on nous annonce que c'est l'une des 10 nouvelles technologies qui vont bouleverser le monde [2], et en 2009 le IDTechEx (The World's most comprehensive RFID (Radio-frequency identification) case studies database)) a scrut que cest La technologie qui a ralise le rve dauto-surveiller et de prvenir contre les incedies, les avalanches, les ouragans, les failles des quipements, les accidents de circulation, les hpitaux et beaucoup dautres applications sur des zones tendues [3]. Cette technologie rvolutionnaire n'est autre que les rseaux de capteurs sans fil (RCSF) ou plus connue sous le nom de wireless sensor networks (WSN). Le dveloppement de tels rseaux a t accompli grce aux avances techniques et technologiques ralises dans les domaines des systmes embarqus, les communications sans fil et les systmes distribus. Les RCSFs sont bass sur l'effort collaboratif d'un grand nombre de nuds qui oprent d'une manire autonome et compltement transparente pour l'utilisateur. Ces nuds, communment appels capteurs, sont des dispositifs d'une taille minuscule qui intgrent des units de calcul et de communication sans fil. Le rle de ces capteurs consiste dtecter un phnomne dans un environnement proche, de traiter les donnes captes et enfin envoyer le rsultat de l'analyse via un support de transmission sans fil.
Chapitre 1
RCSF : Gnralits
Les recherches sur les rseaux de capteurs ont commenc au dbut des annes 1980 au DARPA avec le projet DSN (Distributed Sensor Networks). Ce dernier laborait un rseau avec plusieurs nuds capteurs cbls et distribus mais capables de collaborer. Aux annes 1990 et avec le dveloppement qu'a connu la technologie sans fil, les chercheurs ont commenc srieusement envisager la possibilit d'utiliser des rseaux sans fil pour les applications de captage. Une des premires recherches dans ce sens fut le projet LWIM (Low power Wireless Integrated Microsensors) l'UCLA (University of California, Los Angeles). Ce projet avait pour but le dveloppement de capteurs avec une faible consommation d'nergie afin de permettre la conception de larges et denses rseaux de capteurs sans fil. Quelques annes plus tard, ce projet est succd par le WINS (wireless integrated networked sensor) dans lequel les chercheurs d'UCLA ont collabor avec ceux du Rockwell science center pour le dveloppement des premiers capteurs sans fil [2] . Dans ce premier chapitre, nous prsenterons lenvironnement sans fils et un ensemble de gnralits sur les rseaux de capteurs et notamment sur leur architecture, caractristiques, et leurs domaines d'applications.En outre, la notion de couverture et de connectivit sera dtaille ainsi que l'ensemble des facteurs influenant leur conception.
RCSF : Gnralits
Chapitre 1
Chapitre 1
RCSF : Gnralits
Selon linfrastructure du rseau, les rseaux sans fil peuvent tre classifies en rseaux sans infrastructure ou avec infrastructure. Dans ce qui suit une classification selon linfrastructure des rseaux sans fil sera dtaille.
Figure 3. Modle des rseaux cellulaires. La configuration standard d'un systme de communication cellulaire est un maillage de cellules hexagonales. Initialement, une rgion peut tre couverte uniquement par une seule cellule. Quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites [6]. Cette subdivision peut tre rpte et l'on parle alors de systmes micro-cellulaires. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes ce qui permet dviter les interfrences entre elles, contrairement celles qui sont situes sur les cts opposs du maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence. Pour les cellules de faibles tailles (possdant un petit nombre de nuds), la bande passante augmente. Par contre, pour les cellules de grandes tailles, lmission de donnes est limite.
RCSF : Gnralits
Chapitre 1
2.2.22.2.2-Les rseaux sans infrastructure (Les rseaux Ad Hoc) Le concept des rseaux Ad Hoc essaye dtendre la notion de la mobilit toutes les composantes de lenvironnement mobile. Ici, contrairement aux rseaux bass sur la communication cellulaire, aucune administration centralise nest disponible. Ce sont les htes mobiles, eux mme, qui forment, dune manire ad hoc, une infrastructure du rseau. Aucune supposition nest faite sur la taille du rseau ad hoc, thoriquement, le rseau peut contenir plusieurs milliers dunits mobiles [8]. 2.2.2.1 -Dfinition Un rseau ad hoc, appel gnralement MANET (Mobile Ad hoc Network), est une collection dunits mobiles munies dinterfaces de communication sans fil, formant un rseau temporaire sans recourir aucune infrastructure fixe ou administration centralise .Dans de tels environnements, les units se comportent comme des htes et/ou des routeurs. Les nuds des MANETs sont quips dmetteurs et de rcepteurs sans fil utilisant des antennes qui peuvent tre omnidirectionnelles (broadcast), fortement directionnelles (point point), ou une combinaison de ces deux types. Ils maintiennent dune manire cooprative la connectivit du rseau, en fonction de leurs positions, la configuration de leurs metteurs/rcepteurs, la puissance de transmission et les interfrences entre les canaux de communication [9]. 2.2.2.22.2.2.2- Modle dun systme de rseau Ad Hoc A un instant t, un rseau ad hoc peut tre modlis par un graphe non orient Gt= (Vt, Et), o Vt reprsente lensemble des nuds mobiles, et Et reprsente lensemble des liens de communication existants entre ces nuds (Figure 5). Si e= (u, v) Et, cela veut dire que les nuds u et v sont en mesure de se communiquer directement linstant t. La mobilit des nuds appartenant un rseau ad hoc fait que sa topologie peut changer nimporte quel moment, ce qui entrane les dconnexions frquentes (Figure 4) [6].
Chapitre 1
RCSF : Gnralits
2.2.2.3 -Caractristiques des rseaux Ad Hoc Les rseaux Ad hoc sont principalement caractriss par : Une topologie dynamique : dans les rseaux ad-hoc les nuds sont mobiles ; la topologie est donc constamment amene changer. Un nud peut changer de position, quitter le rseau ou encore le rejoindre, ce qui modifie par consquent les liens avec ses nuds voisins [4]. Lautonomie des nuds : lnergie limite des nuds pose un problme pineux, quil est important de prendre en considration dans la conception et la mise en place dun protocole spcifique aux rseaux ad-hoc [4]. La scurit : les rseaux sans fil sont connus pour tre sensibles aux problmes de scurit. Compars aux rseaux filaires, le risque des attaques est plus grand. En effet, larchitecture des rseaux sans fil et les liaisons sans fil peuvent favoriser les intrusions et les ondes radios sont exposes lcoute des changes de messages et aux perturbations [5]. Liaison sans fil : le seul moyen de communication dans les rseaux ad-hoc est lutilisation dune interface sans fil. Le dbit rel des communications sans fil entre les nuds de rseaux ad-hoc est souvent inferieur aux taux de transfert thorique cause de lattnuation du signal, du bruit et des interfrences [4]. 2.2.2.42.2.2.4- Applications des rseaux Ad hoc Les applications ayant recours aux rseaux ad hoc couvrent un trs large spectre, incluant les applications militaires, les bases de donnes parallles, l'enseignement distance, les systmes de fichiers rpartis, la simulation distribue interactive et plus simplement les applications de calcul distribu. D'une faon gnrale, les rseaux ad hoc sont utiliss dans toute application o le dploiement d'une infrastructure rseau filaire est trop contraignant, soit parce quil est difficile mettre en place, soit parce que la dure d'installation du rseau ne justifie pas de cblage demeure [9].
RCSF : Gnralits
Chapitre 1
3.13.1-Dfinition
Les rseaux de capteurs sans-fil sont considrs comme un type spcial des rseaux ad hoc ou linfrastructure fixe de communication et ladministration centralise sont absentes et les nuds jouent, la fois, le rle des htes et des routeurs. Les nuds capteurs sont des capteurs intelligents "smart sensors", capables daccomplir trois taches complmentaires : le relev dune grandeur physique, le traitement ventuel de cette information et la communication avec dautres capteurs. Lensemble de ces capteurs, dploys pour une application, forme un rseau de capteurs. Le but de celui-ci est de surveiller une zone gographique, et parfois dagir sur celle-ci (il sagit alors de rseaux de capteurs-actionneurs) [8].
Chapitre 1
RCSF : Gnralits
RCSF : Gnralits
3.53.5-Technologies des capteurs
Chapitre 1
Les recherches dans les RCSF ont dbut par lagence DARPA pour des besoins de surveillance militaire, avec le projet LWIM et le projet SenseIT qui a t succd plus tard en 1993-1998 par le projet WINS de sciences Rockwel. Par la suite, dautres ont vu le jour en 1999 essentiellement parmi les milieux universitaires [6]. Par exemple en 1999, UC Berkeley, l'USC, et, MIT avec le projet AMPS. Ces projets ont permis le dveloppement de plusieurs types de capteurs.
Node BTnode Picture CPU Atmel ATmega128L(AVR RISC 8 MHz @ 8 MIPS) MSP 430F149 (5 MHz @ 16 Bit) Memory 64+180 Kbyte SRAM, 128 Kbyte Flash ROM, 60 Kbytes of program memory, 2 Kbytes data memory 4MB Flash 1MB SRAM Remarks BT nodes project The Computer Engineering and Networks Laboratory (ETH Zurich) the University of Twente
EYES
Linux 2.6, APIs for sensing, power management, and networking, time synchronization Linux 2.4.16, wirelessFabric networking technology.
Sensoria NetGate300
Sensoria sGate
UCLA iBadge
Smart Kindergarten
Chapitre 1
BWRC PicoNode Strong ARM 1100 4Mb DRAM, 4mB fLASH
RCSF : Gnralits
7.62x10.16x5.08cm PicoRadio: Berkeley Wireless Research Center
UAMPS MIT
StrongARM SA-1100
SpotON
Ipaq UCLA
CSIRO Fleck
Atmega128L
Spec
3K RAM
Rene
ATMELL8535
TinyOS Hardware
weC
weC introduction
Dot
ATMEGA163
weC introduction
Mica2
Atmel ATmega128L
TinyOS Crossbow
Telos
Motorola HCS08
4K RAM
TinyOS TELOS
Ember node
10
10
RCSF : Gnralits
Imote ARM core 12MHZ 64KB SRAM, 512 KB Flash TinyOS INTEL
Chapitre 1
Stargate
Intel PXA255
64KNSRM
Crossbow
Intel PXA255
PC104 nodes
X86 processor
11
Chapitre 1
RCSF : Gnralits
de nud en nud avant d'atteindre le destinataire. Cest la raison pour laquelle les RCSF adoptent des communications multi-sauts. Scurit: En plus des problmes de scurit rencontrs dans les rseaux Ad Hoc en gnral, les RCSF rencontrent dautres handicaps dus leurs challenges, savoir lautonomie et la miniaturisation des capteurs. Cela engendre linapplicabilit des mcanismes de dfense utiliss dans les rseaux Ad Hoc tout en crant dautres mcanismes de scurit pour les RCSF. De plus, labsence dune scurit physique dans lenvironnement hostile o ils sont dploys, expose les nuds un danger qui tend vers la falsification de linformation. En effet, les nuds capteurs eux-mmes sont des points de vulnrabilit du rseau car ils peuvent tre modifis, remplacs ou supprims.
12
12
RCSF : Gnralits
Chapitre 1
NutOs et BTNut : NutOs est un OS open source fait pour ETHERNUT (Ethernut embedded ethernet board). Ce systme dexploitation permet des Multitches coopratives. Dans cet OS, la pile TCP/IP, les protocoles DHCP, DNS, HTTP et PPP sont implments. NutOs est la base de lOS BTNut utilis dans les BTnodes. Think : est une implmentation du modle Fractal en C. Il a t dvelopp par lINRIA et France Telecom R&D pour crer des systmes dexploitation pour les systmes embarqus et les applications sexcutant dessus. Think permet lallocation dynamique.
13
Chapitre 1
RCSF : Gnralits
Porte automatise
14
14
RCSF : Gnralits
Chapitre 1
5-
La conception et la ralisation des rseaux de capteurs sans fil est influence par plusieurs paramtres, parmi lesquels nous citons la tolrance aux pannes, la scalabilit, le cot de production, lenvironnement dexploitation, la topologie du rseau, les contraintes matrielles, le support de transmission et la consommation dnergie. Ces facteurs importants servent comme directives pour le dveloppent des algorithmes et protocoles utiliss dans les rseaux de capteurs, ils sont considrs galement comme mtriques de comparaison de performances entre les diffrents travaux dans le domaine.
15
Chapitre 1
RCSF : Gnralits
5.55.5- La topologie
Le dploiement dun grand nombre de nuds ncessite une maintenance de la topologie. Cette maintenance consiste en trois phases : Dploiement Post-dploiement (les senseurs peuvent bouger, ne plus fonctionner,) Redploiement de nuds additionnels [7].
16
16
RCSF : Gnralits
5.7.1.1 -Phase de captage
Chapitre 1
Lnergie consomme au moment du captage varie suivant la nature de lapplication. Un captage sporadique consomme moins dnergie quun contrle dvnement constant. 5.7.1.25.7.1.2- Phase de communication Lnergie de communication reprsente la plus grande proportion de lnergie totale consomme au niveau dun nud. Cette communication est assure dans la plupart des RCSFs par le support de transmission radio. La consommation dnergie de ce dernier est affecte par plusieurs facteurs : le type du systme de modulation, la quantit des donnes communiquer, la puissance de transmission (dtermine par la distance de transmission), etc. Solution : La minimisation dnergie pendant la communication est principalement lie aux protocoles dveloppes pour la couche MAC et la couche rseau. Le but des protocoles de cette dernire est de trouver les routes optimales en termes de consommation dnergie. En effet, la perte dnergie due a un mauvais acheminement des paquets de donnes a un impact sur la dure de vie du rseau. 5.7.1.35.7.1.3- Phase de traitement de donnes Cette tache inclut le contrle des composants de capture et lexcution des protocoles de communication et des algorithmes de traitement de signaux sur les donnes collectes. Elle est effectue par des microprocesseurs. Le choix de ces derniers est en fonction du scenario de lapplication, et il fait en gnral un compromis entre le niveau de performance et la consommation dnergie.
Figure 11. Consommation dnergie en captage, traitement et transmission. Solution . Il existe deux approches pour la minimisation nergtique lors du traitement des donnes par un nud capteur : Lapproche partitionnement du systme : consiste a transfrer un calcul prohibitif en temps de calcul vers une station de base qui na pas de contraintes nergtiques et qui possde une grande capacit de calcul.
17
Chapitre 1
RCSF : Gnralits
Lapproche DVS "Dynamic Voltage Scaling" : consiste a ajuster de manire adaptative la tension dalimentation et la frquence du microprocesseur pour conomiser la puissance de calcul sans dgradation des performances.
18
18
RCSF : Gnralits
Chapitre 1
Figure 13. Pile protocolaire dans les rseaux de capteurs. 6.1.16.1.1- Le niveau de gestion dnergie Les fonctions intgres ce niveau consistent grer lnergie consomme par les capteurs, ds lors, un capteur peut par exemple teindre son interface de rception ds quil reoit un message dun nud voisin afin dviter la rception des messages dupliqus. De plus, quand un nud possde un niveau dnergie faible, il peut diffuser un message aux autres capteurs pour ne pas participer aux tches de routage, et conserver lnergie restante aux fonctionnalits de captage [4]. 6.1.26.1.2- Le niveau de gestion de mobilit Ce niveau dtecte et enregistre tout les mouvements des nuds capteurs, dune manire leur permettre de garder continuellement une route vers lutilisateur final, et maintenir une image rcente sur les nuds voisins, cette image est ncessaire pour pouvoir quilibrer lexcution des tches et la consommation dnergie [4]. 6.1.3 -Le niveau de gestion des tches Lors dune opration de capture dans une rgion donne, les nuds composant le rseau ne doivent pas obligatoirement travailler avec le mme rythme. Cela dpend essentiellement de la nature du capteur, son niveau dnergie et la rgion dans laquelle il a t dploy. Pour cela, le niveau de gestion des taches assure lquilibrage et la distribution des taches sur les diffrents nuds du rseau afin dassurer un travail coopratif et efficace en matire de consommation dnergie, et par consquent, prolonger la dure de vie du rseau [4].
19
Chapitre 1
6.3 -La couche Transport
RCSF : Gnralits
Cette couche est charge du transport des donnes, de leur dcoupage en paquets, du contrle de flux, de la conservation de l'ordre des paquets et de la gestion des ventuelles erreurs de transmission.
7.1- Couverture
C'est la surface totale se trouvant en dessous de la marge ou de la port de capture des donnes au moins d'un nud [11].
20
20
RCSF : Gnralits
7.37.3- Couverture dune zone
Chapitre 1
On dit quun capteur couvre une zone A si et seulement si pour chaque point q dans A, la distance d (q, si) ri [12].
(1)
Ce graphe est connu sous le nom de graphe disque unitaire, avec R comme rayon de transmission. Dans ce graphe, G= (V, E) nous dfinissons n= | V | comme le nombre de nuds dans le rseau. Le voisinage N (u) dun nud u reprsente lensemble des nuds voisins de u, dfini par {v / (u, v) E} [13].
21
Chapitre 1
8.1-Dfinition
RCSF : Gnralits
Un rseau de capteurs est dit connect si et seulement sil existe au moins une route entre chaque paire de nuds [11]. Un graphe G est dit a k-(arc) connects s'il y a au moins k disjoint chemins entre . La 1- connectivit est une condition fondamentale deux nuds quelconques u, v pour que le rseau soit oprationnel. En effet la connectivit dun rseau sexprime de la faon suivante:
O : R est le rayon de transmission dun nud A laire de calcul N le nombre de nuds situ dans laire A Un chemin existe de x y, si et seulement si il y a une squence de nuds dans un tat de rception dans les positions S0, S1, .. , Sk tel que :
seulement si
si et
On peut dire que le chemin est k sauts. Et que le rseau et chemin connects si et seulement si pour tout x, y ; il existe un chemin connectant x et y. En effet la connectivit dun rseau dpend de la densit du rseau, Kleinrock et Silverster ont montr que lorsque la densit du rseau (R) atteignait 6 nuds, la probabilit quun nud soit connect tend vers 1, ie que le rseau forme un graphe connexe. La dmonstration faite par Kleinrock et Silverster montre quil nest pas possible denvisager la cration de rseaux sans fil si les rseaux en question ne possdent pas une densit gale 6 nuds ou suprieure cette limite. La connectivit dpend essentiellement de lexistence des routes. Elle est affecte par les changements de topologie dus la mobilit, la dfaillance des nuds, les attaques, etc. Ce qui a pour consquences : la perte des liens de communication, lisolement des nuds, le partitionnement du rseau, ...etc. 8.2- Le but de la connectivit Supposez quun vnement (feu) est dtect dans une position x, et nous souhaitons transmettre cette occurrence de cet vnement un nud y. Nous aimerions tre capables de transmettre cette occurrence avec haute probabilit pour tout x, y quelconque. La situation est illustre au-dessous:
22
22
RCSF : Gnralits
Chapitre 1
Figure 15. Le but de la connectivit. X : un vnement. Si, y : des nuds capteurs. RT : rayon de connectivit (port de transmission). : rayon de couverture (port de capture). RC
Remarque : La connectivit est une mesure de tolrance aux fautes ou de diversit de chemin dans le rseau. La couverture mesure la qualit du service d'un rseau de capteurs. Si le rayon Rt 2rc (Rt : rayon de transmission (de communication), rc : rayon de couverture) et la rgion surveiller est couverte, alors la connectivit des nuds capteurs est assure [11]. Lalgorithme de couverture doit prendre quelques contraintes en considration telles que la connectivit pour assur que les donnes collectes puissent arriver la station de base (Sink).
9-Conclusion
Nous avons prsent dans ce chapitre, des gnralits sur les rseaux de capteurs sans fil. La description que nous avons faite sur ces rseaux fournira au lecteur les bases ncessaires la comprhension de la suite de document et le sensibilisera aux problmatiques lies nos travaux. Et finalement nous avons dduire que les grands problmes qui limitent les RCSF sont, le problme de la scurit et de la tolrence aux pannes. Afin de rsoudre ces limites par une surveillance permanente dun RCSF, nous consacrons le chapitre suivant pour dtailler la notion de scurit dans les rseaux de capteurs sans fil.
23
Chapitre 2
Chapitre
1-Introduction.. Page : [24-25] 2-Objectifs de la scurit dans les RCSFs ..................................................... Page : [26-27] 3-Obstacles de la scurit dans les RCSFs ........... Page : [27-30] 4-Les mauvais comportements dans les RCSFs Page : [30-43] 5-Mcanismes de tolrance aux pannes dans les RCSFs . Page : [44-45] 6-Classification des solutions de tolrance aux pannes dans les RCSFs. Page : [45-52] 7-Conclusion.... Page : 52
1-Introduction
Chacun a le droit la protection des intrts moraux et matriels dcoulant de toute production scientifique, littraire ou artistique dont il est lauteur. Article 27.2 ; Dclaration universelle des droits de lhomme (1948) [14] .Dans les RCSFs, aucune des applications cites prcdemment ne serait fonctionne correctement si des mesures de scurit ne sont pas prises. La scurit des RCSFs peut tre classe en deux grandes catgories 1. La scurit oprationnelle, 2. La scurit des informations. 1. La scurit oprationnelle a comme objectif qu'un rseau devrait continuer fonctionner mme lorsque certains de ses composants sont attaqus (lexigence de la disponibilit du service). 2. La scurit des informations a comme objectif que des informations confidentielles ne devraient jamais tre divulgus, et l'intgrit et l'authenticit de l'information devraient toujours tre assurs. Ces objectifs sont marqus d'une croix dans le tableau 02 s'ils sont viols par lattaque correspondante. Domaines dapplication Militaire Eventuelles menaces Proprits violes D C I A
Dni de service : brouillage (Jamming) et/ou embrouillage des protocoles rseau. coutes d'informations classifies (espionnage). Fourniture d'informations trompeuses, par exemple
24
CHAPITRE 2
Industrie
Agriculture
Surveillance de lenvironnement
Architecture
Mdecine
Si les criminels sont en mesure d'couter les bases de donnes des services policiers, ils peuvent perturber le rseau et la scurit publique sera touche. Transport Les informations de trafic peuvent facilement tre falsifies, ce qui entraine la perte et le non-respect des lois des routes dans la ville. Lexploration Les agences spatiales investissent des milliards dans spatiale les projets de l'exploration spatiale, il est logique qu'ils veulent s'assurer toutes les commandes excutes sur leurs sondes spatiales, et toutes les donnes recueillies doivent crypts et authentifis. Tableau 2. Les ventuelles menaces dans les RCSFs.
Tableau 02 numre certaines des ventuelles menaces qui peuvent tre attendus de l'absence de mcanismes de scurit D=Disponibilit, C=Confidentialit, I=Intgrit et A=Authentification [15]. Ce chapitre examine les problmes de scurit dun rseau de capteurs, qui sont causs par la vulnrabilit de ce type de rseau aux attaques, due leur limitation aux ressources dnergie, de mmoire et de capacits de traitement. Dans ce chapitre nous allons essayer de prsenter les objectifs de scurit, un aperu de diffrentes attaques des RCSFs, et en termine par une brve tude des travaux existant sur la surveillance des RCSFs.
25
Chapitre 2
2.1.3- Lauthentification
Ce service permet de cooprer au sein des RCSFs sans risque, en contrlant et en identifiant les participants [16]. En effet, la communication entre deux nuds dans un environnement ouvert est confronte aux risques quil y ait dautres nuds qui cherchent emprunter une identit des nuds lgitimes pour sapproprier leurs donnes. Dans ce cas, un attaquant pourra facilement se joindre au rseau et injecter des messages errons sil russit semparer de cette identit. Plus simplement, lauthentification est un mcanisme qui permet de sparer les amis des ennemis. 2.1.4- La disponibilit Ce service dsigne la capacit du rseau assurer ses services pour maintenir son bon fonctionnement en garantissant aux parties communicantes la prsence et lutilisation de linformation au moment souhait. Comme les nuds peuvent jouer le rle de serveurs, la disponibilit reste difficile assurer. En effet, un nud peut ne pas servir des informations pour ne pas puiser ses ressources dnergie, de mmoire et de calcul en provoquant ainsi un mauvais comportement [16].
26
CHAPITRE 2
Ce service permet de garantir que les donnes changes sont actuelles et ne sont pas une rinjection de prcdents changes intercepts par un attaquant [18]. Mme si l'authentification, lintgrit et la confidentialit de donnes sont assures, on doit galement assurer la fracheur de chaque message. La fracheur des donnes permet de garantir que les donnes sont rcentes, et qu'aucun vieux message n'a t rejou. Cette condition est particulirement importante quand on utilise des stratgies de cls partages dans la conception. En effet, ces dernires doivent tre continuellement changes avec le temps. Cependant, pour que de nouvelles cls se propagent dans tout le rseau, un temps important s'coule. Dans ce cas, il est facile pour un adversaire d'employer une attaque de rejeu. 2.2.2- La non-rpudiation Ce service gnre, maintient, rend disponible et valide un lment de preuve concernant un vnement ou une action revendique de faon rsoudre des litiges sur la ralisation ou non de lvnement ou de laction [17]. Cest donc un mcanisme prvu pour assurer limpossibilit que la source ou la destination puisse nier avoir reu ou mis un message. 2.2.3- Le contrle daccs Ce service consiste empcher des lments externes daccder au rseau, et cela en attribuant aux participants lgitimes des droits daccs afin de discerner les messages provenant des sources internes du rseau de ceux externes [19]. 2.2.4- Lauto-organisation Un rseau de capteur sans fil est typiquement un rseau ad hoc, qui oblige chaque capteur nud tre indpendant et suffisamment souple pour tre auto-organisation et de gurison selon diffrentes situations. Il n'y a pas une infrastructure fixe disponible pour la gestion des rseaux. Cette caractristique inhrente apporte un grand dfi la scurit des RCSFs [20]. 2.2.5- La synchronisation La plupart des applications des WSN compte une certaine forme de synchronisation. En outre, les capteurs souhaitera peut tre de calculer le retard d'un paquet comme il se dplace entre deux capteurs [20]. 2.2.6- La localisation scurise Souvent, l'utilit d'un rseau de capteurs devra compter sur sa capacit de reprer avec prcision et automatiquement chaque capteur dans le rseau. Un capteur conu pour localiser les dfauts aura besoin de prciser lemplacement des informations afin de cerner l'emplacement d'une faute [20].
27
Chapitre 2
3.1-Ressource limite
Toutes les approches de scurit exigent une certaine quantit de ressources pour leurs implmentations, y compris la mmoire, l'espace de stockage, la puissance de calcul et l'nergie. Comme ces ressources sont trs limites. Ceci restreint les types des algorithmes et des protocoles de scurit qui peuvent tre mis en uvre dans les WSNs
[21,22].
Tableau 3. Limitations physiques des nuds capteurs [25]. 3.1.1-Mmoire, espace de stockage et puissance de calcul limits
Le capteur est un composant miniature avec un espace mmoire et de stockage limits, et avec une faible vitesse de calcul. Sur ce capteur, on doit installer le code du systme d'exploitation et les applications. Donc le code de la scurit et les donnes relatives doivent tre trs petits. Afin d'tablir un mcanisme efficace de scurit, il est ncessaire de limiter le nombre d'instructions de l'algorithme. 3.1.2-Limitation en nergie L'influence qua la scurit sur la dure de vie dun capteur est prendre en considration lors du rajout de ses services. Cet impact se rsume dans la puissance supplmentaire consomme par les nuds capteurs d au traitement exig par les services de scurit, l'nergie pour transmettre les donnes relatives la scurit et l'nergie ncessaire pour stocker les paramtres de scurit d'une faon permanente (stockage des cls cryptographiques par exemple).
28
CHAPITRE 2
Les donnes sont transmises dans l'air, donc chaque capteur qui se trouve dans le rayon de couverture peut couter les messages changs. L'application d'un bruit sur le canal peut rendre les capteurs incapables de transmettre les messages vu que le media apparait comme occup en permanence. En outre, la communication sans fil introduit d'autres vulnrabilits la couche liaison en ouvrant la porte des attaques de brouillage et de style dni de service par puisement des batteries [23]. 3.2.2-Les collisions Mme si le canal est fiable, la communication ne peut pas toujours ltre. Ceci est d la nature dmission des paquets dans les rseaux de capteurs sans fil (broadcast). Si les paquets se rencontrent lors du transfert, les collisions se produisent et le transfert lui-mme chouera. Dans un rseau de capteur d'une forte densit, ceci peut constituer un problme extrmement important [21]. 3.2.3-La latence Le routage multi-saut, la congestion du rseau et le traitement effectu au sein Les nuds peuvent mener une plus grande latence dans le rseau. De ce fait la synchronisation entre les nuds devient difficile raliser. Le problme de la synchronisation peut tre trs important pour la scurit des nuds o le mcanisme de scurit se base sur les rapports d'vnement survenu et la distribution des cls cryptographiques [21]. 3.2.4-Communication multi-sauts Dans la communication multi-sauts, il y a plus de probabilit dattaques que dans une communication un seul saut car les attaquants ont plus de chance datteindre leur but, chaque transmission dune donne, dun saut un autre. En effet, lors de lacheminement de donnes, les attaques visent la vulnrabilit de la scurit et cela dans deux niveaux diffrents : lattaque de la construction et la maintenance de la route, c'est--dire, dvier la route o la donne doit tre achemine, et l'attaque de flux de donnes par l'injection, la modification ou la suppression des paquets. En outre, la communication sans fil introduit d'autres vulnrabilits la couche liaison qui permet ltablissement dune infrastructure pour la communication saut-par-saut [24]. 3.2.5-Communication sans fil Les RCSF requirent une communication sans fil qui est plus expose aux risques de linterception et de la rcupration de donnes. Autrement dit, le rseau est confront aux attaques passives [24]. 3.2.6-Labsence dune topologie La topologie dun RCSF n'a pas de structure fixe, pour sa taille et pour sa forme. Elle exige une reconfiguration permanente des nuds qui doivent sadapter trs vite aux changements imprvus comme lajout, labsence (puisement ou destruction) ou la poursuite d'un nud qui ne peut pas tre faite facilement dans un RCSF grande chelle. Dans ce cas, un attaquant pourra sinfiltrer car les relations de scurit (entre les nuds) qui prvoient lajout de cet attaquant ne sont pas tablies au pralable (par exemple les cls de cryptage). Donc, la difficult est de concevoir des mcanismes de scurit bass sur des oprations locales entre les nuds voisins seulement et qui ne dpendent pas de la topologie globale du rseau [24].
29
Chapitre 2
30
CHAPITRE 2
Ils peuvent gnralement tre classs comme soit : auto exclusion (self-exclusion) ou non- transmission (non-forwarding) [29]. 4.1.1-L'auto-exclusion Le nud goste ne participe pas lorsque la procdure de dcouverte de la route est excute. Cela garantit que le nud est exclu de la table de routage d'autres nuds ; ce qui laide ne pas racheminer des paquets pour d'autres nuds. 4.1.2- La non-forwarding Le nud goste participe pleinement lorsque la procdure de dcouverte de la route est excute, mais refuse de transmettre les paquets pour d'autres nuds un moment ultrieur. Ce comportement goste d'un nud est fonctionnellement indissociable d'une attaque comme le blackhole ou le sinkhole.
Une attaque de classe mote (capteur) vs. Une attaque de classe ordinateur portable Attaque de classe mote: est limit un peu de nuds avec des possibilits similaires un seul capteur. Ainsi, un moment donn, il peut seulement surveiller les communications entre un nombre limit de nuds. Attaque de classe ordinateur portable: accs plus puissant priphriques (sink), tels que les ordinateurs portables. Ils ont beaucoup plus de capacits et un large rayon de connectivit, le rayon de leur zone de surveillance pourrait surveiller la totalit du rseau. Cela va donner l'adversaire un avantage sur le rseau des capteurs puisqu'il peut lancer plus graves attaques.
31
Chapitre 2
2. Selon lorigine
Une attaque externe vs. Une attaque interne Attaque externe: elle est dclenche par un nud qui nappartient pas au rseau, ou qui na pas la permission daccs. Attaque interne: elle est dclenche par un nud interne malveillant. Les stratgies de dfense visent gnralement combattre les attaques externes. Cependant, les attaques internes sont les menaces les plus svres qui peuvent perturber le bon fonctionnement des RCSF. 3. Selon la nature
Une attaque passive vs. Une attaque active Attaque passive : elle est dclenche lorsquun nud non-autoris obtient un accs une ressource sans modifier les donnes ou perturber le fonctionnement du rseau. Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire un attentat contre le rseau, ce qui transforme lattaque passive en une attaque active. Attaque active : elle est dclenche lorsquun nud non autoris obtient un accs une ressource en apportant des modifications aux donnes ou en perturbant le bon fonctionnement du rseau. 4.2. 2- Notre classification Dans ce travail, la classification des attaques est fonde sur
1) La classification prcdente selon la nature : Une attaque passive vs, Une attaque
active.
2) La classification propose par Stallings dans [31] : Dans une telle classification, les attaques peuvent perturber le flux normal des paquets en utilisant : la modification, l'interception, l'interruption ou la fabrication, ou des combinaisons de ces attaques.
1. Interruption (attaque contre disponibilit) Un lien de communication devient perdu ou indisponible. 2. Interception (attaque contre confidentialit) Le rseau des capteurs est compromis par un attaquant qui gagne un accs non autoris un nud ou aux donnes changes par ce dernier. 3. Modification (attaque contre intgrit) Lattaquant fait certains changements aux paquets de routage, et ainsi mettre en danger ses intgrit dans les rseaux. 4. Fabrication (attaque contre authentification) Ladversaire injecte fausses donnes et compromet la fiabilit des informations transmises.
32
CHAPITRE 2
1. 1. Interception
1. Attaques contre la
vie prive : 1. Espionnage 2. Analyse du trafic 3. Les adversaires Camouflage
1. Hello-flood 2. Attaques contre les mcanismes dagrgation de donnes 3. Sleep Deprivation 4. Acknowledgeme nt Spoofing 5. Routing table poisoning 6. Faux Nud 7. Nud de rplication 8. Nud Dfectuosit 9. Inondations
1. Rejoue de messages 2. Identits multiples 3. Wormhole 4. Attaque physique 5. Nud Subversion 6. La Corruption des messages 7. Manipulation 8. Collision 9. puisement 10. Injustice 11. Dsynchronisation
33
Chapitre 2
1. Lattaque passive
1.1-Linterception 1.1.1-Les attaques contre la vie prive
Comme les WSNs sont capables de collecter automatiquement les donnes grce un bon et le dploiement stratgique de capteurs, confidentialit prservation des donnes sensibles est particulirement un dfi trs difficile [33]. Un adversaire peut recueillir les donnes et d'en tirer les informations sensibles s'il sait comment agrger les donnes recueillies provenant de multiples capteur nuds. C'est analogue au panda-chasseur problme, o le chasseur peut estimer exactement l'emplacement du panda par surveillance du trafic [34]. En outre, l'accs distant permet un seul adversaire surveiller plusieurs sites simultanment [35]. Les plus communes attaques [36,37] contre capteur vie prive sont les suivants: 1.1.1.1-Surveiller et couter=Lespionnage (Monitor and Eavesdropping) Elle permet lattaquant dcouter facilement les transmissions pour rcuprer le contenu des messages circulant dans le rseau.
Figure 17. Lespionnage 1.1.1.2- Analyse du trafic (Traffic Analysis) Afin de rendre contribuer efficace lattaque contre la vie prive, la surveillance et l'coute devraient tre combine avec une analyse du trafic. Grce une analyse efficace du trafic, un adversaire peuvent identifier les rles et les activits des diffrents nuds. Par exemple, une augmentation soudaine des communications entre certains nuds signifie que les nuds ont certaines activits suivre. Deng et tout [36] ont dmontr deux types d'attaques qui peuvent identifier la station de base dans un WSN par lanalyse du trafic. 1.1.1.3- Les adversaires Camouflage (Camouflage Adversaries) Lattaquant peut insrer un nud ou compromettre les nuds pour se camoufler dans le rseau pour attirer les paquets et les transmettre l'attaquant.
34
CHAPITRE 2
Dans lattaque trou noir, un attaquant arrte denvoyer les paquets entrants de ses nuds qui ont une liaison avec lui, afin de rester inaperus, il conserve lenvoi des paquets autognrs; ainsi, le nud malveillant peut semblent normal aux autres nouds, ce qui rend difficile au sink de dtecter la cause de dconnexion de certains nuds la base [37]. Figure 18 : lattaquant nud 5 arrte de transmettre les paquets envoys par les nuds 3 et 4. En consquence, l'attaquant cause DOS pour deux nuds (3,4).
Figure 18. Lattaque trou noir. 2.1.2-Lattaque Sinkhole (Sink hole) L'effet d'un trou noir est limit par les nuds qui sont connects par lattaquant. Par contre dans lattaque Sinkhole, lattaquant tente d'attirer plus de voisins par la publicit des fausses informations de routage, souvent en plus courts sauts. Ce qui fait l'attaquant capable d'affecter un plus grand nombre de nuds afin de contrler la plupart des donnes circulant dans le rseau ou de ne rien transfrer [37]. Figure 19: lattaquant nud 5 annonce un seul saut au sink, comparativement au deux sauts rels. En consquence, nud 6 slectionne nud 5 pour lui relier au sink, et donc comme comparativement la dernire attaque, l'attaquant cause DOS pour quatre nuds (3, 4, 6,7).
35
Chapitre 2
Il convient de mentionner que les RCSF sont particulirement vulnrables cette classe dattaques parce que tous les nuds capteurs acheminent les donnes vers un seul nud : le sink ; donc le plus simple moyen de crer un sinkhole est de placer un nud malveillant le plus proche du sink afin que le nud malveillant puisse tre peru comme un sink. Figures 20.A, 20.B et 20.C illustrent la manire dont le succs sinkhole usurpe la position de la station de base. Figures 20.A : Nud 10 effectuer une attaque sinkhole. Figures 20.B : Le rseau de capteur pendant une attaque sinkhole. Figures 20.C : Le rseau de capteur aprs l'attaque sinkhole.
Figure 20. Lattaque Sinkhole. 2.1.3- Transmission slective (Selective Forwarding) Lattaquant dans la transmission slective est plus intelligent que les deux prcdents. Dans cette attaque, l'attaquant slectivement arrte de transmettre les paquets. La slection des paquets est bas sur certains prdfinis critres, ce qui rend encore plus difficile dtecter. L'attaquant choisit soit sur la base du contenu des paquets ou les adresses sources / metteurs [37]. Figure 21: lattaquant nud 5, transmet tous les paquets sauf ceux qu'elle reoit de nud 4, fonde sur ladresse d'origine ; il cause DOS pour le nud 4 seulement, tout en restant normal pour tous les autres nuds connects. Un naf utilisateur peut dterminer ce nud 4 comme dfectueux.
36
CHAPITRE 2
Figure 21. Transmission slective. 2.1.4- Nud Outage (Node Outage) Si un nud sert d'intermdiaire, un point dagrgation ou un cluster Head, que se passe si le nud arrte de fonctionner? Les protocoles utiliss par les WSN doivent tre suffisamment robuste pour attnuer les effets des pannes en fournissant des routes alternatives [38]. 2.3 - La fabrication 2.3.1- Inondation par des paquets Hello (Hello Floods): Comme il est dj mentionn, la topologie des RCSF nest pas dtermine au pralable. Pour cela, les nuds capteurs utilisent des paquets Hello pour dcouvrir leurs nuds voisins et ainsi tablir une topologie du rseau. Les paquets Hello peuvent tre exploits par un attaquant pour inonder le rseau et empcher dautres paquets dtre changs. De plus, si lattaquant possde une forte puissance, il pourra envoyer des paquets Hello des nuds distants dans le rseau afin quils croient que cet attaquant fait partie de leurs voisins. Par consquent, ces nuds peuvent choisir des routes qui contiennent ce voisin imaginaire, provoquant ainsi un envoi important des paquets cet attaquant [31].
37
Chapitre 2
2.3.2 - Attaques contre les mcanismes dagrgation de donnes Lagrgation de donnes est lune des principales notions dans les RCSF. Elle permet aux nuds intermdiaires de rassembler des donnes venant des nuds sources au fur et mesure de leur acheminement au nud puits, et ensuite, les agrger en une seule donne pour la transmettre lutilisateur final. Ceci permet dliminer les redondances et de rduire le taux de transmissions dans le rseau, do, prolonger sa dure de vie. La forme la plus simple que peut prendre une fonction dagrgation est la suppression des messages dupliqus. Mais elle peut galement tre une fonction min ou max ou nimporte quelle fonction plusieurs entres. Cependant, des attaques dangereuses peuvent provoquer un faux rsultat dagrgation. On peut en distinguer deux types : - Le premier type permet aux nuds capteurs malicieux dinjecter de fausses donnes, - Le second, il peut tre caus par les nuds intermdiaires qui agrgent les donnes en modifiant le rsultat de lagrgation [40].
38
CHAPITRE 2
Par exemple, dans la figure, la fonction dagrgation est laddition. Un nud intermdiaire calcule la somme des nombres gnrs par des nuds sources. Ce processus est rpt jusqu ce que la somme finale arrive aux nuds puits. 2.3.3 - Privation du sommeil des nuds (Sleep Deprivation) Afin de ne pas gaspiller la ressource dnergie du rseau, les nuds qui fonctionnent inutilement vont se mettre en veille. Ce mcanisme va devenir une stratgie part entire pour augmenter la dure de vie du rseau. Cette attaque vise forcer les nuds consommer leur nergie plus rapidement en privant un ou plusieurs nuds victimes de leur sommeil (mise en veille). Les principales mthodes consistent tromper le nud en le maintenant veill, lobligeant couter les communications et retransmettre les paquets. Il est primordial que le pourcentage de taux de fonctionnement dun nud soit infrieur ou gal 1%. En effet, si lon souhaite que le rseau puisse fonctionner plusieurs annes [41], des tests ont montr qu pleine puissance, les capteurs Mica de Berkeley ne fonctionnent que pendant deux semaines. 2.3.4 - Espionnage des connaissances (Acknowledgement Spoofing) Plusieurs algorithmes de routage dpendent des acquittements implicites ou explicites de la couche liaison. Un adversaire peut spoofer ces acquittements pour examiner les paquets adresss aux nuds voisins. Le but de cette attaque est de faire croire lmetteur quun lien faible est fort ou quun nud inactif est vivant [32].
Figure 24. Acknowledgement Spoofing. 2.3.5- Lempoisonnement de la table de routage (Routing table poisoning) Certaines optimisations ont t dveloppes afin d'augmenter la connaissance des chemins. Lorsqu'un nud entend une information de routage, il met jour sa table de routage locale en consquence. Un nud malicieux peut mettre un nombre important de fausses informations, remplissant ainsi les tables de routage des nuds. Comme ces tables possdent des tailles limites, cela va engendrer un dbordement, et les tables ne contiendront que de fausses routes [40].
39
Chapitre 2
2.2.6 Faux Nud (false node)
Un faux nud comporte l'addition d'un nud par un adversaire et l'injection de malicieux des donnes ou l'adoption des vritables donnes. Insertion malicieux nud est un des plus dangereuses attaques qui peuvent se produire : les donnes malicieux injectes dans le rseau pourraient s'tendre tous les nuds, potentiellement dtruire tout le rseau, ou pire encore, en attractant le rseau vers l'adversaire [42]. 2.3 .7- Nud de rplication (Node Replication) Lattaquant ajoute un nud au rseau en copiant le nud ID dun nud existant dj. Un nud rpliqu dans cette approche peut gagner l'accs physique la totalit du rseau et copier les cls de cryptage et rpliquer les autres nuds [43]. 2.3.8- Nud Dfectuosit (Node Malfunction) Un nud va gnrer des donnes inexactes que pourrait exposer l'intgrit du rseau des capteurs surtout si c'est un nud cluster Head [39]. 2.2.9 Inondations (Flooding) Cest similaire lattaque Hello-flood, sauf que l'application est fait la couche transport plutt qu' la couche rseau. Ce type d'attaque mne DOS soit par puisement rapide du mmoire ou de la batterie [43]. 2.2.10- Brouillage (jamming) Cette attaque de type DoS qui vise les mdias de communication utiliss dans les RCSF. Lattaquant peut mettre un signal dune frquence proche de celle utilise dans le rseau afin de brouiller la communication (une constante perturbation dans les frquences radio). Cela empche les nuds dchanger les donnes et provoque lindisponibilit des canaux de transmission sans fil dans les RCSF [43].
40
CHAPITRE 2
Un nud malicieux surveille les transmissions, modifie les paquets de donnes et les rejoue, ce qui occupe la bande passante inutilement et peut mme affecter la justesse des informations concernant la topologie du rseau [31].
Figure 26. Le rejoue de messages. 2.4.2- Lattaque didentits multiples (Sybil Attack) Dans une attaque de Sybil, le nud malveillant recueille plusieurs identits illgitimes, soit par fabrication ou le vol de l'identit des nuds lgitimes. Cette attaque vise changer lintgrit des donnes et les mcanismes de routage [31].
Figure 27. Lattaque didentits multiples. Figure 28: Noud B envoie des donnes C par A3, lattaquant coute la conversation Lattaquant A (3.2) recueille plusieurs identits A1, A2, A3.
41
Chapitre 2
Figure 28. Lattaque didentits multiples. 2.4.3- Attaque par ver/tunnel (Wormhole) Dans une attaque Wormhole, un attaquant reoit des paquets dans un point du rseau, puis les encapsule vers un autre attaquant pour les rintroduire dans le rseau. L'encapsulation peut se faire de deux manires: Multi-sauts:l'encapsulation multi-sauts permet de cacher les nuds se trouvant entre les deux attaquants. Donc, les chemins passant par le nud malicieux apparaissent plus courts. Cela facilite la cration de sinkholes avec des protocoles qui utilisent le nombre de sauts comme mtrique de choix de chemins. Communication directe: les routes passant par les attaquants sont plus rapides, car ils sont un saut. Donc, cette technique peut tre employe contre les protocoles qui se basent sur la latence des routes ou ceux qui utilisent la premire route dcouverte [40].
Figure 29. Attaque Wormhole. La figure 30.A : montre que le nud A diffuse une requte de dcouverte des routes celle-ci atteint le nud C en passant par le nud B.
42
CHAPITRE 2
La figure 30.B : Comme lattaque est Wormhole, lattaquant reoit ce message et essaye de convaincre avec certains critres (le plus court chemin, par exemple), le nud A grce une rponse de route quil est parent. Ainsi, tout le trafic du nud B sera achemin cet attaquant au lieu du nud B.
2.4.5- Attaque physique dun nud (Physical Attacks) Cest une attaque qui permet de reprogrammer, dtruire ou violer un nud lgitime en accdant au logiciel ou aux matriels quil utilise [40]. 2.4.6- Nud Subversion (Node Subversion) La capture d'un nud par un adversaire peut rvler ses informations notamment les cls de cryptage et compromettre ainsi le rseau [39]. 2.4.7- La Corruption du message (Message Corruption) Attaques contre l'intgrit d'un message se produisent lorsqu'un attaquant insre lui-mme entre la source et destination et modifie le contenu d'un message [43]. 2.4.8- Manipulation (Tampering) Dans cette attaque, un attaquant simplement modifie les nuds physiquement, et ensuite les interroge et les compromis [43]. 2.4.9- Collision (Collision) Lattaquant introduit une collision pendant la transmission dun paquet. Mme la corruption d'un octet peut conduire retransmission de l'ensemble message. Il est trs simple mettre en uvre et les rseaux peuvent affecter ngativement [43]. 2.4.10- puisement (Exhaustion) Lattaquant simplement puise la batterie en introduisant des collisions rptes [43].
43
Chapitre 2
2.4.11- Injustice (Unfairness)
Lattaquant cherche abuser une priorit cooprative de la couche MAC. Il ne peut entraner un total dos, mais elle pourrait diminuer le service du rseau [43]. 2.3.12- Dsynchronisation (Desynchronization) Lattaquant falsifie frquemment les messages un ou deux points finaux. Ces messages portent des faux numros de squence et/ou indicateurs de contrle ce qui peut causer que le point de fin refaire la demande retransmission. Si l'adversaire plans une attaque avec un bon timing, il peut empcher l'change de toute information utile, causant la perte dnergie des nuds [43].
La couche transport
Inondations, Dsynchronisation
44
CHAPITRE 2
Le but de la tolrance aux pannes est d'viter la faille totale du systme malgr la prsence de fautes dans un sous ensemble de ses composants lmentaires. La tolrance de panne est d'autant meilleure que le nombre de composants en panne est grand (avec la garantie du bon fonctionnement du systme). 5.1.1-Exemple : Tolrance aux pannes dans un RCSF Le problme de fusion dans un rseau de capteurs multimodal tolrant aux pannes utilisant des capteurs numriques binaires peut tre modlis par l'exemple illustr dans la figure suivante. On considre un rseau de capteurs pour la reconnaissance de personnes dploy dans une socit pour identifier ses employs. Six personnes nommes A, B, C, D, E et F travaillent dans cette socit. Le systme de reconnaissance utilise deux types diffrents de capteurs : 1) capteur de taille (grandeur) ,2) capteur pour la reconnaissance de voix qui demande chaque entrant d'introduire une phrase secrte donne l'aide d'un microphone. La figure ci-dessous montre les six personnes ainsi que leurs caractristiques (taille et voix) reprsentes dans le graphe.
Figure 31. Exemple d'un RCSF tolrant aux pannes [39]. Il est vident de constater que le systme peut distinguer entre deux personnes P1 et P2 si elles sont reprsentes dans deux surfaces diffrentes sur le graphe. Selon notre exemple, si tous les capteurs fonctionnent correctement, chaque personne va occuper une surface diffrente. En outre, dans la plupart des cas, et malgr la dfaillance de l'un des capteurs de taille ou de voix, la reconnaissance de toutes les personnes est encore possible. Ceci grce la tolrance aux pannes htrogne o le capteur en panne d'un certain type peut tre remplac par la fonctionnalit d'un capteur de l'autre type. Cependant, pour le cas des personnes B et E, qui ont la mme taille, la voix est le seul critre pour les distinguer ; d'o, le systme ne devrait avoir aucune tolrance aux pannes pour le capteur V3 qui distingue entre B et E. Si on exclut l'un de B ou E du personnel de la socit, alors le systme sera compltement tolrant aux pannes [39].
45
Chapitre 2
6.1-La prvention
La prvention consiste carter le risque dattaque en implmentant un ensemble de mcanismes de protection contre la manipulation illicite des informations afin de garder le rseau fonctionnel le plus longtemps possible. Nanmoins, ces informations possdent des rles et des natures diffrentes, ncessitant chacune un mcanisme de protection adquat. On peut distinguer entre trois catgories dinformations (Figure 32) :
Figure 32.Les informations protger pour identifier une route valide [45]. 1. Les identits des extrmits (source, destination) reprsentent la proprit principale de la route. Cest la vue point--point globale du nud sur le chemin construit. 2. Lidentit des nuds relais constitue la vue locale du chemin, et elle est gnralement rduite linformation du prochain saut seulement (i.e. linformation du voisinage menant lextrmit de la route). 3. Une route peut aussi tre caractrise par certaines informations qualitatives. Ces proprits sont utilises en tant que filtre afin de permettre le choix entre diffrentes alternatives.
6.2-La dtection
La dtection reprsente le mcanisme central de chaque protocole de scurit. Il dfinit la procdure curative lors de la violation de lune des rgles tablit par le mcanisme de protection.
46
CHAPITRE 2
Le mot cryptographie est compos des mots grecs: crypto signifie cach, graphy signifie crire. C'est donc l'art de l'criture secrte [17]. La cryptographie est l'tude des techniques mathmatiques qui permettent dassurer certains services de scurit. Elle est dfinie comme tant une science permettant de convertir des informations "en clair" en informations cryptes (codes), c'est dire non comprhensibles, et puis, partir de ces informations cryptes, de restituer les informations originales [29]. Les outils cryptographiques 1. Le chiffrement Le chiffrement est le systme cryptographique assurant la confidentialit. Pour cela, il utilise des cls. Selon cette utilisation, on distingue deux classes de primitives : symtrique ou asymtrique. Le chiffrement symtrique Une mme cl est utilise entre deux nuds communicants pour chiffrer et dchiffrer les donnes en utilisant un algorithme de chiffrement symtrique.
Figure 33. Le chiffrement symtrique [45]. Le chiffrement asymtrique Deux cls diffrentes sont gnres par le rcepteur: une cl publique diffuse tous les nuds servant au chiffrement de donnes quils vont mettre au rcepteur, et, une cl prive maintenue secrte chez le rcepteur servant pour le dchiffrement de ces donnes lorsque ce dernier les reoit.
47
Chapitre 2
2. La signature digitale
La signature digitale est un systme cryptographique assurant la non-rpudiation de la source. Elle repose sur les cls asymtriques. Lmetteur (A) signe les donnes transmettre avec sa cl prive (A) en produisant une signature digitale (1). Cette dernire est par la suite envoye avec les donnes (2). Si elle peut tre dchiffre avec la cl publique (A) par le rcepteur (B) et si son rsultat est identique aux donnes reues alors la signature est valide (4), c'est--dire, les donnes proviennent bien de leur metteur lgitime qui ne pourra pas nier lmission de ces donnes dans le futur.
Figure 35. La signature digitale [45]. 3. La fonction de hachage Permet dobtenir un condens (appel aussi hach) dun texte, cest--dire une suite de caractres assez courte reprsentant le texte quil condense (Figure 36). La fonction de hachage doit tre telle quelle associe un et un seul hach un texte en clair (cela signifie que la moindre modification du document entrane la modification de son hach). Ainsi, le hach reprsente en quelque sorte lempreinte digitale (fingerprint) du document. Dautre part, il doit sagir dune fonction sens unique (one-way function).
48
CHAPITRE 2
Le code dauthentification de message MAC (Message Authentication Code) fait partie des fonctions de hachage cl symtrique assurant lintgrit de donnes comme toute autre fonction de hachage, en plus, lauthenticit de la source de donnes. Cette cl est utilise pour calculer le code MAC par lmetteur (1). Ce code est par la suite envoy avec les donnes (2). Le rcepteur calcule son tour le code MAC avec cette mme cl et le compare au code quil a reu (3). Sils sont bien identiques (4), alors la source est authentique et les donnes nont pas t altres. Dans la pratique, HMAC (keyed-Hash Message Authentication Code) est utilis [16].
Figure 37. Le code dauthentification de message MAC [45]. 5. La gestion de cls La gestion de cls est lun des aspects les plus difficiles de la configuration d'un systme cryptographique de scurit [39]. Pour qu'un tel systme soit scuris, chaque nud doit disposer d'un ensemble de cls secrtes ou de paire de cls. Cela implique de gnrer des cls et les distribuer de manire scurise, ou bien, offrir le moyen de les gnrer.
Figure 38. Besoins de la gestion de cls [45]. 6.3.2-Les travaux de dtection Nanmoins, aucunes des solutions ci-dessus offrent une protection simultane des attaques internes et externes. Par exemple la cryptographie fournit une protection contre certains types d'attaques externes, mais il ne protgera pas contre les attaques internes, qui ont dj les cls
49
Chapitre 2
de cryptage. Donc, les systmes de dtection d'intrusions sont ncessaires pour dceler ces diffrents types dattaques lors leurs pntrations des mcanismes de prvention. Systme de dtection dintrusion IDS est dfini comme un systme qui essaie de dtecter et d'alarmer les tentatives intrusions dans un systme ou un rseau [47]. Le principe de la dtection dintrusion a t prsent pour la premire fois par James P. Anderson, au dbut des annes 70 [47].
1.
Les IDS sont classs utilisent deux grandes techniques : 2. La technique de mauvaise utilisation a l'avantage qu'il peut dtecter la plupart attaques connues dans les rgles de base de donnes. Mais, de nouvelles attaques exigent de nouvelles rgles d'tre fabriqus et distribus [48]. 3. La technique danomalie a l'avantage qu'il n'exige aucunes rgles et peut dtecter les attaques. Le principal inconvnient de cette technique est le haut taux de faux [48]. Architecture des IDS en rseaux de capteurs Quatre approches ont t dveloppes : 1. Lapproche centralises : effectuent toutes les vrifications de scurit au niveau de la station de base. Cette dernire est responsable de trouver les fausses dclarations de voisinage et de crer les routes valides [49].
Figure 39. Architecture centralise. Dans l'approche de [50], la station de base fait des diagnostics par l'injection des requtes et la collecte des rponses. Staddon, et tous. dans [51] proposent une autre approche centralise de retracer les nuds chous. Nuds ajoute des bits d'informations leurs voisins et les transmet la station de base pour laisser ce dernier savoir la topologie du rseau. Une fois la station de base sait la topologie du rseau, les nuds chous peuvent tre efficacement retrac en utilisant une simple stratgie fonde sur le routage adaptative et la mise jour des messages. 2. Lapproche autonome : Dans cette catgorie chaque nud fonctionne comme un IDS indpendant et est responsable de dtection d'attaques seulement pour lui-mme. Une telle IDS ne partage pas toute information et ne coopre pas avec d'autres nuds. Cette architecture implique que tous les nuds du rseau sont capables de diriger un IDS [50]. Silva et tous. proposent un IDS dcentralis, fonds sur la spcification en [52]. Dans ces deux approches, tout agent IDS fonctionne indpendamment, et peut dtecter les signes d'intrusion localement par l'observation de toutes les donnes reues, sans collaboration entre les voisins. Ils ont essay d'appliquer technique de dtection danomalies base sur rseaux cbls, mais la consommation de ressources dans chaque nud augmente excessivement.
50
CHAPITRE 2
3. Rpartis et coopratifs : ici, tous les nuds encore s'excutent leurs propres IDS, mais l'IDS cooprer afin de crer un mcanisme global dtection d'intrusion [49,50]. Wang et tous. [53] ont propos une approche distribu cooprative pour laisser les voisins dun nud dfectueux cooprent et dtectent l'chec. Pour achever lefficacit des communications des voisins, ils proposent trois protocoles de base pour la collection de propagation (Tree-based Propagation-Collection (TPC)) afin de recueillir les informations de tous les voisins d'un suspect avec un faible dlai, faible complexit de message, et faible consommation d'nergie. Watchdog [54] utilise galement les voisins pour identifier les mal-comportements des nuds. Ding et tous. [55] proposent une autre approche de dtecter les capteurs dfectueux en utilisant les donnes et les traitements avec une mthode statistique. Liu et tous. [56] introduisent une nouvelle approche cooprative pour dtecter les attaques internes. Lavantage de cette approche est qu'il n'exige aucune connaissance pralable des capteurs normaux ou malicieux. En outre, leur algorithme peut tre employ d'inspecter tous les aspects des activits de rseau, avec les multiples attributs values simultanment. Onat et tous. (2005), Dans leur mthode, chaque nud construit un simple modle statistique du comportement de ses voisins, et ces statistiques sont utilises pour dtecter les changements [57]. Les fonctionnalits du systme qui analysent les anomalies sont la moyenne de lnergie et le pourcentage des paquets arrivs. Albers et tous. [58], Leur mthode est base sur la mise en uvre d'un systme de dtection dintrusion (LIDS) pour chaque nud. Afin d'tendre la vision de chaque nud du rseau, Albers suggre que ces LIDS existant au sein du rseau devraient collaborer avec les autres. 4. Lapproche distribue/hirarchique : propose par Brutch et Ko [49]dans ce cas, le rseau est divis en clusters avec leurs chef qui sont responsables de routage du cluster et accepter tous les messages d'accusation des autres membres indiquant quelque chose malicieux. En outre, ils peuvent galement dtecter les attaques contre les autres CH du rseau [55,50].
Figure 40. Architecture distribue. Leo et tous. (2006) ont labor une approche de dtection dintrusion qui utilise un algorithme de clustering pour construire un modle dun normal comportement du trafic. Ensuite, ils ont utilis ce modle pour dtecter les tendances du trafic anormale [59]. Su et tous. [60] proposent deux approches pour amliorer la scurit des clusters bass sur IDSs et dtecter les attaques externes
51
Chapitre 2
1-La premire approche utiliser un modle fond sur l'authentification. Sa technique de base est d'ajouter un code d'authentification de message (MAC) chaque message. Chaque fois qu'un nud veut envoyer un message il lajoute un timer et un MAC sera gnr par l'expditeur selon leur rle (cluster-Head, nud membre, ou station de base). Pour que le rcepteur vrifie l'expditeur, LEAP [43] est utilise. 2-La deuxime approche est appel conomes en nergie. La surveillance du CH est effectue avec l'algorithme suivant. D'abord le CH dcide les nuds qui ont une nergie suffisante de surveiller le CH. Ceci est ralis en envoyant des messages interrogation de ltat d'nergie de chaque membre. CH ignore les membres avec peu d'nergie et divise les restants en groupes. Chaque groupe ensuite surveille les CH son tour. tout moment un seul groupe (le groupe actif) surveille le CH. Lorsqu'un mauvais comportement est dtect au moins par X nud de surveillance, le CH sera rvoqu.
7-Conclusion
Les mauvais comportements et ses contre-mesures dans les RCSFs peut tre considre comme le jeu du chat et souris, chacun cherche des nouveaux et des diffrents moyens de dfense pour protger ses intrts. Dans ce chapitre, nous avons fait le tour d'horizon sur questions les plus importantes de la scurit dans les RCSFs, savoir les services de base, les attaques qui vont en augmentant, ainsi que les mcanismes de tolrance en panne les plus utiliss qui incitent de dvelopper un grand nombre de travaux de recherche. Au terme de ce chapitre, plusieurs constats sont noter comme limpact contraignant des caractristiques des RCSFs sur les techniques de scurisation. En effet, les RCSF prennent le rendement nergtique comme un premier objectif de conception mis en place mettant lcart des mcanismes plus avancs. Le chapitre qui suit sera consacr la description dtaill de notre approche pour la surveillance distribue des RCSFs. Notre but consiste proposer un protocole pour grer un rseau de capteurs sans fils et dtecter des ventuels mauvais comportements des nuds capteurs.
52
Chapitre 3
Proposition dune approche distribue distribue pour la surveillance des des RCSFs RCSFs
Chapitre
1-Introduction............. Page : [53-54] 2-Lapproche distribue ou le clustering. Page : [54-56] 3-Architectures de communication de donnes pour les RCSFs ... Page : [56-57] 4-Le multicritre daide la dcision.................................................................................................. Page : [57-58] 5-Techniques de clustering.................................... Page : [59-60] 6-Description de lalgorithme propose................................ Page : [61-85] 7-Mthodologie de conception en UML ............................................................................................... Page : [86-95] 8-Conclusion....................................................................................................................................... Page : 96
1-Introduction
Les RCSFs sont considrs comme des rseaux sans fil sans infrastructure fixe. Les nuds doivent donc collaborer pour organiser lchange dinformations de contrle et permettre lacheminement du trafic. Ces rseaux doivent possder la capacit de sauto-organiser, sans intervention humaine. Plusieurs travaux pralables, notamment [60] ont montr que toute architecture de communication dans un RCSF se basant sur une topologie plate (communication multi sauts sans clusterisation) entranera une dgradation significative de ce rseau, voire mme un chec de communication et de surveillance au sein d'un rseau large chelle. Pour cette raison plusieurs travaux ont port ou portent toujours sur le problme de clustering avec un mcanisme de scurit au sein des groupes. Dans ce chapitre, nous allons proposer une nouvelle surveillance distribue base sur 1. Un algorithme de clustering daide multicritre la dcision qui utilise la somme pondre dun ensemble de paramtres en assurant une longue stabilit des clusters adapte au changement dynamique de topologie du rseau et daugmenter la dure de vie.
53
Chapitre 3
2.
Un modle de scurit base sur la notion de confiance qui est avant dtre un problme technique, est avant tout un problme social. En effet, les mcanismes techniques doivent tre au service de la politique de scurit impos par lusage et non le contraire. Une politique trop restrictive noffrira que trs peu de possibilits dinteraction et donc rendra le systme inoprant. Il en est de mme pour une politique trs permissive qui nengendra aucune confiance entre les utilisateurs [14].
Donc il faut tout dabord prsenter quelques dfinitions ncessaires la prsentation de lalgorithme propos, puis nous exposons notre algorithme et son conception en langage UML.
2- Lapproche distribue
2.12.1- Le clustering 2.1.1 2.1.1.1-Dfinition
le clustering consiste partitionner le rseau en un certain nombre de clusters (groupes), plus homognes selon une mtrique spcifique ou une combinaison de mtriques [61] telles que : lidentifiant, le degr, la charge, la densit, la mobilit ; et former une topologie virtuelle. Les clusters sont gnralement identifis par un nud particulier appel cluster-Head. Ce dernier permet de coordonner entre les membres de son cluster, dagrger leurs donnes collectes et de les transmettre la station de base.
94
54
Chapitre 3
Comme le montre la figure 41, il existe deux configurations possibles pour les ensembles construits. Dans la premire configuration, les membres dun ensemble ne communiquent quavec leurs CHs. Dans la seconde, ils construisent des listes et les membres dun ensemble utilisent dautres nuds comme passerelles pour transmettre leurs donnes leurs chefs.
2.2.42.2.4-Avantages de clustering
Le clustering imite larchitecture centralise et tire profits de ses avantages dans les rseaux de petite ou moyenne taille. Il est bien adapt aux rseaux de capteurs puisque ceux-ci disposent de faible mmoire pour stocker toute la topologie du rseau. Les principaux avantages de lagrgation de nuds en clusters : Rduction de la complexit des algorithmes de routage, puisquil sagit de passer par les passerelles (sils existent) et les chefs pour atteindre la station de base qui est directement attachs et ce qui allge le travail de ce dernier ainsi que celui des nuds qui lentourent. Eviter le trafic longue porte Augmenter la disponibilit en fournissant les services locaux, ainsi que dassurer une tolrance aux pannes. Si une tentative dintrusion est dtecte suffisamment tt, les rponses de notre systme peuvent permettre de limiter localement les consquences dune attaque. Optimisation de la maintenance des informations de la topologie du rseau et de rduire la complxit de la diffusion pour la dcouverte des chemins. Facilit de lagrgation des donnes. Optimisation des dpenses De la charge. Stabilisation de la topologie et la gestion du rseau si les tailles de clusters sont grandes par rapport aux vitesses de nuds mais cela ne fonctionne que dans le cas dune faible mobilit, Un structure de cluster rend un rseau semblent plus petit et plus stable. Lorsqu'un
55
Chapitre 3
nud mobile se dplace vers un autre cluster, seulement les nuds rsidant dans cette dernire ncessit d'actualiser les informations. De plus, contrairement aux rseaux plats, un rseau hirarchique possde une forte scalabilit. En effet, lajout des nuds ne dgrade pas les performances du rseau car le rseau peut grer seulement les nouveaux nuds (par exemple, en les groupant et les associant un CH) sans quil affecte tous les nuds restants du rseau.
94
Figure 42. Architectures de communication de donnes pour les RCSFs. Le processus dacheminement de linformation des capteurs au station de base peut prendre quatre formes : Dans les architectures plat, les capteurs peuvent communiquer directement avec la station de base en utilisant une forte puissance (figure 42.a), ou via un mode multisauts avec des puissances trs faibles (figure42.b), alors que dans les architectures hirarchises, le nud reprsentant le cluster, appel cluster-Head, transmet directement les donnes la station de base (figure42.c), ou via un mode multi-saut entre les cluster-Head (figure42.d).
56
Chapitre 3
O A est lensemble des actions admissibles (x : une action admissible) et g est la fonction critre optimiser. 2. Lorsque les actions potentielles dun problme de dcision ne sont pas values par un critre unique, mais par un ensemble de critres quon dsigne par g1, g2...... gm, et que le dcideur souhaite optimiser simultanment, le problme pos est alors de la forme [67]:
O i reprsente le coefficient du critre, Pi la valeur critre et k le nombre des actions. L'utilisation la plus classique de cette mthode est celle relative au classement des lves d'une classe ayant subi diffrents examens dans des branches d'importance diffrente.
57
Chapitre 3
Exemple : Considrons 5 lves interrogs sur 4 matires Ml, M2, M3 et M4. Leurs rsultats sont les suivants [68] :
Supposons que les coefficients des diffrentes branches soient les suivants: En ce qui concerne M1 : 4 En ce qui concerne M2 : 3 En ce qui concerne M3 : 2 En ce qui concerne M4 : 1 Ceci nous fournirait le classement suivant :
B C A D E
Caractristiques 1) modle trs simple et connu de tous 2) La solution optimale dune somme pondre est efficace 3) pour de nombreux problmes (combinatoires) ne modifie pas la complexit du problme sous-jacent.
94
58
Chapitre 3
5- Techniques de clustering
5.1.1-Algorithmes uni-critres
5.1.1.1.1- Algorithmes de plus faible/grand ID Plus Petit ID (The Lowest-ID ou identifier-based clustering) a t initialement propos par Baker et Ephremides [69], cest lun des premiers algorithmes de clustering.
Figure 43.Formation de clusters base sur le plus faible ID. Le protocole de routage CBRP (Cluster Based Routing Protocol) [59] utilise lalgorithme "Plus Petit ID" pour la formation des clusters. Dans [70], les auteurs ont propos un autre algorithme "Plus Grand ID" (HighiestIdentifier (ID)). 5.1.2 .1.2- Algorithmes de plus grand Degr (connectivit) Plus grand degr ( The Highest-Degree ou connectivity-based clustering ) a t initialement propos par Gerla and Parekh [71], cest lun des premiers algorithmes de clustering. 5.1.3.1.3-Algorithmes bass sur la mobilit Dans le but dassurer une certaine stabilit des clusters gnrs, Basu et tous. [72] ont propos un algorithme de clustering appel MOBIC (Lowest Relative Mobility Clustering Algorithm).
59
Chapitre 3
O i reprsente le coefficient de la mtrique (le degr dimplication de la mtrique), Pi la valeur de la mtrique et k le nombre de mtrique. 5.2.1- Algorithmes bass sur le poids Les algorithmes DCA [73] (Distributed Clustering Algorithm) et DMAC [76] (Distributed Mobility Adaptive Clustering) : considrent que chaque nud a un poids unique et les CHs sont choisis la base des poids des nuds. Un nud u est choisi pour tre CH sil possde le plus grand poids dans son voisinage. DCA suppose que la topologie du rseau ne change pas pendant lexcution de lalgorithme du clustering alors que DMAC sadapte aux changements de la topologie de rseau. Ainsi, DCA montre quil est bien adapt pour les rseaux dans lesquels les nuds sont immobiles ou se dplacent avec une petite vitesse alors que DMAC sera plutt utilis pour les rseaux mobiles. Cependant, lattribution des poids aux nuds na pas t discute dans les deux algorithmes. AHPCM (Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network) [75] et SSCA (Self-Stabilizing weight-based Clustering Algorithm for Ad hoc) [76] utilisent aussi le choix du CH en se basant sur le plus grand poids.
94
60
Chapitre 3
6.1.1-Lalgorithme de clustering
Cette algorithme permet de former des Clusters un seul saut, o chaque membre est voisin direct de son Cluster-Head [82]. Ils considrent une phase de formation des Clusters. Pendant cette phase, les nuds procdent la connaissance de leurs voisins et droulent entre eux lalgorithme de formation des clusters.
61
Chapitre 3
Au dbut la confiance est gale pour tous les capteurs : Tv=1 comportement : Tv= Tv 0.1 (voir lalgorithme de scurit).
94
62
Chapitre 3
La confiance doit tre maximale. Les nuds confidents (0.8<Tv1) ont la priorit dtre candidats au statut dun cluster-Head.
2. La charge rsiduelle (En Ampre-Hour Ah ou Milli-Ampre-Hour mAh): Chv La charge initiale
Comme il est illustr dans le tableau suivant la plupart des capteurs sont charg par une paire de batteries AA qui chacune a une standard charge gale 2.5 ampere-hours (Ah) [78].
63
Chapitre 3
Et par consquent la charge initiale de chaque capteur est gale : 2 * 2.5 Ah = 5 Ah= 5000 mAh. Dfinition dampre-hour Un ampre-hour ou amp-hour (Ah, Ah) est la charge lectrique transfr par un courant continu dun ampre pendant une heure. Cest lunit de la charge lectrique, avec des sous-units milliampre-hour (mAh) et milliampre-second (mAs). Lampre-hour est frquemment utilis dans les mesures de systmes lectrochimiques comme galvanoplastie et batteries lectriques.
La consommation de la charge
1. En cas normal (active) un capteur consomme 8.148 mAh pour un jour [78] c'est-dire : 24*60*60s = 86400s. Donc pour chaque 1s lnergie consomme est : 8.148 mAh / 86400s = 9.43*10-5 mAh.
Chaque 1s :
(7) Chv = Chv - 20 Ah = Chv (2*10-2) mAh Chv = Chv - 8 Ah = Chv (8*10-3) mAh (8) (9)
2. En cas de transmission dun message : [78]. 3. En cas de rception dun message : [78]. 4. [78]. En cas de dplacement :
94
Le degr de connectivit ou le nombre de voisins dun nud v cest--dire le nombre de nuds qui ont des distances par rapport ce nud infrieures au rayon de connectivit Rc de ce dernier [82].
64
Chapitre 3
Tel que Rc est le rayon de connectivit qui est gal pour tout les capteurs dans le rseau et qui est dfini ds le dbut, Et : (Xv, Yv) et (Xv, Yv) sont les coordonns des nuds v et v respectivement. Le degr de connectivit doit tre maximal.
4. La somme des distances (En mtres M): Dv
Pour chaque nud v on calcule la somme des distances Dv par rapport tous ces voisins [82].
Au dbut la mobilit est gale pour tous les capteurs : sont stables).
Mv=0
(tous
les
capteurs
Le degr de mobilit ou la moyenne de vitesse de chaque nud dans une priode T [62].
Ou (Xt, Yt) et (Xt1, Yt1) sont les coordonns du nud v dans les temps t et (t-1) respectivement. Le degr de mobilit doit tre minimal. Le paramtre de la stabilit est trs important pour la formation des groupes, ce paramtre est dfini comme la dure de vie dun groupe. Dans notre algorithme, nous avons adopt la mtrique de mobilit comme paramtre de stabilit.
65
Chapitre 3
94
(15)
66
Chapitre 3
Ou Wi sont les coefficients de chaque critre et : Et puisque notre objectif est la surveillance des capteur on prend des coefficients levs pour la confiance et la charge, comme suit : Le coefficient pour Tv : W1=4. Le coefficient pour Chv : W2=3. Le coefficient pour Cv : W3=1. Le coefficient pour Dv : W4=1. Le coefficient pour Mv : W5=1.
Vrification :
4+3+1+1+1=10
(17)
4) Chaque nud v envoie son poids ses voisins. 5) Chaque nud v choisit parmi ses voisins le nud i qui a le plus grand poids (maximal) comme cluster-Head : (nud v CHi). Si on a plusieurs nuds ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. Si parmi les voisins dun nud v on a le nud i qui a le poids max et qui appartient un autre cluster alors on choisit le nud j avec le poids max suivant (PjPi) et ainsi de suite sinon le nud v deviendra un CH. Si nud v est isol (na aucun voisin) alors il deviendra un CH. 6) Chaque CH envoie ses membres confidents un message Start-monitoring (dbut de lalgorithme de surveillance). Etape 06 : Pour tous les nuds appartenant la liste des nuds non-confidents faire :
67
Chapitre 3
6.3 -EDraw Max
EDraw Max est un logiciel de dessin vectoriel spcialis dans la cration de schmas, graphiques, plans ou diagrammes. Pas besoin d'avoir une grande exprience en dessin, ce logiciel s'occupe presque de tout: alignement, rendu ou encore titres propres. Il intgre une bibliothque avec des exemples trs pousss et des cliparts prts tre utiliss sur vos dessins (2000 formes et cliparts annoncs). Comme tout bon logiciel, EDraw Max gre le zoom, les polices, ou encore les couleurs de fond afin de rendre vos arbres gnalogiques, schmas lectriques ou organigrammes les plus lisibles possible.
94
68
Chapitre 3
69
Chapitre 3
7 0.98
6 0.86
10 0.48
9 0.92
2 0.81
1 0.88
13 0.32
Figure 45. La topologie des nuds et ses voisins correspondants dans le rseau.
Le tableau 6 montre les valeurs des diffrents critres pour les nuds confidents (Tv>0.8) Les trois critres Tv, Chv et Mv sont arbitrairement choisis. Tv 0.88 0.81 0.98 0.86 0.92 0.97 0.89 Chv 3661.86 4813.84 4053.83 4053.83 4814.52 4569 4200 Cv 4 6 4 2 2 4 0 Dv 1.10 1.58 0.8 2.12 0.7 1.10 0 Mv 1.33 0.10 0.20 0.40 2.5 0.85 0.66 Pv 10995.52 14452.44 13351.92 12169.44 14452.44 13716.83 12604.22
94
1 2 6 7 9 11 12
Tableau 6.Les valeurs des diffrents critres pour les nuds confidents. Vrification : P1=0.88*4+3661.86*3+4*1+1.10*1+1.33*1=10995.52
70
Chapitre 3
1) Lalgorithme des nuds confidents Le tableau 7 montre les valeurs des poids des voisins pour chaque nud confident (Tv>0.8). 1 1 2 6 7 9 11 12 10995.52 10995.52 2 6 7 9 14452.44 13716.83 11 12
10995.52
Tableau 7.Les valeurs des poids des voisins pour chaque nud confident. Daprs ce tableau : Nud Nud Nud Nud Nud Nud Nud 1 CH9 et CH2 (ont le mme poids);T9 > T2 donc : Nud 1 CH9. 2 CH2. 6 CH2. 7 CH6 mais Nud 6 CH2 donc : Nud 7 CH7. 9 CH9. 11 CH2. 13 CH13 cest un nud isol.
71
Chapitre 3
2) Lalgorithme des nuds non-confidents Nud Nud Nud Nud 3 est connect CH2 => Nud 3 CH2. 4 est connect CH2 => Nud 4 CH2. 5 nest connect aucun CH => Nud 5 CH5 (lui-mme). 8 est connect CH2 et CH7 => Nud 8 CH2 (a le poids max
(14317.68>12510)).
Nud 10 est connect CH9 => Nud 10 CH9. Nud 12 nest connect aucun CH => Nud 12 CH12 (lui-mme). Par consquent on a le schma suivant et qui est la figure finale:
94
1. L'ajout d'un nud v aprs le clustering Si nud v est connect un CHi alors (nud v CHi). Si nud v est connect CHi et CHj alors nud v appartient au CH qui le poids max (parmi CHi et CHj) et si ils ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. Si nud v nest connect qu un membre alors il deviendra un CH. Si nud v est isol (na aucun voisin) alors il deviendra un CH.
72
Chapitre 3
2. La suppression d'un nud v aprs le clustering Si nud v est un membre dun cluster alors il va tre supprim de ce cluster. Si nud v est un CH alors le clustering sera rpt. 3. Le dplacement d'un nud v aprs le clustering Si nud v est un membre dun cluster, on les cas suivants : 1) Si nud v est connect un CHi alors (nud v CHi). 2) Si nud v est connect CHi et CHj alors nud v appartient au CH qui le poids max (parmi CHi et CHj) et si ils ont le mme poids maximal le CH sera le nud qui a les meilleures critres selon leurs importances (Tv puis Chv puis Cv) ; sinon (tous les critres des nouds sont gaux) le choix est alatoire. 3) Si nud v nest connect qu un membre alors il deviendra un CH. 4) Si nud v est isol (na aucun voisin) alors il deviendra un CH. Si nud v est un CH alors le clustering sera rpt. 4. Lpuisement de batterie (la charge rsiduelle est gale 10mAh) ou le niveau de confiance est gale 0.3 nud v Si nud v est un membre dun cluster alors il va tre supprim de ce cluster. Si nud v est un CH alors le clustering sera rpt. Evitement de la rptition priodique de lalgorithme de clustering (moins de consommation de la charge). Evitement de la panne du systme en cas dpuisement de la batterie ou le niveau de confiance est infrieur ou gal 0.3.
Remarque :
Avant le dplacement dun membre il faut informer son CH pour son suppression de liste des membres. Avant le dplacement dun CH il faut informer les autres CHs et la station de base principale.
73
Chapitre 3
6.66.6- Description de lalgorithme de surveillance propose 6.6.16.6.1- Un algorithme fond sur des rgles
Notre systme dtecte les mauvais-comportements par le suivi des messages changs entre les nuds. Tous les messages reus sont analyses en utilisant un ensemble de rgles. Une approche analogue est suivie par Da Silva et tous [81] ; ils ont utiliss les rgles suivantes : 1) Rgle d'intervalle de temps: une alarme est envoye si le temps pass entre la rception de deux messages conscutifs est plus grande ou plus petite que les limites autorises. Deux attaques qui peuvent tre dtectes par cette rgle sont la ngligence attaque, dans laquelle l'intrus n'envoi pas les messages de donnes gnres par un nud altr, et l'attaque d'puisement, dans laquelle lintrus augmente le taux d'envoi des messages afin d'augmenter la consommation d'charge de ses voisins. 2) Rgle de Retransmission: l'intrus est l'coute des messages changs entre les nuds, et va convaincre ses voisins que c'est le plus proche saut, et s'attend ce que ce nud transmettre les messages reus, et par la suite supprime certains ou tous les messages qui taient censs tre retransmis. Deux types d'attaques qui peuvent tre dtectes par cette rgle sont le blackhole attaque et la transmission slective. 3) Rgle de l'intgrit: le message reu par un nud destination doit tre le mme envoy par le nud source, en considrant que, dans le processus de retransmission, il n'existe pas des rgles d'agrgation ou de fusion de donnes par d'autres nuds de capteurs. Les attaques, o l'intrus modifie le contenu d'un message reu peut tre dtecte par cette rgle. 4) Rgle de dlai: la retransmission d'un message par un superviseur et un nud voisin doit se faire avant un certain dlai. Sinon, une attaque est dtecte. 5) Rgle de rptition: le mme message peut tre retransmis en mme temps plusieurs fois par le mme voisin. Cette rgle peut dtecter une attaque o l'intrus envoie le mme message plusieurs fois. 6) Radio transmission gamme: tous les messages couts par le superviseur doit contient au moins l'ancien saut de l'un de ses voisins. Les attaques comme Wormhole et Hello flood, o l'intrus envoie des messages un plus loin nud l'aide d'un plus puissante radio, peuvent tre dtectes par cette rgle. 7) Rgle de Jamming: le nombre de collisions associes un message envoy par le superviseur doit tre infrieur au nombre prvu dans le rseau. L'attaque de Jamming qui introduit le bruit (parasite) dans le rseau pour perturber le canal de communication, peut tre dtect par cette rgle. Nous allons dfini ci-dessous lalgorithme utilis et l'ensemble des rgles de notre systme. Si un message viole une de ces rgles, une alarme est souleve. Si le nombre d'alarmes pour un nud est dpasse un seuil donn (p. ex. un paramtre de rseau fix par le systme excutant), le nud est trait par le CH comme un mauvais-comportement, si les alarmes souleves par le CH sont au-dessus du seuil donn, alors il est rvoqu et un nouveau CH est lu pour ce cluster. De mme si une alarme est rvoque le sink un parmi les sinks secondaires est lu pour surveiller le rseau.
94
74
Chapitre 3
Notre objectif est de dtecter les mauvais comportements des RCSF internes (cest lobjectif de la dtection comme on a montr dans le chapitre prcdent), donc pour garantir le bon fonctionnement de notre algorithme de dtection on suppose que le rseau possde dj un mcanisme de prvention pour viter la les attaques externes. De plus il est vident quau dbut le rseau est fiable c'est--dire que tous les nuds prsentent des bons comportements. Cet algorithme se base sur un ensemble de mtriques ncessaires la surveillance des membres par leurs CHs et des CHs par la station de base principale. Ces mtriques sont les suivantes : 1. La charge rsiduelle du nud v au temps t: (En Ampre-Hour Ah ou MilliAmpre-Hour mAh): Chv
(18)
Le niveau de confiance est attribu chaque nud par son supervisant (CH ou station de base principale) 3. 4. 5. Le nombre de messages envoys par nud v au temps t: NmEv Le nombre de messages reus par nud v au temps t: NmRv Le dlai moyen entre de deux messages conscutifs au temps t: (En Secondes s) Dv Moy
T DvMoy = (NmEv+NmRv)
T : est la priode de surveillance. 6. La consommation moyenne de la charge temps t: (En Ampre-Hour Ah ou Milli-Ampre-Hour mAh): Ch consom v Moy Tout dabord il faut calculer a. La charge consomme par un nud v dans la rception et l'envoi des messages (Ch consom v) temps t : est calcule par la formule suivante:
(19)
(20)
75
Chapitre 3
du nud v au temps t.
Chv0 : est la charge initiale et qui gale : 5000 mAh, et Chv : est la charge rsiduelle
b. La charge moyenne consomme par le nud v dans la rception et l'envoi des messages au temps t (Ch consom v Moy):
94
Pour la station de base A la fin du clustering les CHs envoient les listes des membres la station de base principale. Etape 02 1) Les membres/CHs envoient les paramtres de scurit sauf la confiance au CHs/station de base principale. 2) Les CHs/ station de base principale calculent pour chaque membre/CH les intervalles des paramtres dapprentissage et qui sont ncessaires pour la tolrance aux fautes puisque la phase dapprentissage se fait au dbut de la surveillance ou tout les nuds ont des bonnes-comportements.
76
Chapitre 3
(22)
Et
(23)
2. Lintervalle des messages reus [Min NmRv , Max NmRv] Tel que :
(24) (25)
Et
Tel que :
Et
(27)
Ch consom v Moy,
Min Chv
(28)
Min Chv =Chv-(((2*10-2) mAh * Min NmEv) + ( (8*10-3) mAh * Min NmRv)+ 9.43*10-5 mAh* T)
b. La charge consomme minimale : Min
Ch consom v
(29)
Min Ch consom v
Min
Ch consom v Moy = T
77
Chapitre 3
Il faut calculer
Max Chv
(31)
Max Chv =Chv- (((2*10-2) mAh * Max NmEv) + ( (8*10-3) mAh * Max NmRv)+ 9.43*10-5 mAh* T)
b. La charge consomme maximale : Max Ch
consom v
(32)
Ch consom v Moy
Max Ch consom v
Max
Ch consom v Moy = T
(33)
94
78
Chapitre 3
Procdure de dtection : Dbut i :=0. i :=i+1 ; // i : compteur pour calculer le nombre de fautes Si ((i=nf) et (Tv>0.3)) // nf : paramtre de nombre de fautes maximal dfini par ladministrateur Tv=Tv-0.1 ; i:=0 ; Classification du nud selon son niveau de confiance :
Si (Tv<=0.3) alors Si (nud v est Membre) alors Suppression du nud de la liste des membres ; Ajout du nud la liste noire ; Fin si Si (nud v est CH) alors Ajout du nud la liste noire ; Rptition du clustering; Fin si Fin si Fin si Fin
79
Chapitre 3
Procdure des mauvais comportements : Dbut Si (NmEv > Max NmEv) alors Mauvais comportement 01 ; // Flooding\Routing cycles\Exhaustion... Procdure de dtection ; Fin si Si (NmEv < Min NmEv) alors Mauvais comportement 02 ; // Selfish Node \ Black Hole... Procdure de dtection ; Fin si Si (NmRv > Max NmRv) alors Mauvais comportement 03 ; // Sink Hole... Procdure de dtection ; Fin si Si (NmRv < Min NmRv) alors Mauvais comportement 04 ; // Selfish Node\Node Outage... Procdure de dtection ; Fin si Si ((NmEv="") et (NmRv="") et (DvMoy ="") et (Ch consom v Moy ="") rt (Chv="")) alors: // pas de rception dun message de paramtres au niveau de CH/station de base principale Mauvais comportement 05 ; // Selfish Node\Node Outage... Procdure de dtection ; Fin si Si (Ch v <=Min) // Min : paramtre dnergie rsiduelle minimale dfini par ladministrateur Si (nud v est Membre) alors Suppression du nud de la liste des membres ; Ajout du nud la liste noire ; Fin si
94
Fin si Fin Remarque
Si (nud v est CH) alors Ajout du nud la liste noire ; Rptition du clustering; Fin si
On ne compare pas le dlai moyen et la charge moyenne consomme du nud membre/CH par lintervalle de dlai moyen dapprentissage et lintervalle de la charge moyenne consomme parce que :
80
Chapitre 3
1) Laugmentation du nombre de messages envoys et/ou nombre de messages reus entraine la diminution du dlai moyen et laugmentation de la charge moyenne consomme et le rciproque est juste. 2) De plus la diminution du dlai moyen et laugmentation de la charge moyenne consomme ne prcis pas exactement si on a une augmentation du nombre de messages envoys ou du nombre de messages reus. Exemple : Lexemple suivant montre la surveillance de deux nuds membres par leur CH.
N Cv Nbr msg env Nbr msg reus Dl moy Charge moyen consomme
01 10 50 [30,70] 45 02 7 35 [21,49] 2
30 [10,50] 100 0.037 [0.025,0.075] 0.021 3.25 21 [7,35] 10 0.054 [0.036,0.107] 0.25 2.37
Tableau 8. La surveillance de deux nuds membres par leur CH. Comme on remarque daprs le tableau ci-dessus 1. Laugmentation du nombre de messages reus du capteur 01 (MC 3) entraine la diminution du dlai moyen et laugmentation de la charge moyenne consomme. 2. La diminution du nombre de messages envoys du capteur 02 (MC 2) entraine laugmentation du dlai moyen et la diminution de la charge moyenne consomme.
3.
La station de base principale fait la self surveillance. Toutefois on suppose quelle est toujours confident c'est--dire son niveau de confiance est gale : 1 et sil est infecte alors son niveau de confiance devient directement gale : 0 (pas de valeurs intermdiaires) et un parmi les stations de base secondaires fait la surveillance du rseau (passe au ltat active).
6.86.8-Exemple dapplication (tout les cas possibles) On va expliquer lexcution de notre algorithme par son application sur un lensemble des nuds membres (06) surveill par son CH (Figure 48). Les tableaux suivants prsentent les diffrents tats de ce cluster des instants diffrents (La surveillance du CH de ce cluster).
01 1 CH 1 06 1 05 1 04 1 02 1
03 1
Figure 48 .La surveillance dun CH de ses membres (au dbut tous les nuds sont confidents).
81
Chapitre 3
N Cv Nb msg env
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
45 23 32
30 21 21 24 18 6
40 10 19 30 20 6
0.021 3.25 0.048 2.37 0.073 1.67 0.053 2.67 0.065 2.08 0.187 0.92
[1.67, 5.67] 6.67 [1,4] 2.33 [0.67, 3.33] 1.67 [1.33, 4.67] 3.33 [0.67, 3.67] 2 [0.33, 2] 0.67
1 1 1 1 1 1
0 0 0 0 0 0
N Cv Nb msg env
Etat
Tv
MC Nb F
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
35 36
30 21 24 18 6
22 10 22 30 40 6
0.052 3.25 0.025 2.37 0.052 1.67 0.066 2.67 0.045 2.08 0.214 0.92
[1.67, 5.67] 4.33 [1,4] 5 [0.67, 3.33] 3.22 [1.33, 4.67] 0.85 [0.67, 3.67] 3.70 [0.33, 2] 0.5
1 1 1 1 1 1
0 0
110 21
MC1 1
MC2 1 MC3 1 0
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
40 36
30 21 24 18 6
26 10 2 30 56
[1.67, 5.67] 3.85 [1,4] 5.2 [0.67, 3.33] 0.5 [1.33, 4.67] 0.87 [0.67, 3.67] 3.75 [0.33, 2]
1 1 1 1 1 1
120 21
01 02 03 04 05 06
94
Nb msg reus
Dl moy
Ch moy consom
Etat
Tv
MC Nb F
10 7 5 8 6 2
50 35 25 40 30 10
45 30
30 21 24 18 6
29 12 1 32 56
[1.67, 5.67] 2.65 [1,4] 5 [0.67, 3.33] 0.5 [1.33, 4.67] 0.87 [0.67, 3.67] 3.75 [0.33, 2]
1 1
133 21
0.021 2.37
82
Chapitre 3
Etat Tv MC Nb F
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
38 21
30 21 24 18 6
36 18 0 25 58
[1.67, 5.67] 1.88 [1,4] 5.2 [0.67, 3.33] 0.43 [1.33, 4.67] 0.8 [0.67, 3.67] 3.85 [0.33, 2]
136 21
0.9 MC1 1 0.9 MC4 0 0.9 MC2 1 0.9 MC3 1 0.9 MC5 0
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
31 25
30 21 24 18 6
22 10 2 28 70
[1.67, 5.67] 1.75 [1,4] 5 [0.67, 3.33] 0.41 [1.33, 4.67] 0.7 [0.67, 3.67] 3.85 [0.33, 2]
130 21
0.9 MC1 2 0.9 MC4 1 0.9 MC2 2 0.9 MC3 1 0.9 MC5 1
Nud 02 Moyen
Tv
MC Nb F
01 02 03 04 05 06
10 7 5 8 6 2
50 35 25 40 30 10
33 23
30 21 24 18 6
22 11 2 29 68
[1.67, 5.67] 3.25 [1,4] 5.1 [0.67, 3.33] 0.41 [1.33, 4.67] 0.7 [0.67, 3.67] 3.74 [0.33, 2]
120 21
0.8 MC1 0 0.9 MC4 1 0.8 MC2 0 0.8 MC3 0 0.9 MC5 1
03 0.9
Figure
Cet exemple montre la dfinition des tats moyens ; pour les autres tats on poursuit les mmes procdures jusqu la dfinition des tats malicieux et suppression des nuds du cluster.
83
Chapitre 3
Remarque Aprs une priode de surveillance les niveaux de confiance de touts les nuds pourront devenir moins de 0.8 donc : Pour lalgorithme de clustering Appliquer la procdure des nuds confidents sur touts les nuds qui ont un niveau de confiance netre 0.8 et 0.3.
94
84
Chapitre 3
85
Chapitre 3
La mthode OMT de Rumbaugh, la mthode BOOCH93 de Booch, 3 la mthode OOSE de Jacobson (Objet Oriented Software Engineering).
Issu "du terrain" et fruit d'un travail d'experts reconnus, UML est le rsultat d'un large consensus. De trs nombreux acteurs industriels de renom ont adopt UML et participent son dveloppement.
7.17.1- Un modle
La modlisation consiste crer une reprsentation simplifie d'un problme: le modle. Grce au modle il est possible de reprsenter simplement un problme, un concept et le simuler. La modlisation comporte deux composantes:
la conception, soit la mise au point d'une solution au problme Le modle constitue ainsi une reprsentation possible du systme pour un point de vue donn.
94
86
Chapitre 3
Visual Paradigm est un outil de modlisation UML. Il permet d'analyser, de dessiner, de coder, de tester et de dployer. L'application vous permet de dessiner tous les types de diagrammes UML, d'inverser le code source pour le modle UML, gnrer le code source partir de diagrammes et d'laborer la documentation. Le programme est fournit avec des tutoriels, des dmonstrations et des exemples de projets. Le logiciel est une version shareware en anglais.
87
Chapitre 3
94
88
Chapitre 3
un diagramme de classes dans le langage de modlisation unifi (UML) est un type de diagramme de structure statique qui dcrit la structure d'un systme de classes en montrant du systme, leurs attributs, et les relations entre les classes. Le diagramme de classes est le bloc de btiment principal de la modlisation oriente objet. Ils sont utiliss tant pour la modlisation conceptuelle gnrale de la systmatique de la demande, et pour la modlisation dtaille de traduire les modles en code de programmation. Les classes dans un diagramme de classes reprsentent la fois les principaux objets et / ou les interactions dans l'application et les objets tre programm.
89
Chapitre 3
diagrammes dobjet Un diagramme d'objets dans le langage de modlisation unifi (UML), est un schma qui montre une vue complte ou partielle de la structure d'un systme modlis un moment prcis. Les diagrammes d'objets sont de plus concret que les diagrammes de classes, et sont souvent utiliss pour fournir des exemples, ou agir en tant que cas test pour les diagrammes de classes.
94
90
Chapitre 3
Les diagrammes d'activit sont des reprsentations graphiques des flux d'activits et d'actions par tapes avec le support de choix, d'itration et de la concurrence. Dans le langage de modlisation unifi, les diagrammes d'activit peuvent tre utiliss pour dcrire les flux commerciaux et oprationnels, tape par tape, des composants un systme. Un diagramme d'activit montre le flux global de contrle.
91
Chapitre 3
diagrammes dtat de transition Les diagrammes d'tats-transitions reprsentent un modle de comportement compos d'un nombre fini d'tats, les transitions entre ces tats et actions. Il est semblable un graphe de flot "o on peut inspecter la manire dont la logique s'excute lorsque certaines conditions sont remplies. Plus particulirement, ils dcrivent lvolution des tats successifs dun nud capteur (depuis leur dploiement, jusqu' prendre son tat).
94
Figure 54. Diagramme dtat de transition dun systme RCSF.
92
Chapitre 3
Un diagramme de squence montre, comme lignes verticales parallles (lignes de vie), diffrents procds ou des objets qui vivent simultanment, et, comme des flches horizontales, les messages changs entre eux, dans l'ordre dans lequel ils se produisent. Cela permet la spcification des scnarios d'excution simple d'une manire graphique. Un diagramme de squence dans Unified Modeling Language (UML) est une sorte de diagramme d'interaction qui montre comment les processus avec un autre et dans quel ordre. C'est une construction d'un graphique Message Squence. Les diagrammes de squence sont parfois appels vnement-trace des diagrammes, des scnarios d'vnements, et des diagrammes de temps.
93
Chapitre 3
94
Chapitre 3
95
Chapitre 3
8-Conclusion
Finalement, on peut dire que la conception dune solution efficace pour scuriser les rseaux de capteurs sans fils doit tre adapte aux caractristiques et spcificits dun tel environnement. Pour cela on utilis laide multicritre la dcision en formulant ces spcifiques qui sont la confiance des membres, les ressources limites en termes de charge et de capacits de stockage et de calcul, ainsi que labsence dinfrastructure fixe (la mobilit), connectivit, et la distance entre les capteurs. En outre les services de surveillance offerts par un mcanisme de scurit de groupe dans un RCSF sont galement troitement lis au domaine de lapplication scuriser pour les donnes envoyes par la source et faire face aux mauvais comportements qui peuvent le cibler. Dans le prochain chapitre, nous allons passer limplmentation de toutes les tapes de notre tude et la mise en uvre de notre surveillance distribue.
96
Chapitre 4
Chapitre
1-Introduction.... Page : 97 2-Les simulateurs existants ........................... Page : [98] 3-Environnement de simulation....................................................................................................... Page : [99] 4-Le langage de programmation utilis .. Page : [99] 5-Les tapes de la simulation ...... Page : [100] 7-Description de la simulation ............................................................................................ Page : [101-128] 8-Conclusion... Page : 128
1-Introduction Introduction
Lutilisation dun rseau rel pour lvaluation un investissement trs important, Aussi, le rseau rel noffre pas la souplesse de varier ses diffrents paramtres et pose en plus le problme dextraction de rsultats et la moindre erreur dans la conception cote cher; cest pour cela la majorit des travaux dvaluation des performances utilisent le principe de la simulation vu les avantages quil offre. Tel quon la montr au cours de ltape de conception, lobjectif principal de notre travail consiste la mise en uvre dune solution qui se charge de scuriser les RCSFs. Notre but est donc double : 1) Concevoir une plateforme capable de dcrire un rseau avec toutes les caractristiques voulues, 2) Simuler le processus des mauvais comportements et de scurisation par autoorganisation de ce type de rseau, tout en visualisant son comportement. Ce chapitre consiste donc dmontrer lefficacit de la surveillance distribue de notre systme A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) , afin den permettre la dtection des mauvais-comportements dans un RCSF. Pour cela, nous commencerons par dfinir les outils ncessaires pour la simulation. Ensuite, nous dcrirons loutil de programmation utilis pour limplmentation puis les tapes de simulation .Nous terminerons ce chapitre par une prsentation des rsultats relevs lors des tests de performances.
97
Chapitre 4
98
Chapitre 4
3-Environnement de simulation
Le tableau suivant rsume les paramtres de simulation choisis :
Environnement de simulation
Machine Ordinateur portable NEC I-Select M5210/FM 5210: Intel(R) Celeron (M) Duo T5450, 3GHz, 3.5 GO, 250 GO. Systme d'exploitation Outil de programmation Nombre de nuds du rseau Lnergie initiale de nud La zone de dploiement
Windows XP Professionnel. C ++ Builder 6.0. [1, 1000]. 5000 mAh. 880M*360M.
99
Chapitre 4
Alatoire
Manuelle
Fin de dploiement
Auto-organisation du rseau(Clustering)
Selon le numro Selon le poids Gnrateur des mauvais- comportements Affichage Mauvais- comportement 01 Mauvais- comportement 02 Mauvais- comportement 03
Graphe de poids
Graphe des MSG E/R Mauvais- comportement 04 Graphe de la charge Mauvais- comportement 05 Graphe de connectivit
Pourcentages des niveaux de confiance Pourcentages des niveaux des mouvais comportements
100
Chapitre 4
101
Chapitre 4
Pour notre simulateur, on a deux choix pour faire le dploiement des capteurs : Dploiement alatoire : Chaque nud capteur prend un emplacement (posx, posy), purement alatoire, de telle sorte que chaque capteur occupe une position diffrente des prcdents. Dploiement manuel : Le placement des capteurs peut tre effectu manuellement avec un click sur la zone de dploiement, ensuite click sur fin de dploiement pour lancer le clustering automatique. La figure 61 nous montre linterface de choix de mode de dploiement des capteurs avec un exemple dexcution:
Cliquer sur nouveau pour commencer un nouveau scnario
102
Chapitre 4
Dploiement Manuel.
103
Chapitre 4
Dploiement Manuel
104
Chapitre 4
6.3.26.3.2-La connectivit
Lensemble des lignes qui reprsente les liens de connectivit entre un capteur et ses voisins (Figure 66).
105
Chapitre 4
106
Chapitre 4
6.3.56.3.5-Afficher la confiance
6.3.66.3.6-Afficher la charge
Permet dafficher la charge de chaque capteur au-dessous de celle-ci (Figure 70).
107
Chapitre 4
Lorsquon passe le curseur sur un capteur, les informations de ce dernier sont affiches dans une bulle (Figure 71).
Figure 71.Linterface daffichage des informations des capteurs dans une bulle.
6.3.86.3.8-Laxe des X
Permet dafficher laxe des X de zone de dploiement (Figure 72).
108
Chapitre 4
6.3.96.3.9-Laxe des Y
Figure 73.Linterface daffichage de laxe des Y. La figure 74.nous montre le rsultat daffichage de la zone de dploiement sans aucune information des capteurs et sans axes.
109
Chapitre 4
Longlet Informations montre la liste des capteurs dploys avec tout ses paramtres.
110
Chapitre 4
6.46.4-Oprations sur les capteurs
6.4.16.4.1-Le Dplacement
Cette opration consiste changer la position initiale (Posx, posy) du capteur, aprs lactivation du dplacement, elle peut tre excute par un drag and drop sur la zone de dploiement (Figure 76).
6.4.1.1 6.4.1.1.1.1-Exemple
Dplacer le nud 93 CH
111
Chapitre 4
Cette opration consiste ajouter alatoirement ou manuellement un ou plusieurs capteurs, aprs lactivation de lajout (Figure 78).
112
Chapitre 4
6.4.46.4.4-Le tri des capteurs
6.4.4.16.4.4.1-Exemple
113
Chapitre 4
6.4.66.4.6-Laudio
114
Chapitre 4
115
Chapitre 4
La figure 85 reprsente Les poids des capteurs correspondent la simulation en temps rel pour un rseau de 100 nud dploys alatoirement.
3 Dimensions
2 Dimensions
2 Dimensions 3 Dimensions
116
Chapitre 4
6.5.2 Les charges des capteurs
La figure 86 reprsente Les charges des capteurs pour un rseau de 100 capteurs, en remarque que le nud N 44 possde une charge de 800 mAh et le nud N 87 possde 4920 mAh (Image gauche).
3 Dimensions 2 Dimensions
3 Dimensions
2 Dimensions
117
Chapitre 4
La figure 88 reprsente Les messages envoys/reus pour rseau de 100 capteurs, en remarque que le nud N 32 envoie 100 messages et reoit 10 et le nud N 56 envoie 10 et ne reoit aucun message.
2 Dimensions 3 Dimensions
118
Chapitre 4
119
Chapitre 4
120
Chapitre 4
6.6.26.6.2-Les diffrentes tapes de la surveillance des capteurs aprs le lancement des mauvais-comportements
Attributions des tats moyens aux capteurs compromis (Figure 93).
Mauvaiscomportement 05
Mauvaiscomportement 02
Figure 93. Attribution des tats moyens aux capteurs compromis. Attributions des tats incertains aux capteurs compromis (Figure 94).
Mauvaiscomportement 05
121
Chapitre 4
3 Dimensions
2 Dimensions
Figure 95. Le graphe des messages envoys/reus. Attributions des tats malicieux et suppression des capteurs compromis (Figure 96).
Figure 96. Attribution des tats malicieux aux capteurs compromis Remarque : La clustering a t rpt puisquon a des CHs malicieux.
122
Chapitre 4
Figure 97. Exemple des pourcentages des niveaux de confiance. La figure suivante les pourcentages des mauvais-comportements de lexemple prcdent :
123
Chapitre 4
Figure 100. Linterface de surveillance de la station de base. Remarque. La fentre de la surveillance de la station de base est la premire fenetre apparue aprs la dfinition du mot de passe.
124
Chapitre 4
125
Chapitre 4
126
Chapitre 4
6.11 6.1111-Laide
127
Chapitre 4
7-Conclusion
Dans ce chapitre, nous avons prsent notre simulateur pour tester lefficacit de nos algorithmes et tudier la robustesse de la scurit au sein des groupes. Nous avons propos une nouvelle architecture distribue base sur un modle de confiance et un algorithme dlection pondre et de formation de clusters fonde sur laide multicritre la dcision. Les rsultats de la simulation montrent lalgorithme A Weighted and Trusted Clustering Algorithm For Security In WSNs (WTCAS) que nous avons propos pour la formation des groupes et la dtection des mauvais comportements. Nous avons aussi remarqu que la disponibilit, la robustesse et la stabilit des groupes permettent de conserver lnergie et daugmenter la dure de vie du rseau.
128
Conclusion gnrale
Lavnement rcent de la technologie des rseaux de capteurs sans-fil, conjugu au progrs de miniaturisation des composants et l'allongement de la dure de vie des batteries, annoncent un futur prometteur a cette technologie. De plus, le dveloppement de nouveaux capteurs plus performants permettra d'tendre davantage les domaines d'applications dj nombreux. Les RCSFs constituent des sujets de recherche innovants pour diverses disciplines des sciences et techniques de l'information et de la communication mais avec toutefois des contraintes spcifiques srigeant en dfis certains relever. Parmi les problmes poss lheure actuelle dans ce type de rseaux, la scurit en est un vritable et auquel une solution adquate doit tre apporte. Le travail consigne dans ce mmoire a t le fruit dune tude mene dans le contexte des rseaux ad hoc en gnral et des RCSFs en particulier et ce, relativement au problme de scurit. Diverses mauvais comportements ont t tudies et pour y faire face, la technique de dtection adapte sest avre un bon choix et dtenir un consensus des chercheurs quant a son application. Nous avons ainsi tudi et class diffrents mcanismes de surveillance proposes dans la littrature spcialise, au travers desquels les buts de scurit face aux attaques potentielles sont accomplis de manire plus ou moins satisfaisante. De cette tude, rsulte notre contribution consistant en une proposition dune solution de dtection des mauvais comportements pour les RCSFs. Nous avons tente de trouver un compromis entre le niveau de scurit assurer et le respect des contraintes poses par ces rseaux. Nomm WTCAS A Weighted and Trusted Clustering Algorithm For Security In WSNs , notre solution montre a travers les rsultats de lvaluation quelle peut fournir plus de securite avec moins dexigence que dautres solutions. Finalement, nous devons dire que nous avons eu beaucoup de plaisir pour traiter ce sujet qui nous a motivs bien ce type de rseaux.
Perspectives
Comme trs souvent dans le monde de la recherche, les travaux que nous avons effectus ouvrent de nouvelles perspectives, permettant de les complter de diffrentes manires. L'une des principales voies de poursuite concerne l'obtention de rsultats exprimentaux ne s'appuyant pas sur des simulations. En effet, aussi parfait soit-il, un simulateur dpend d'un si grand nombre de choix de paramtres et de modles qu'il ne rejette jamais totalement la ralit d'un RCSF. Elles peuvent galement faire apparatre des faiblesses invisibles par simulation cause d'un quelconque dfaut de modlisation. Cela n'altre pas la qualit des rsultats prsents, car il est vident que si une mthode n'est pas efficace dans un environnement simul, alors elle ne le sera pas non plus dans un environnement rel. A titre personnel, c'est toutefois l'un des aspects que nous regrettons le plus de n'avoir pu explorer. Certaines amliorations peuvent tre apportes notre tude comme lintgration du routage dans lalgorithme propose pour mieux prouver les rsultats obtenus ; qui est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Lobjectif de routage consiste dterminer un acheminement optimal des paquets travers le rseau, suivant certains critres de performance. Finalement nous souhaitons largir notre tude en fusionnant notre approche de dtection avec la tolrance aux pannes qui est un nouvel mcanisme de dfense en assurant la continuit de fonctionnement du rseau mme en cas de dtection des mauvais comportements. Comme les capteurs peuvent tre compromis ou tomber en panne, les routes construites peuvent devenir inutilisables. Les capteurs peuvent anticiper la dfaillance des nuds en prvoyant des routes alternatives. Ces dernires sont un moyen dassurer une certaine redondance lors du transport de la donne. Cette redondance est ncessaire pour garantir la continuit du relais lors de la prsence de dconnexions de capteurs et de liens. Concevoir un protocole efficace de dtection et tolrence demeure encore un domaine de recherche ouvert. Il serait donc plausible, de rendre notre proposition tolrent aux pannes afin de prolonger la dure de vie du rseau.
Rfrences
[1] http://www.businessweek.com/datedtoc/1999/9935.htm. Century , 1999. 21 ideas for the 21st [2] P Harrop , R Das, Wireless Sensor Networks 2009-2019, Printed Electronics World: Wireless sensor networks 2009-2019, http://www.idtechex.com/research/reports/ wireless_sensor_networks_2010_000237.asp [3] Bhaskar Krishnamachari, Networking wireless sensors, Cambridge university press, 2005. [4] N.Benaouda, H. Guyennet, A.Hammad, A.H. Benaouda et M. Mostefai Modlisation par les groupes dun rseau sans fil Ad-Hoc Laboratoire d'Automatique, Facult des Sciences de lIngnieur, Stif, Algrie, 2004. [5] M. Badet, W. bonneau Rseaux de capteurs : Mise en place dune plateforme de test et dexprimentation Master Technologie de lInternet 1re anne universitaire 2005/2006. [6] L. khelladi, N. badache Les rseaux de capteurs : tat de lart LSI-Dpartement Informatique, Facult Gnie Electrique & Informatique, USTHB 2004. [7] R.kacimi Techniques de conservation d'nergie pour les rseaux de capteurs sans l'universit de Toulouse, France 2009. [8] F. benhamida Tolrance aux pannes dans les rseaux de capteurs sans fil Ecole Doctorale Ingnierie des Systmes Informatiques oued-smar alger 2009. [9] V.Gayraud, L.Nuaymi, F. Dupont, S.Gombault, B.Tharon La Scurit dans les Rseaux Sans Fil Ad Hoc ENST Bretagne, Rue de la Chataigneraie Cesson Sevign 2003. [10] Thomas Watteyne Proposition et validation formelle dun protocole MAC temps rel pour rseaux de capteurs linaires sans fils Laboratoire CITI 2004/2005. [11] Benahmed Khlifa Approche Thorie des Graphes pour la Surveillance dun Rseau de Capteurs sans fil , Universit dOran Es-senia, Facult des Sciences, Dpartement dinformatique, Magister en Informatique, Option : Mthodes et Modles pour la scurit des S.I, Fvrier 2007. [12] Antoine Gallais, Jean Carle et David Simplot-Ryl, La k-couverture de surface dans les rseaux de capteurs IRCICA/LIFL, Univ. Lille 1, INRIA Futurs {gallais,carle,simplot}@lifl.fr. [13] Gyula Simon, Mikls Molnr, Laszlo Gnczy, Bernard Cousin Dependable k-coverage algorithms for sensor networks Department of Computer Science, University of Pannonia,H-8200, Veszprm, Egyetem u. 10, Hungary.
[14] A.Beghriche, De la Scurit la E-Confiance base sur la Cryptographie Seuil dans les Rseaux sans fil Ad hoc , Mmoire De Magistre En Informatique, Universit de LHadj Lakhdar-Batna, 2008/2009. [15] Yee Wei Law Key management and link-layer security of wireless sensor networks: energy-efficient attack and defense , Mmoire docteur dtat, Universit de Twente (Pays-Bas) 2005. [16] Noureddine Lasla, La gestion de cls dans les rseaux de capteurs sans-fil, Mmoire magister, Institut National de formation en Informatique (I.N.I) Algrie, 2006/2007. [17] Hatem Bettahar, Yacine Challal, Introduction la scurit informatique , Supports de cours, Systmes Intelligents pour le Transport, Universit de Technologie de Compigne, France, 15 Octobre 2008. [18] Isabelle Comyn-Wattiau, Laure Berti-Equille, Mireille Cosquern, Mokrane Bouzeghoub, Omar Boucelma, Virginie Goasdou-Thion, Quality of Data in Multi-Source Information Systems, Sciences et Technologies de l'Information et de la Communication PARISTIC'06 , Laboratoire LORIA, France, 2006. [19] Olivier Paul, Gestion efficace du contrle daccs dans les rseaux, Document interne, Dpartement RSM, ENSTB, Bretagne, France, 1999. [20] John Paul Walters, Zhengqiang Liang, Weisong Shi, Vipin Chaudhary, Wireless Sensor Network Security: A Survey, Security in Distributed, Grid and Pervasive Computing Yang Xiao (Eds) 2006. [21] John Paul Walters, Zhengqiang Liang, Weisong Laurent-Maknavicius, Scurit dans les rseaux de capteurs sans fils : Conception et implementation , TELECOM et Management Sud Paris, 2008. [22] Wassim Drira, Chakib Bekara, Maryline Laurent-Maknavicius, Scurit dans les rseaux de capteurs sans fil : Conception et implmentation , TELECOM & Management Paris-Sud, 2008. [23] Berrachedi Amel, Diarbakirli Amina, Scurisation du protocole de routage hirarchique-LEACH-dans les rseaux de capteurs sans fil , Mmoire ingnieur dtat, Ecole nationale Suprieure dInformatique (E.S.I), Oued-Smar, Alger, 2009. [24] Lyes Khelladi, Nadjib Badache, Security in mobile wireless sensor networks: a roadmap, Encyclopedia of Wireless and Mobile Communications, Article id: 120043597, Algerie, 2007. [25] A.Ould Kara, Scurit des systmes dinformation , Cours, Institut National de formation en Informatique (I.N.I), Algrie, Mai 1999. [26] E.Z.Ang, Node Misbehaviour in Mobile Ad Hoc Networks, National University of Singapore, 2004. [27] Djamel Djenouri, Lyes Khelladi, Nadjib Badache, A survey of security issues in mobile ad hoc and sensor networks, IEEE Communications Surveys and Tutorials Journal, 2005.
[28] Avinash Srinivasan, Joshua Teitelbaum, Huigang Liang, Jie Wuand Mihaela Cardei, Reputation and Trust-based Systems for Ad-Hoc and Sensor Networks, Department of Computer Science and Engineering, Florida Atlantic University, 2003. [29] www.securiteinfo.com, Le Grand Livre de SecuriteInfo.com , 19 Fvrier 2004. [30] Chris Karlof, David Wagner, Secure routing in sensor networks: Attacks and countermeasures. Ad Hoc Networks, vol 1, issues 23 (Special Issue on Sensor Network Applications and Protocols), Elsevier, Septembre 2003. [31] W.Stallings, Cryptography and network security, Principles and practice, 2 edition , Prentice Hall, 1999.
nd
[32] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald, Privacy-aware location sensor networks, In Proceedings of the 9th USENIX Workshop on Hot Topics in Operating Systems, (HotOS IX), 2003. [33] C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-constrained sensor network routing , In Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, 2004. [34] H. Chan and A. Perrig, Security and privacy in sensor networks, IEEE Computer Magazine, 2003. [35] M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald. Privacy-aware location sensor networks. 9th USENIX Workshop on Hot Topics in Operating Systems (HotOS IX), 2003. [36] J. Deng, R. Han, and S. Mishra. Countermeasuers against traffic analysis in wireless sensor networks. Tech. Rep. CU-CS-987-04, University of Colorado at Boulder, 2004. [37] Sumit Gupta, Automatic Detection of DOS Routing Attacks in Wireless Sensor Networks (SNAIDS Sensor Network Automated Intrusion Detection System) , Master of Science, universit de Houston, Dcembre 2006. [38] Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong, Security in wireless sensor networks: issues and challenges Advanced Communication Technology (ICACT), 2006. [39] Yacine Challal, Rseaux de Capteurs Sans Fils ", Cours, Systmes Intelligents pour le Transport, Universit de Technologie de Compigne, France, 17 Novembre 2008. [40] Xavier Persguers, La scurit dans les rseaux de capteurs sans fil , Projet de Master, Ecole Polytechnique Fdrale de LAUSANNE, 2005. [41] Zia. T, Zomaya. A, Security Issues in Wireless Sensor Networks, Systems and Networks Communications (ICSNC) 2006. [42] Adrian Perrig, John Stankovic, David Wagner, Networks Communications of the ACM, 2004. Security in Wireless Sensor
[43] Anthony D.Wood, John A.Stankovic, Denial of Service in Sensor Networks. Los Alamitos, CA, USA: IEEE Computer Society Press, Octobre 2002. [44] F. Koushanfar, M.Potkonjak, A. Sangiovanni-Vincentelli. Handbook of Sensor Networks : Compact Wireless and Wired Sensing Systems, volume 36, chapter Fault Tolerance in Wireless Sensor Networks, 2005. [45] A.Bachir, A. Ouadjaout, L. Khelladi, M. Bagaa, N. Lasla, Y.Challal, Information Security in Wireless Sensor Networks, Handbook/Encyclopedia on Ad Hoc and Ubiquitous Computing, edited by: Agrawal Dharma P., and Xie Bin., World Scientific, 2009. [46] Heady R, Lugar G, Servilla M, Maccabe A. The architecture of a network level intrusion detection system, Technical Report, Computer Science Department, University of New Mexico, 1990. [47] Roesch M. 2002. The http://www.snort.org. SNORT network intrusion detection system,
[48] Addelraouf Ouadjaout, La fiabilit de dissmination dans les rseaux de capteurs sans fils , these de majister,USTHB , 2008. [49] P. Brutch, C. Ko. Challenges in intrusion detection for wireless ad-hoc networks Symposium on Applications and the Internet Workshops (SAINT03 Workshops), 2003. [50] C. Jaikaeo, C. Srisathapornphat, C. Shen, Diagnosis of sensor networks in Proc. IEEE International Conf. Commun, vol. 5, 2001. [51] J. Staddon, D. Balfanz, and G. Durfee, Efficient tracing of failed nodes in sensor networks in Proc. 1st ACM International Workshop Wireless Sensor Networks Applications, 2002. [52] Silva A, Loureiro AAF, Martins M, Ruiz LB, Rocha B,Wong H. Decentralized intrusion detection in wireless sensor networks. International Workshop on Modeling Analysis and Simulation of Wireless and Mobile Systems, Octobre 2005. [53] G. Wang, W. Zhang, and G. Cao, On supporting distributed collaboration in sensor networks in Proc. IEEE Military Communi Conf, 2003. [54] S. Marti, T. Giuli, K. Lai, and M. Baker, Mitigating routing misbehavior in mobile ad hoc networks in Proc. 6th Annual International Conference Mobile Computing Networking, 2000. [55] M. Ding, D. Chen, K. Xing, and X. Cheng, Localized fault-tolerant event boundary detection in sensor networks in Proc. IEEE INFOCOM, 2005. [56] F. Liu, X. Cheng, and D. Chen, Insider attacker detection in wireless sensor networks in Proc. IEEE INFOCOM, 2007. [57] Onat I, Miri A. An intrusion detection system for wireless sensor networks. IEEE International Conference on Wireless And Mobile Computing, Networking And Communications, 2005.
[58] P. Albers, O. Camp. Security in ad hoc networks: A general intrusion detection architecture enhancing trust based approaches. First International Workshop on Wireless Information Systems, 4th International Conference on Enterprise Information Systems, 2002. [59] Leo CE, Ng MY, Leckie C, Palaniswami M. Intrusion detection for routing attacks in sensor networks International Journal of Distributed Sensor Networks, 2006. [60] C.-C. Su, K.-M. Chang, Y.-H. Kuo, and M.-F. Horng, The new intrusion prevention and detection approaches for clustering-based sensor networks, in 2005 IEEE Wireless Communications and Networking Conference, WCNC, 2005. [61] Lehsaini Mohamed Diffusion et couverture bases sur le clustering dans les rseaux de capteurs : application la domotique Thse de Doctorat, Universit A.B Tlemcen : Facult des Sciences pour lIngnieur && Universit de FrancheComt :U.F.R Sciences et Techniques, cole Doctorale SPIM 2009. [62] M. Chatterjee, S. K. Das, et D. Turgut. WCA : A weighted clustering algorithm for mobile ad hoc networks . Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol.5, Avril 2002. [63] Matthias R. Brust, Adrian Andronache et Steffen Rothkugel. WACA: A Hierarchical Weighted Clustering Algorithm optimized for Mobile Hybrid Networks. Faculty of Science, Technology and Communication (FSTC),University of Luxembourg, Dcembre 2002. [64] C.R. Lin et M. Gerla. Adaptive clustering for mobile wireless networks . IEEE Journal of Selected Areas in Communications, vol.15, no.7, Septembre 1997. [65] A.Safwat et H. Hassanein. Infrastructure-based routing in wireless mobile ad hoc networks . International Journal of Computer Communications, vol.25, 2002. [66] Bouyssou D,A.G. Lockett et G. Islei. Modelling inaccurate determination, uncertainty, imprecision using multiple criteria , in "Improving Decision Making in Organisations", Springer Verlag, Heidelberg, 1989. [67] Salem CHAKHAR, cartographie dcisionnelle multicritre : formalisation et implmentation informatique , thse de doctorat, 7 Aot 2006, http://www.lamsade.dauphine.fr/mcda/biblio/PDF/Chakhar-PhD.pdf [68] Renaud Caillet, Analyse multicritre : tude de comparaison des mthodes existantes en vue d'une application en analyse de cycle de vie , srie scientifique, Montral, Aout 2003. [69] D.J.Baker et A.Ephremides, A distributed algorithm for organizing mobile radio telecommunication networks , in: Proceedings of the 2nd International Conference on Distributed Computer Systems, Avril 1981. [70] A.Ephremides, J. E. Wieselthier, et D.J. Baker. A design concept for reliable mobile radio networks with frequency hopping signaling . In Proceedings of the IEEE, vol.75, Janvier 1987.
[71] M. Gerla, et A.K. Parekh, Selecting routers in ad-hoc wireless networks , in: Proceedings of the SBT/IEEE International Telecommunications Symposium, Aout 1994. [72] P. Basu, N. Khan, and T.D.C. Little. A mobility Based Metric for Clustering in Mobile and Ad Hoc Networks . In Proceedings of International Conference of Distributed Computing Systems Workshop (ICDCSW01), Phoenix, Arizona, USA, Avril 2001. [73] S. Basagni. Distributed clustering for ad hoc networks . In Proceedings of Fourth International Symposium on Parallel Architectures, and Networks, Australia, Juin 1999. [74] S. Basagni. Distributed and mobility-adaptive clustering for multimedia support in multihop wireless networks . In Proceeding of Vehicular Technology Conference (VTF99), vol.2, Septembre 1999. [75] Sharmila Anand, John Francis, Elijah Blessing Rajsingh et Shyam Sundar Bhushan. Mobile Agent Based AHP Clustering Protocol in Mobile Ad Hoc Network Department of Computer Science and Engineering School of Computer Science and Technology, Karunya University, Coimbatore, India. ISSN 0973-6107 Volume 3, 2010. [76] Colette Johnen et Le Huy Nguyen. Self-stabilizing Weight-Based Clustering Algorithm for Ad Hoc Sensor Networks . LRIUniversit Paris Sud, Orsay Cedex, France, ISBN 978-3-540-69085-6, Springer Berlin / Heidelberg 2006. [77] Tran Hoang Hai, Eui-Nam Huh, and Minho Jo. A lightweight intrusion detection framework for wireless sensor networks . Internet Computing and Network Security Laboratory, Kyunghee University, Graduate School of Information Management and Security, Korea University, South Korea, 2009. [78] Alan Mainwaring, Joseph Polastre, Robert Szewczyk, David Culler, John Anderson, Wireless Sensor Networks for Habitat Monitoring,Intel Research Laboratory, Berkeley Intel Corporation, EECS Department, University of California at Berkeley, Atlanta, Georgia, USA, 2008. [79] Benchaira Djawhara, Bencheikh Ahlem. Scurit de la dissmination de donnes dans un rseau de capteurs sans fil : cas du protocole Tiny Diffusion , Mmoire prsente pour l'obtention du diplme dingnieur d'tat en informatique, Option : Systmes d'informatiques (SIQ), Ecole nationale Suprieure d'Informatique (E.S.I) OuedSmar, Alger, Juin 2009. [80] John Avison. The World of Physics , 2me dition, ISBN: 0174382383, mai 1998. [81] A.da Silva, M. Martins, B. Rocha, A. Loureiro, L.Ruiz, and H. Wong, Decentralized intrusion detection in wireless sensor networks , Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, 2005. [82] Mohamed Elhoucine Elhdhili, Lamia Ben Azzouz et Farouk Kamoun, CASAN: Clustering algorithm for security in ad hoc networks, University of Manouba, ENSI CRISTAL Laboratory, Tunisia, April 2008.