Vous êtes sur la page 1sur 93

DEPARTEMENT D'INFORMATIQUE

MEMOIRE
Prsent par
BRAHIM Nacera.

Pour obtenir

LE DIPLOME DE MAGISTER
Spcialit Informatique
Ecole doctorale

Option : Sciences et Technologies de lInformation et de la Communication


STIC.
Intitul :

ROUTAGE MULTICHEMIN SECURISE POUR UN RESEAU DE


CAPTEURS SANS FIL VIDEO.
ATTAQUE WORMHOLE: ETUDE ET CONTRE MESURE.
Soutenu le 29/05/2012 devant le jury :

Prsident du jury D.BENHAMAMOUCHE : Professeur - Universit dOran.


Examinateur H.HAFFAF : Professeur - Universit dOran.
Examinateur L.LOUKIL : MC-A - Universit dOran .
Encadreur K.M.RAHMOUNI : Professeur - Universit dOran.
Co-Encadreur KECHAR Bouabdellah : MC-A - Universit dOran.

Anne Universitaire : 2011/2012

Ddicace

Je ddie ce modeste travail

Trs cher pre qui a su faire de moi ce que je suis.


Ma trs chre Mre pour sa grande affectation, Sa tendresse, son dvouement et ses prires
pour mon bonheur, dont je ne pouvais jamais assez la remercier.
A ma belle mre ainsi que mon beau pre pour leurs encouragements.
A mon mari AEK pour son soutient durant la ralisation de ce travail.
Mes anges Mohamed Iyad & Israa Fatima Zohra.
Mes grandes mres que jaime du fond du cur.
Mon adorable frre AEK.
Et mes chres surs Fatima & Hanane.
A tous ceux qui maiment.

Remerciements
Je remercie premier lieu DIEU, le tout puissant, qui ma donn la force, la volont et surtout
le courage pour accomplir ce modeste mmoire.
Je tiens remercier Monsieur K.RAHMOUNI, et Monsieur B.KACHAR, pour mavoir
donn lopportunit de travailler sur ce sujet. Jaimerais leurs adresser mes plus vifs
remerciements pour leurs suivi.
Je tiens particulirement tmoigner ma profonde gratitude Monsieur B. KECHAR, pour sa
disponibilit, son aide, ses critiques constructives, ses explications et suggestions et surtout sa
rigueur tout au long de la ralisation de ce projet.
Je suis reconnaissante envers Pr BENHAMAMOUCHE davoir prsid le jury.
Je remercie trs sincrement Monsieur L. LOUKIL ainsi que H. HAFFAF, j'ai beaucoup
apprci leur participation au jury.
Jadresse de tout mon cur mes remerciements mes trs chers parents, je leurs suis
infiniment reconnaissante pour leur soutien illimit. Quils trouvent dans ce travail le fruit de
leurs sacrifices.
Enfin, je remercie mon mari et tous les membres de ma famille pour leurs encouragements.

ii

Rsum
Un rseau de capteurs sans fil ne requiert aucune infrastructure prexistante ni aucune
autorit centrale. Cest un rseau dploy de faon dynamique. Les nuds doivent participer
activement et cooprer avec les fonctions basics dans le rseau telles que le routage et la
scurit.
Souvent dploys dans des environnements hostiles, les rseaux de capteurs sans fil sont
sujets diffrentes types d'attaques. Parmi elles, il y a l'attaque Wormhole qui est une attaque
svre o deux nuds malveillants redirigent le trafic entre deux extrmits. Ces nuds
malicieux manipulent lalgorithme de routage, contrlant ainsi linformation partage entre
les nuds lgitimes. La plupart des solutions proposes dans la littrature ncessitent des
ressources exceptionnelles (GPS ou synchronisation dhorloges).
Dans le second chapitre, nous dtaillant lattaque Wormhole, et ses diffrents modes, nous
prsentons une vaste revue de la littrature des plus importantes solutions proposes pour y
faire face.
Dans ce travail de recherche, nous proposons une nouvelle solution de lutte contre les
attaques Wormhole dans le contexte des rseaux de capteurs sans fil.
Cette solution exploite le concept du RTT pour calculer la distance entre deux nuds voisins
chaque saut de RREP, durant la dcouverte de route dAODV avant mme de commencer la
transmission de donnes, Raison pour laquelle, elle ne ncessite aucun matriel additionnel tel
que le GPS ni la synchronisation des horloges (ce qui est difficile raliser pour un rseau de
capteurs sans fils).

Mots-cls : Rseaux de capteurs sans fil, Scurit, AODV, attaque Wormhole, RCSF, WSN,
routage, Wireless Sensor Networks, RTT, routage multi-chemins.

iii

Organisation du mmoire
Ce mmoire est organis comme suit :
Pour mieux cerner les enjeux de notre tude, nous prsenterons dans le premier chapitre un
prambule sur les rseaux de capteurs sans-fil, leur architecture, leurs caractristiques, leur
domaines dapplication et finissons par les vulnrabilits et les attaques portes sur ces
rseaux.
Le second chapitre concerne ltude dtaille de lattaque Wormhole dans les RCSF en
dfinissant son impact sur les protocoles de routage tel quAODV.
Ensuite Nous exposons les diffrents modes de lattaque. Nous terminerons ce chapitre par la
classification des solutions de scurit proposes dans la littrature pour dtecter et isoler cette
attaque.
Le troisime chapitre traite notre contribution dans la dtection distribue de lattaque
Wormhole dans les RCSFs. On commencera par une description du RTT sur lequel se base le
calcule de la distance dans notre mcanisme de dtection. Nous abordons aussi, brivement,
les protocoles de routage AODV et AOMDV.
Enfin nous prsentons lextension des formats RREQ & RREP en vue dintgrer notre
solution dans AODV & AOMDV.
Le quatrime chapitre, dcrit la mise en uvre de notre mcanisme distribu de dtection de
lattaque Wormhole durant la dcouverte de route et son intgration dans le simulateur rseau
NS2, et expose les rsultats d'implmentation et de tests.
Enfin, notre mmoire sachve par une conclusion gnrale rsumant les grands points qui ont
t abord ainsi que des perspectives pour les travaux futurs dans ce domaine.

iv

Liste des acronymes


AODV

Ad hoc On Demand Distance Vector.

AOMDV

Ad hoc On Demand Multipath Distance Vector.

DSR

Distance Source Routing.

GPS

Global Positioning System.

LORAN

LOng RAnge Navigation.

MAC

Medium Access Control.

MANET

Mobil Ad hoc NETwork.

NS

Network Simulator.

RCSF

Rseau de Capteurs Sans Fil.

RREQ

Route REQuest message.

RREP

Route REPly message.

RTT

Roud Trip Time.

WSN

Wireless Sensor Networks.

Tabledesmatires
CHAPITRE I : RESEAUX DE CAPTEURS SANS FIL.
1.1.
Introduction ................................................................................................. 3
1.2.
Anatomie d'un nud capteur....................................................................... 4
1.3.
Architecture dun RCSF.............................................................................. 6
1.4.
Domaines dapplications des RCSF ............................................................ 7
1.4.1. Applications militaires........................................................................................7
1.4.2. Applications mdicales.......................................................................................8
1.4.3. Applications environnementales.......................................................................8
1.4.4. Applications commerciales................................................................................8
1.4.5. La Domotique......................................................................................................8
1.4.6. Surveillance des grandes structures civiles......................................................9
1.4.7. Applications mtier.............................................................................................9
1.4.8. Application en agriculture..................................................................................10
1.4.9. Dtection des catastrophes naturelles...............................................................10
1.5.
Classification des applications des RCSF ................................................... 10
1.5.1. Applications contrainte temporelle................................................................10
1.5.2. Applications orientes vnements...................................................................10
1.5.3. Applications bases sur les requtes.................................................................11
1.5.4. Applications hybrides.........................................................................................11
1.6.
Communication dans les RCSF .................................................................. 11
1.6.1. Architecture de la communication base sur le modle OSI.........................11
1.6.2. Rle des couches.................................................................................................12
1.6.3. Plans de gestion...................................................................................................13
1.7.
Contraintes des RCSF ................................................................................. 13
1.7.1. Absence d'infrastructure.....................................................................................13
1.7.2. Ressources limites.............................................................................................14
1.7.3. Dure de vie du rseau........................................................................................14
1.7.4. Bande passante limite.......................................................................................14
1.7.5. Passage lchelle...............................................................................................14
1.7.6. Topologie dynamique.........................................................................................14
1.7.7. Auto organisation du rseau...............................................................................15
1.7.8. Agrgation de donne.........................................................................................15
1.7.9. Scurit physique limite...................................................................................16
1.8.
Scurit (exigence/limites) des RCSF ......................................................... 16
1.8.1. Objectifs de Scurit pour les donnes collectes..........................................16
1.8.2. Vulnrabilits des RCSF....................................................................................18
1.8.3. Attaques sur les RCSFs......................................................................................20
1.8.4. Classification des attaques :...............................................................................21
1.8.5. Principales attaques sur les RCSFs...................................................................22
1.9.
Conclusion .................................................................................................. 24
CHAPITRE II : Attaque Wormhole: Etat de l'art.
2.1.
Introduction ................................................................................................. 25
2.2.
Attaque Wormhole ...................................................................................... 26
2.3.
Mise en application lattaque Wormhole .................................................... 26
2.4.
Impact de lattaque Wormhole sur les protocoles de routage ..................... 27

2.4.1.
2.4.2.
2.5.
2.6.
2.6.1.
2.6.2.
2.6.3.
2.7.
2.8.
2.8.1.
2.8.2.
2.9.

Impact de lattaque sur les protocoles proactifs..............................................28


Impact de lattaque sur les protocoles ractifs................................................28
Protocoles locaux d'mission ...................................................................... 31
Modes de l'attaque Wormhole..................................................................... 34
Wormhole par encapsulation.............................................................................34
Wormhole par un rseau externe.......................................................................35
Wormhole par transmission forte puissance.................................................35
Attaques rseaux dues l'attaque Wormhole ............................................. 36
Les approches de dtection du Wormhole ................................................. 37
Approches centralises.......................................................................................38
Approches dcentralises...................................................................................43
Conclusion .................................................................................................. 52

CHAPITRE III : Solution propose pour la dtection et l'isolation de l'attaque Wormhole.


3.1.
Introduction ................................................................................................. 54
3.2.
Mthode distribue pour la dtection de lattaque Wormhole .................... 55
3.3.
Le protocole AODV .................................................................................... 57
3.4.
Intgration dans AODV .............................................................................. 58
3.5.
Le protocole AOMDV ................................................................................ 59
3.6.
Conception de l'attaque Wormhole ............................................................. 63
3.7.
Conclusion .................................................................................................. 63
CHAPITRE IV : simulation & exprimentation
4
Chapitre 4 : implementation & experimentation ........................................... 64
4.1.
Introduction ................................................................................................. 64
4.2.
Environnement de simulation ..................................................................... 65
4.3.
Implmentation dAODV sous NS-2 .......................................................... 66
4.4.
Architecture dun nud dans ns2................................................................ 67
4.5.
Implmentation de lattaque Wormhole...................................................... 67
4.6.
Implmentation de la solution propose ..................................................... 73
4.7.
Paramtres de la simulation ........................................................................ 77
4.8.
Rsultats de simulation et analyse............................................................... 77
Conclusion gnrale & Perspectives ......................................................................... 81
Rfrences ................................................................................................................. 83

Listedesfigures
Figure I.1: Anatomie dun nud capteur. ................................................................................2
Figure I.2: Architecture des rseaux de capteur sans fil...........................................................3
Figure I.3 : Domaines dapplication des RCSF........................................................................4
Figure I.4 : Modle en couches pour la communication dans les RCSF ...............................9
Figure I.5: Agrgation de donnes ...........................................................................................12
Figure I.6: Scurit dans les RCSF : proprits, challenges et solutions .................................17
Figure I.7: Taxonomie des challenges et solutions de scurit dans les RCSF. ......................18
Figure I.8: Classification des attaques par stallings. ................................................................20
Figure I.9: Brouillage sur un nud agrgateur. .......................................................................21
Figure II. 1: Attaque Wormhole. ..............................................................................................24
Figure II. 2 : impact de lattaque Wormhole sur RREQ. .........................................................27
Figure II. 3: effet de lattaque Wormhole sur le RREQ et RREP d AODV. ..........................28
Figure II. 4: Attaque Wormhole contre les protocoles locaux dmission...............................29
Figure II. 5 : exemple dune attaque Wormhole ......................................................................30
Figure II. 6 : Wormhole par encapsulation ..............................................................................31
Figure II. 7: Attaques dues lattaque Wormhole. ..................................................................33
Figure II. 8: Augmentation du nombre de voisins des nuds victimes du Wormhole ............34
Figure II. 9 : Dtection du Wormhole avec le dessin multi dimensionnel ...............................35
Figure II.10: liste de requtes dun nuds recevant trois requtes ..........................................36
Figure II. 11: reply table aprs la transmission d'une rponse .................................................37
Figure II. 12 : liste des rponses dun nud recevant trois rponses .......................................37
Figure II. 13: Lien Wormhole entre deux spars par un obstacle ..........................................40
Figure II.14: Utilisation des cls locales pour le cryptage/dcryptage des paquets .................43
Figure II. 15: Transformation des graphes. ..............................................................................45
Figure II. 16: Phase de confirmation WORMEROS- ............................................................48
Figure III.1: droulement du mcanisme distribu de dtection de lattaque Wormhole. .......52
Figure III.2 : extension de lentete RREQ................................................................................54
Figure III. 3: extension de lentete RREQ................................................................................54
Figure III.4: Organigramme du traitement des paquets RREQ. ...............................................55
Figure III.5: Organigramme de la slection des chemins disjoints. .........................................56
Figure III.6: Organigramme de traitement dun message RREP. ............................................58

Listedestableaux
Tableau 1 : procdure du traitement dun paquet reus. ..........................................................64
Tableau 2 : procdure qui se charge de transmettre le paquet via le tunnel .............................65
Tableau 3 : modification portes sur lentte du RREQ. .........................................................66
Tableau 4 : modification portes sur lentte du RREQ. .........................................................66
Tableau 5 : stockage des temps de transmission & rception du RREQ. ................................67

Tableau 6 : calcule de distance utilisant le RTT. .....................................................................68


Tableau 7 : Paramtres de simulation. .....................................................................................68

Chapitre 1

Rseaux de capteurs sans fil

1
Rseaux de
capteurs sans
fil
1.1.

Introduction

Les progrs raliss ces dernires dcennies dans les domaines de la microlectronique, de
la micromcanique, et des technologies de communication sans fil, ont permis de produire
avec un cot raisonnable des composants de quelques millimtres cubes de volume. Ces
derniers, appels capteurs. Un capteur est un dispositif qui transforme l'tat d'une grandeur
physique observe en une grandeur utilisable, exemple : une tension lectrique, une
hauteur de mercure... [32][41].

-3-

Chapitre 1

Rseaux de capteurs sans fil

Les capteurs intgrent : une unit de capture charge de collecter des grandeurs physiques
(temprature, humidit, vibrations) et de les transformer en grandeurs numriques, une
unit de traitement informatique et de stockage de donnes et un module de transmission
sans fil.
Grce ses divers avantages, cette technologie a pu s'instaurer comme acteur
incontournable dans les architectures rseaux. Le mdia hertzien offre en effet des
proprits uniques, qui peuvent tre rsumes en trois points : la facilit et le cot rduit du
dploiement, ainsi que l'ubiquit de l'information.
Le dploiement de plusieurs nuds capteurs d'une manire autonome, en vue de collecter
et transmettre des donnes environnementales vers le sink, forme un rseau de capteurs
sans fil.
Le besoin d'un suivi continu d'un environnement donn est assez courant dans diverses
activits de la socit. Les processus industriels, les applications militaires de tracking, le
monitoring d'habitat, ainsi que l'agriculture de prcision ne sont que quelques exemples
d'une panoplie vaste et varie d'applications possibles du suivi continu offert par les RCSF.
Grce ce potentiel riche en applications, les RCSF on su se dmarquer de leur origine
MANET et attirer de grandes firmes travers le monde, telles que IBM, Sun, Intel et
Philips. Malheureusement, les RCSF ne sont pas parfaits !
La scurit est dune importance primordiale dans les rseaux sans fil plus quelle la t
dans les rseaux filaires. Elle inclut aussi bien la protection des donnes contre les pertes et
la corruption, que leur confidentialit. Cependant, lapplication des techniques classiques
(cryptage, signature,) utilise dans les environnements fixes est loin dtre vidente dans
les rseaux mobiles.

1.2.

Anatomie d'un nud capteur

Un nud capteur (mote) contient quatre units de base : l'unit de capture ou dacquisition,
l'unit de traitement, l'unit de transmission, et l'unit de contrle d'nergie. Il peut contenir
galement, suivant son domaine d'application, des modules supplmentaires tels qu'un
systme de localisation comme GPS (Global Positioning System), ou bien un systme
gnrateur d'nergie (cellule solaire). On peut mme trouver des capteurs, un peu plus
-4-

Chapitre 1

Rseaux de capteurs sans fil

volumineux, dots d'un module de mobilit charg de dplacer le nud en cas de


ncessit.[1]

Figure 1. 1: Anatomie dun nud capteur.

l'unit de capture : elle est compose de deux sous units d'un capteur qui va obtenir

des

mesures

sur

les

paramtres

environnementaux

et

d'un

convertisseur

Analogique/Numrique qui va convertir l'information releve (en signal analogique) et la


transmettre l'unit de traitement(en signal numrique);

l'unit de traitement : elle dispose de deux interfaces, une interface pour l'unit

d'acquisition et une interface pour l'unit de transmission. Cette unit comprend un


processeur associ gnralement une petite unit de stockage et fonctionne l'aide d'un
systme d'exploitation spcialement conu pour les micro-capteurs (TinyOS par exemple).
Elle acquiert les informations en provenance de l'unit d'acquisition et les envoie l'unit
de transmission. Lunit de traitement est charge galement d'excuter les protocoles de
communications qui permettent de faire collaborer le nud avec les autres nuds du
rseau. Elle peut aussi analyser les donnes captes pour allger la tche du nud puits
(sink).

l'unit de transmission : l'unit de transmission est responsable de toutes les missions

et rceptions de donnes via un support de communication radio. Elle peut tre de type
optique, ou de type radio-frquence. Les communications de type optique sont robustes
vis--vis des interfrences lectriques. Nanmoins, elles prsentent l'inconvnient d'exiger
une ligne de vue permanente entre les entits communicantes. Par consquent, elles ne
peuvent pas tablir de liaisons travers des obstacles. Tandis que Les communications de
type radio-frquence sont beaucoup plus gourmandes en terme dnergie.

l'unit de contrle d'nergie : comme le montre la figure ci-dessous, les trois units

prcdentes sont alimentes par une ressource nergtique (gnralement une batterie). en
consquence de sa taille rduite, la ressource nergtique dont il dispose est limite et
-5-

Chapitre 1

Rseaux de capteurs sans fil

gnralement irremplaable, ce qui influe directement sur la dure de vie du rseau entier.
cette unit est responsable de rpartir l'nergie disponible aux autres modules et de rduire
les dpenses en mettant en veille les composants inactifs par exemple. Elle peut aussi grer
des systmes de rechargement d'nergie partir de l'environnement observ telles que les
cellules solaires, afin d'tendre la dure de vie totale du rseau.

1.3.

Architecture dun RCSF

Figure 1. 2: Architecture dun RCSF[33].


Ce type de rseaux consiste en un grand nombre de nuds capteurs capables de rcolter et
de transmettre des donnes environnementales d'une manire autonome. La position de ces
nuds n'est pas obligatoirement prdtermine. Ils sont disperss alatoirement travers
une zone gographique, appele champ de captage, qui dfinit le terrain d'intrt pour le
phnomne capt. Les donnes captes sont achemines grce un routage multi-saut un
nud considr comme un "point de collecte", appel nud puits (sink).
Les donnes collectes par ces nuds capteurs sont achemines grce un routage multisaut une ou plusieurs stations de base ou nud puis sink. Ce dernier est un point de
collecte de donnes captures. Il peut communiquer les donnes collectes lutilisateur
final travers un rseau de communication, ventuellement lInternet ou un satellite.
Lutilisateur peut son tour utiliser la station de base comme passerelle, afin de
transmettre ses requtes au rseau (Voir la figure 1.2).
En effet, Les rseaux de capteurs sans fil - Wireless Sensor Networks (WSN) - sont
considrs comme un type spcial de rseaux ad hoc.

-6-

Chapitre 1

Rseaux de capteurs sans fil

Ils partagent plusieurs proprits en commun, telles que l'absence d'infrastructure et les
communications sans fil. Mais l'une des diffrences cls entre les deux architectures est le
domaine d'application. Contrairement aux rseaux MANET (Mobil Ad hoc NETwork), qui
n'ont pas pu connatre un vrai succs, les RCSF ont su attirer un nombre croissant
d'industriels, vu leur ralisme et leur apport concret.

1.4.

Domaines dapplications des RCSF


Contrle des structures
civiles

Monitoring mdical

Tracking militaire

Agriculture
de prcision

Surveillance dans les environnements


hostiles

Figure 1. 3: Domaines dapplication des RCSF.


Le champ d'applications des rseaux de capteurs est de plus en plus largi, grce aux
volutions techniques que connaissent les domaines de l'lectronique et des
tlcommunications. Parmi ces volutions, on peut citer la diminution de taille et du cot
des capteurs, ainsi que l'largissement des gammes de capteurs disponibles (thermique,
optique, vibrations, ...) et l'volution des supports de communication sans fil.
Les rseaux de capteurs peuvent se rvler trs utiles dans de nombreuses applications
lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement.
Parmi les domaines o ces rseaux peuvent offrir les meilleures contributions, nous citons
les domaines : militaire, environnemental, domestique, sant, scurit, etc.
1.4.1. Applications militaires
Un rseau de capteurs dploy dans un secteur stratgique ou difficile d'accs, permet par
exemple d'y surveiller tous les mouvements (allis ou ennemis), ou d'analyser le champ de
-7-

Chapitre 1

Rseaux de capteurs sans fil

bataille avant d'y envoyer du renfort (dtection d'agents chimiques, biologiques ou de


radiations)
1.4.2. Applications mdicales
Il existe dj dans le monde mdical, des glules multi-capteurs pouvant tre avales qui
permettent, sans avoir recours la chirurgie, de transmettre des images de l'intrieur du
corps humain.
1.4.3. Applications environnementales
On peut crer un rseau autonome en dispersant les nuds dans la nature. Des capteurs
peuvent ainsi signaler des vnements tels que feux de forts, temptes ou inondations.
Ceci permet une intervention beaucoup plus rapide et efficace des secours. [8].
Afin de contrler la pollution, on pourrait disperser des capteurs au-dessus d'un
emplacement industriel pour dtecter et contrler des fuites de gaz ou de produits
chimiques. Ces applications permettraient de donner l'alerte en un temps record et de
pouvoir suivre l'volution de la catastrophe.
1.4.4. Applications commerciales
Des nuds capteurs peuvent tre utiliss pour amliorer les processus de stockage et de
livraison. Le rseau peut ainsi tre utilis pour connatre la position, l'tat et la direction
d'une marchandise. Un client attendant une marchandise peut alors avoir un avis de
livraison en temps rel et connatre la position des marchandises qu'il a commandes ([9]).
1.4.5. La Domotique
La domotique est un secteur en croissance qui est aussi bien adapt pour la technologie
sans fil. Avec le dveloppement technologique, les capteurs peuvent tre embarqus dans
des appareils, tels que les aspirateurs, les fours micro-ondes, les rfrigrateurs,... . Ces
capteurs embarqus peuvent interagir entre eux et avec un rseau externe via internet pour
permettre un utilisateur de contrler les appareils domestiques localement ou distance.
Le dploiement des capteurs de mouvement et de temprature dans les futures maisons
dites intelligentes permet dautomatiser plusieurs oprations domestiques telles que : la
lumire steint et la musique se met en tat darrt quand la chambre est vide, la

-8-

Chapitre 1

Rseaux de capteurs sans fil

climatisation et le chauffage sajustent selon les points multiples de mesure, dune alarme
est dclenche par le capteur anti-intrusion quand un intrus veut accder la maison.
1.4.6. Surveillance des grandes structures civiles
Une autre classe dapplications pour rseaux de capteurs concerne le suivi de letat des
structures civiles. Ces structures peuvent tre des btiments, des ponts et des routes, voire
des aronefs. lheure actuelle, la sret de ces structures est principalement apporte par
le biais dinspections manuelles ou visuelles ou occasionnellement par des technologies
onreuses en temps et en argent, telles que les rayons X et les ultrasons. Des techniques de
dtection rseau permettent dautomatiser le processus, en fournissant en temps opportun
de riches informations sur un dbut de fissure ou dautres dommages structuraux [1].
Les ingnieurs et les scientifiques utilisent les dernires techniques de mesure et de
dtection afin de permettre une infrastructure plus intelligente et plus sre autour du monde
entier.
Les chercheurs envisagent le dploiement de ces capteurs avec une forte densit sur les
structures, en les intgrant dans le matriau de construction comme le bton, ou en les
mettant sur la surface. Les capteurs permettent de fournir des informations concernant
ltat du pont, par exemple, en temps rel [1].
On peut inclure sur les parois des barrages des capteurs qui permettent de calculer en
temps rel la pression exerce. Il est donc possible de rguler le niveau d'eau si les limites
sont atteintes. On peut aussi imaginer inclure des capteurs entre les sacs de sables formant
une digue de fortune. La dtection rapide d'infiltration d'eau peut servir renforcer le
barrage en consquence. Cette technique peut aussi tre utilise pour d'autres constructions
tels que ponts, voies de chemins de fer, routes de montagnes, btiments et autres ouvrages
d'art [17].
1.4.7. Applications mtier
On pourrait imaginer devoir stocker des denres ncessitant un certain taux d'humidit et
une certaine temprature (min ou max). Dans ces applications, le rseau doit pouvoir
collecter ces diffrentes informations et alerter en temps rel si les seuils critiques sont
dpasss.

-9-

Chapitre 1

Rseaux de capteurs sans fil

1.4.8. Application en agriculture


Des nuds peuvent tre incorpors dans la terre. On peut ensuite questionner le rseau de
capteurs sur l'tat du champ (dterminer par exemple les secteurs les plus secs afin de les
arroser en priorit). On peut aussi imaginer quiper des troupeaux de btail de capteurs
pour connatre en tout temps, leur position ce qui viterait aux leveurs d'avoir recours
des chiens de berger.
1.4.9. Dtection des catastrophes naturelles
On peut crer un rseau autonome en dispersant les nuds dans la nature. Des capteurs
peuvent ainsi signaler des vnements tels que les feux de forts, les temptes ou les
inondations. Ceci permet une intervention beaucoup plus rapide et efficace des secours
[17].

1.5.

Classification des applications des RCSF


En effet, la recherche dans le domaine des capteurs est en train de vivre une

rvolution importante, ouvrant des perspectives dimpacts significatifs dans de nombreux


domaines. Ainsi, on peut classifier les applications des RCSF, selon leur mode de
fonctionnement, en quatre classes dapplications : orientes temps (time driven), orientes
vnements (event driven), orientes requtes (query driven) et hybrides [12].
1.5.1. Applications contrainte temporelle
Cette classe reprsente les applications o lacquisition et la transmission des donnes
captures sont lies au temps : instant prcis, priode dacquisition. Cette priode
dacquisition peut tre plus au moins longue selon lapplication (de quelques secondes
jusqu quelques heures voire des jours). Ainsi, la quantit de donnes change dans le
rseau dpend de la priodicit des mesures effectuer sur lenvironnement local. La
collecte de donnes environnementales peut reprsenter un bon exemple de cette classe
dapplication dans des domaines varis : agriculture, exprimentation scientifique, etc[7].
1.5.2. Applications orientes vnements
Dans ce cas, les capteurs envoient leurs donnes seulement si un vnement spcifique se
produit. On peut citer lexemple de surveillance des feux dans les forets o un capteur
envoi des alarmes la station de base ds que la temprature dpasse un certain seuil. Au
- 10 -

Chapitre 1

Rseaux de capteurs sans fil

dpart, cette classe dapplication tait conue des fins militaires, comme la surveillance
du dplacement dobjets dans le champ de bataille. Par la suite, cette classe a rapidement
trouv de nouvelles perspectives comme le contrle industriel, le contrle mdical des
patients, la surveillance ddifices (barrages, ponts, voies de chemins de fer, etc.)[7].
1.5.3. Applications bases sur les requtes
Dans ce cas, un capteur envoi de linformation uniquement suite une demande explicite
de la station de base. Cette classe dapplication est destine aux applications adaptes
lutilisateur. Ce dernier peut requrir des informations partir de certaines rgions dans le
rseau ou interroger les capteurs pour acqurir des mesures dintrts [7].
1.5.4. Applications hybrides
Ce type dapplication met en uvre les trois modes de fonctionnement dcrits
prcdemment. Par exemple, dans un rseau conu pour le suivi dobjets, le rseau peut
combiner entre un rseau de surveillance (time driven) et un rseau de collecte de donnes
par vnements (event driven). Par exemple, pendant les longues priodes dinactivit des
capteurs et lorsque aucun objet nest prsent, le rseau peut assurer une fonction de
surveillance [7].

1.6.

Communication dans les RCSF

Larchitecture de la communication des nuds capteurs est base sur le modle OSI. Dans
ce qui suit nous allons la dtailler
1.6.1. Architecture de la communication base sur le modle OSI
Le rle de ce modle consiste standardiser la communication entre les composants du
rseau afin que diffrents constructeurs puissent mettre au point des produits (logiciels
ou matriels) compatibles. Ce modle comprend 5 couches qui ont les mmes fonctions
que celles du modle OSI ainsi que 3 couches pour la gestion de la puissance d'nergie,
la gestion de la mobilit ainsi que la gestion des tches (interrogation du rseau de
capteurs). Le but d'un systme en couches est de sparer le problme en diffrentes
parties (les couches) selon leur niveau d'abstraction. Chaque couche du modle
communique avec une couche adjacente (celle du dessus ou celle du dessous). Chaque
couche utilise ainsi les services des couches infrieures et en fournit celle de niveau
suprieur.
- 11 -

Chapitre 1

Rseaux de capteurs sans fil

Figure 1. 4 : Modle en couches pour la communication dans les RCSF.


1.6.2. Rle des couches
La couche physique : Spcifications des caractristiques matrielles, des
frquences porteuses, etc...
La couche liaison : Spcifie comment les donnes sont expdies entre deux
nuds/routeurs dans une distance d'un saut. Elle est responsable du multiplexage des
donnes, du contrle d'erreurs, de l'accs au media,... Elle assure la liaison point point
et multi-point dans un rseau de communication.
La couche rseau : Dans la couche rseau le but principal est de trouver une route et une
transmission fiable des donnes, captes, des nuds capteurs vers le puits "sink" en
optimisant l'utilisation de l'nergie des capteurs. Ce routage diffre de celui des rseaux
de transmission ad hoc sans fils par les caractristiques suivantes:


il n'est pas possible d'tablir un systme d'adressage global pour le


grand nombre de nuds.

les applications des rseaux de capteurs exigent l'coulement des


donnes mesures de sources multiples un puits particulier.

les multiples capteurs peuvent produire de mmes donnes


proximit d'un phnomne (redondance).

les nuds capteur exigent ainsi une gestion soigneuse des ressources.

En raison de ces diffrences, plusieurs nouveaux algorithmes ont t proposs pour le


problme de routage dans les rseaux de capteurs.
La couche transport : Cette couche est charge du transport des donnes, de leur
dcoupage en paquets, du contrle de flux, de la conservation de l'ordre des paquets et
de la gestion des ventuelles erreurs de transmission.
- 12 -

Chapitre 1

Rseaux de capteurs sans fil

La couche application : Cette couche assure l'interface avec les applications. Il


s'agit donc du niveau le plus proche des utilisateurs, gr directement par les logiciels.
1.6.3. Plans de gestion
Les plans de gestion d'nergie, de mobilit et de tche contrlent l'nergie, le
mouvement et la distribution de tche au sein d'un nud capteur. Ces plans aident les
nuds capteurs coordonner la tche de captage et minimiser la consommation
d'nergie. Ils sont donc ncessaires pour que les nuds capteurs puissent collaborer
ensemble, acheminer les donnes dans un rseau mobile et partager les ressources entre
eux en utilisant efficacement l'nergie disponible. Ainsi, le rseau peut prolonger sa
dure de vie.
Plan de gestion d'nergie : contrle l'utilisation de la batterie. Par exemple, aprs
la rception d'un message, le capteur teint son rcepteur afin d'viter la duplication des
messages dj reus. En outre, si le niveau d'nergie devient bas, le nud diffuse ses
voisins une alerte les informant qu'il ne peut pas participer au routage. L'nergie restante
est rserve au captage ;
Plan de gestion de mobilit : dtecte et enregistre tous les mouvements des nuds
capteurs, de manire a leur permettre de garder continuellement une route vers
lutilisateur final, et maintenir une image rcente sur les nuds voisins. Cette image
est ncessaire pour pouvoir quilibrer lexcution des taches et ainsi la consommation
dnergie ;
Plan de gestion de tche : balance et ordonnance les diffrentes tches de captage
de donnes dans une rgion spcifique. Il n'est pas ncessaire que tous les nuds de
cette rgion effectuent la tche de captage au mme temps ; certains nuds excutent
cette tche plus que d'autres selon leur niveau de batterie.

1.7.

Contraintes des RCSF

1.7.1. Absence d'infrastructure


Les RCSF et les rseaux ad hoc, en gnral, se distinguent des autres rseaux mobiles par
la proprit d'absence d'infrastructure prexistante et de tout genre d'administration
centralise. Les htes mobiles sont responsables d'tablir et de maintenir la connectivit du
rseau d'une manire continue.
- 13 -

Chapitre 1

Rseaux de capteurs sans fil

1.7.2. Ressources limites


En plus de lnergie, les nuds capteurs ont aussi une capacit de traitement et de mmoire
limite. En effet, les industriels veulent mettre en uvre des capteurs simples, petits et peu
coteux.
1.7.3. Dure de vie du rseau
Cest lintervalle de temps qui spare linstant de dploiement du rseau de linstant o
l'nergie du premier nud s'puise. Selon lapplication, la dure de vie exige pour un
rseau peut varier entre quelques heures et plusieurs annes.
1.7.4. Bande passante limite
Afin de minimiser lnergie consomme lors de transfert de donnes entre les noeuds, les
capteurs oprent bas dbit. Typiquement, le dbit utilis est de quelques dizaines de Kb/s.
Un dbit de transmission rduit nest pas handicapant pour un rseau de capteurs o les
frquences de transmission ne sont pas importantes.
1.7.5. Passage lchelle
Le nombre de nuds dploys pour une application peut atteindre des milliers. Des
rseaux de 10000 nuds peuvent tre envisags. Dans ce cas, le rseau doit fonctionner
avec des densits de capteurs trs grandes. Un nombre aussi important de nuds engendre
beaucoup de transmissions inter nodales et ncessite que la station de base soit quipe de
mmoire suffisante pour pouvoir stocker les informations reues.
1.7.6. Topologie dynamique
La topologie des rseaux de capteurs peut changer au cours du temps pour les raisons
suivantes :

Les nuds capteurs peuvent tre dploys dans des environnements hostiles
(champ de batail par exemple), la dfaillance dun nud capteur est, donc trs
probable.

Un nud capteur peut devenir non oprationnel cause de lpuisement de son


nergie.

- 14 -

Chapitre 1

Rseaux de capteurs sans fil

Dans certaines applications, les nuds capteurs et les stations de base sont mobiles
d'une faon libre et arbitraire rendant ainsi, la topologie du rseau frquemment
changeante.

1.7.7. Auto organisation du rseau


Ceci peut tre ncessaire dans plusieurs cas. Par exemple, un rseau comportant un grand
nombre de nuds, placs dans des endroits hostiles o la configuration manuelle nest pas
faisable, doit tre capable de sauto organiser. Un autre cas est celui o un nud est insr
ou retir ( cause dun manque dnergie ou de destruction physique), ainsi le rseau doit
tre capable de se reconfigurer pour continuer sa fonction.
1.7.8. Agrgation de donne
Dans les rseaux de capteurs, les donnes produites par les nuds capteurs voisins sont
trs corrles spatialement et temporellement. Ceci peut engendrer au niveau de la station
de base la rception dinformations redondantes.
Lagrgation de donnes dans les rseaux de capteurs consiste remplacer les lectures
individuelles de chaque capteur par une vue globale, collaborative sur une zone donne .
On peut utiliser par exemple de simples fonctions dagrgat telles que MIN, MAX ou
MOYENNE, qui permettent partir dune srie de n messages reus par un agrgateur
de ne renvoyer vers le puits quun seul message rsumant linformation contenue dans ces
n messages. Ceci rduit le nombre de messages envoys vers le sink.
Rduire la quantit dinformations redondantes transmises par les capteurs permet de
rduire la consommation dnergie dans le rseau et ainsi damliorer sa dure de vie.
Cette technique est connue aussi sous le nom de fusion de donnes [4].

Figure 1. 5: Agrgation de donnes [4] [3].

- 15 -

Chapitre 1

Rseaux de capteurs sans fil

1.7.9. Scurit physique limite


Les RCSF sont plus touchs par le paramtre de scurit que les rseaux filaires classiques.
Cela se justifie par les contraintes et limitations physiques qui font que le contrle des
donnes transfres doit tre minimis.
Les RCSF connaissent actuellement une grande extension et une large utilisation dans
diffrents types d'applications, dont celles exigeant une grande scurit. Leurs contraintes
font que l'application des mesures classiques de scurit, sur les RCSF, est restreinte.

1.8.

Scurit (exigence/limites) des RCSF

Chacun a le droit la protection des intrts moraux et matriels dcoulant de toute


production scientifique, littraire ou artistique dont il est lauteur. Article 27.2 ;
Dclaration universelle des droits de lhomme (1948) [13].
Malheureusement, les RCSF ne sont pas parfaits ! A cause de leur faible cot et leur
dploiement dans des zones parfois hostiles, les nuds sont assez fragiles et vulnrables.
Ainsi, la perte de connexions sans fils peut tre due une extinction d'un capteur suite un
puisement de sa batterie, ou tout simplement une destruction physique accidentelle ou
intentionnelle par un ennemi.
La scurit des RCSF a deux volets complmentaires [11] :

La scurit oprationnelle, qui a comme objectif qu'un rseau devrait continuer


fonctionner mme lorsque certains de ses composants sont attaqus (lexigence de
la disponibilit du service).

La scurit des informations, qui assure la confidentialit, l'intgrit et l'authenticit


des informations.

1.8.1. Objectifs de Scurit pour les donnes collectes

La confidentialit

La confidentialit consiste s'assurer que l'information n'a pas t divulgue.


Les donnes ne seront pas rvles une personne non autorise grce une mthode de
chiffrement des donnes [2]. On peut en distinguer deux permettant dassurer cette
confidentialit, bout en bout (end-to-end), ainsi que saut-par-saut (hop-by-hop). Avec cette
dernire, un nud agrgateur par exemple devra dchiffrer les donnes quil reoit,
appliquer la fonction dagrgation, puis chiffrer nouveau les donnes avant de les

- 16 -

Chapitre 1

Rseaux de capteurs sans fil

envoyer au prochain nud. En revanche, avec la confidentialit de bout-en-bout, les


agrgateurs ne peuvent pas dchiffrer les donnes. Par consquent ils appliquent en direct
la fonction dagrgation sur les donnes chiffres.
L'approche standard pour garantir la confidentialit des donnes sensibles est de crypter les
donnes avec une cl secrte que seul le rcepteur, auquel sont destines les donnes, la
possde. Puisque la cryptographie cl publique est trop coteuse pour tre utiliss dans
les rseaux de capteur caractriss par leurs ressources limites, la plupart des protocoles
proposs utilisent des mthodes chiffrement cl symtriques [3].

Lintgrit

Cette proprit consiste s'assurer que l'information n'a pas t modifie.


Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres
durant la communication (de manire accidentelle ou intentionnelle).
La confidentialit nest pas suffisante pour sen assurer, puisquun attaquant peut
remplacer les donnes cryptes par les siennes sans que ce ne soit dtect [2][3].

Lauthentification

S'assurer que
 une entit est bien ce qu'elle prtend tre.
 une information provient d'o elle est cense provenir.
Cette proprit nous permet de vrifier lidentit dun metteur de donnes, ce qui permet
dviter linjection de paquet par un tiers non autoris. Mais elle permet galement
dauthentifier les donnes qui transitent sur le rseau.
Dans un RCSF, un adversaire peut facilement injecter des messages, de sorte que le
rcepteur a besoin de s'assurer que les donnes, utilises dans tout processus de prise de
dcision, proviennent de la source correcte.
L'authentification des donnes empche les entits non lgitimes participer dans le
rseau et donc les nuds lgitimes devraient tre en mesure de dtecter les messages
partir des nuds non autoriss et les rejeter.
Lauthentification des donnes peut tre ralise par un mcanisme purement symtrique:
L'expditeur et le destinataire partagent une cl secrte pour calculer un code
d'authentification de message (MAC) de toutes les donnes communiques.
Si un message avec un MAC correcte arrive, il est accept car qu'il sagit dun message
envoy par l'metteur, sinon il est rejet [3].

- 17 -

Chapitre 1

Rseaux de capteurs sans fil

La disponibilit

S'assurer que l'information est prsente et utilisable au moment ou l'on en a besoin.


Permet de sassurer que lon peut toujours communiquer avec toutes les parties du rseau
et que leurs donnes soient accessibles [3].

La nonRpudiation

Sassurer que lmetteur ne peut pas nier lmission et le rcepteur ne peut nier la
rception.

Fracheur de donnes :

Elle concerne la fraicheur de donnes et la fraicheur des cls. Puisque tous les rseaux de
capteurs fournissent quelques formes de mesures variables dans le temps, nous devons
assurer que chaque message est frais. La fraicheur de donnes implique que les donnes
sont rcentes, et elle assure qu'aucun adversaire n'a rejoue les vieux messages[2][3].
Dans le cas de lagrgation de donnes, un nud qui envoi le rsultat de ses calculs
Permet de sassurer que les donnes sont rcentes, ce qui permet de contrer des attaques o
danciens messages sont mis de nouveaux par un attaquant pour perturber les rsultats ou
la gestion des cls partages.
Un mcanisme est mis en place pour garantir cette proprit est d'inclure un compteur
monotone croissant avec chaque message et rejeter les messages avec les anciennes valeurs
du compteur. Avec cette politique, chaque nud doit maintenir une table de la dernire
valeur de chaque metteur duquel a reu un message [3]
1.8.2.

Vulnrabilits des RCSF

Les proprits des rseaux de capteurs sont double tranchant. Certes ils permettent une
grande facilit de production et de dploiement, mais rendent le systme global de
communication assez fragile un certain nombre de dfaillances.
Les vulnrabilits des RCSF mergent partir des proprits qui les rendent efficaces et
attrayants.
Vulnrabilits de la Liaison. La premire vulnrabilit est lie la technologie sans
fil sous jacente. en plus de fournir un dploiement simple, la communication sans fil

- 18 -

Chapitre 1

Rseaux de capteurs sans fil

a l'avantage d'offrir l'accs des endroits difficilement accessibles tels que des
terrains dsastreux et hostiles. Malheureusement, la porte de la communication
radio des "motes" est limite en raison de considrations nergtiques. La
communication multi-sauts est donc indispensable pour la diffusion des donnes
dans un RCSF. Cela introduit de nombreuses failles de scurit deux niveaux
diffrents: attaque de la construction et maintenance des routes, et attaque des
donnes utiles par injection, modification ou suppression de paquets. En outre, la
communication sans fil introduit d'autres vulnrabilits la couche liaison en ouvrant
la porte des attaques de brouillage et de style dni de service par puisement des
batteries.
Vulnrabilits Matriels. Les nuds eux-mmes sont des points de vulnrabilit du
rseau car une attaque peut compromettre un composant laiss sans surveillance. La
plupart des applications de RCSF exigent un dploiement troit des nuds
l'intrieur ou proximit des phnomnes surveiller. Cette proximit physique avec
l'environnement conduit de frquentes compromissions intentionnelles ou
accidentelles des nuds. Comme le succs des applications RCSF dpend galement
de leur faible cot, les nuds ne peuvent pas se permettre une protection physique
inviolable. Par consquent, un adversaire "bien quip" peut extraire des
informations cryptographiques des nuds capteurs. Comme la mission d'un RCSF
est gnralement sans surveillance, le potentiel d'attaquer les nuds et de rcuprer
leur contenu est important. Ainsi, les clefs cryptographiques et informations
sensibles devraient tre gres d'une manire qui augmente la rsistance la capture
des nuds.
Vulnrabilits Rseau.
 Attaques sur le protocole de routage
L'absence d'infrastructure fixe pnalise l'ensemble du rseau dans la mesure o il faut faire
abstraction de toute entit centrale de gestion pour l'accs aux ressources ;
 Attaques sur la confidentialit et lauthenticit des paquets transmis
Les mcanismes de routage sont d'autant plus critiques dans les rseaux RCSF que Les
attaques peuvent exploiter le comportement coopratif durant le processus de routage, O
chaque nud participe l'acheminement des paquets travers le rseau.

- 19 -

Chapitre 1

Rseaux de capteurs sans fil

Les messages de routage transitent sur les ondes radio. Donc ces messages peuvent tre
intercepts, modifi, interrompus ou relays ce qui rend les protocoles de routage
vulnrables.
Vulnrabilits Applicatives. Vu le nombre important des nuds capteurs dans un rcsf et la
corrlation des donnes captes, lagrgation de donnes est devenue cruciale, cela fait
quelle est cible par beaucoup dattaques afin de fausser les donnes reues par le puits
(sink). Par consquent la scurisation de cette opration devient de plus en plus
indispensable
En route vers le puits les donnes passent par un ou plusieurs nuds agrgateurs et si lun
de ces nuds est compromis le message agrg sera donc altrer, et son altration fausse
les altrations qui suivent jusqu' son arrive au puits (sink).

Figure 1. 6: Scurit dans les RCSF : proprits, challenges et solutions [33].


1.8.3. Attaques sur les RCSFs
Souvent dploys dans des environnements hostiles, les rseaux de capteurs sans fil font
sujets plusieurs types d'attaques. Une attaque est un ensemble de techniques
informatiques, visant causer des dommages un rseau, en exploitant les failles de celuici [14]. Elles peuvent aggraver les problmes de scurit. En effet, les consquences lies
ces attaques peuvent varier dune simple coute du trafic jusqu larrt total du rseau
selon les capacits des attaquants. Pour les combattre, il est ncessaire de connatre les
classes et les types dattaques afin de mettre en uvre des solutions optimales.
- 20 -

Chapitre 1

Rseaux de capteurs sans fil

1.8.4. Classification des attaques :


Les attaques connaissent plusieurs classifications envisageables dont les plus utilises sont
regroupes selon les critres suivants[14] :
 Selon lorigine

Attaque externe: elle est dclenche par un nud qui nappartient pas au rseau, ou
qui na pas accs.

Attaque interne: elle est dclenche par un nud capteur interne malveillant.

Les stratgies de dfense visent gnralement combattre les attaques externes.


Cependant, les attaques internes sont les menaces les plus svres qui peuvent perturber le
bon fonctionnement des RCSF.
 Selon la nature
Attaque passive : Cette classe Regroupe les attaques portant atteinte la
confidentialit.
Lattaquant coute passivement le trafic pour en extraire des informations sensibles, sans
modifier les donnes ou perturber le fonctionnement du rseau. Il profite ainsi de la nature
du rseau ; Une fois l'attaquant ayant acquis suffisamment d'informations, il peut produire
un attentat contre le rseau, ce qui transforme lattaque passive en une attaque active.
Les attaques passives ne sont pas facilement dtectables car elles nimpliquent aucune
altration des informations.
Attaque active : concerne celles qui entranent une modification des donnes ou
injection de donnes incorrectes. Autrement dit, celles qui portent atteinte lintgrit,
lauthenticit et la disponibilit. On retrouve alors plusieurs types dattaques actives :


le rejeu : retransmission de messages capturs lors dune communication,

et cela des fins illgitimes,




la modification de messages,

le dni de service,

 selon leurs effets

- 21 -

Chapitre 1

Rseaux de capteurs sans fil

Dans une telle classification, qui est propose par Stallings dans [10], les attaques peuvent
perturber le flux normal des paquets en utilisant : la modification, l'interception,
l'interruption ou la fabrication, ou des combinaisons de ces mcanismes.
Interruption (attaque contre disponibilit) Un lien de communication devient
perdu ou indisponible.
Interception (attaque contre confidentialit) Le rseau des capteurs est compromis
par un attaquant non autoris qui peut accder un nud ou aux donnes changes par ce
dernier (coute clandestine du traffic).
Modification (attaque contre intgrit) Lattaquant fait certains changements aux
paquets de routage, et ainsi lintgrit de donnes intgrit dans le rseau.
Fabrication (attaque contre authentification) Ladversaire injecte fausses donnes
et donc compromet la fiabilit des informations transmises.

Figure 1. 7: Classification des attaques par stallings[10].


1.8.5. Principales attaques sur les RCSFs
Diffrentes sortes dattaques sont potentiellement en mesure de mettre en pril lutilisation
dun rseau de capteurs. Dans cette section, on se propose de prsenter un aperu des
principales formes dattaques menes contre les rseaux de capteurs sans fil.
Attaques par dni de service (DoS)
Lattaque vise rendre indisponible (au moins) une ressource ses utilisateurs. Dans le cas
des RCSF, on peut par exemple envoyer des signaux radio (sur la mme frquence de
communication) qui interfrent avec les frquences radios utilises par les capteurs,
rendant ainsi les nuds incapables de communiquer [16]. Ce type dattaque est parfois
appel brouillage (jamming).
- 22 -

Chapitre 1

Rseaux de capteurs sans fil

La source du brouillage peut tre plus ou moins puissante, ce qui naffecterait alors que
localement un sous-rseau du rseau. Dans notre cas, un agrgateur cessant denvoyer des
donnes peut avoir un impact trs important sur lensemble du RCSF. Cest cette attaque
qui est reprsente sur la figure ci-dessous. Le sous-rseau compromis est compos de
noeuds rouges et ltendue du brouillage est en vert. Ainsi, une moiti du rseau nenvoi
plus ses donnes la station de base avec un seul noeud brouill. De toute faon si la
source est assez puissante, lensemble du RCSF devient inutilisable.

Figure 1. 8: Brouillage sur un nud agrgateur[3].


attaque d'expdition slective, l'attaquant transfre certains paquets qu'il intercepte et
en supprime d'autres, engendrant ainsi une perte de donne. Il modifie donc lagrgat
quaurait du envoyer le nud compromis et donc fausse les rsultats.
attaque Sinkhole
Lattaquant tente de se faire passer pour un faux puits en se montrant trs attractif aux
nuds avoisinants puis cre une topologie errone du rseau.
Attaque du trou noir "black hole"
Lattaquant falsifie les informations de routage pour forcer le passage des donnes par luimme. Sa seule mission est ensuite de ne rien transfrer, crant ainsi une sorte de puits ou
trou noir dans le rseau. Lintrus (nud malveillant, qui sintroduit illgitimement), peut
aussi se placer sur un endroit stratgique de routage dans le rseau et supprime tous les
messages quil devrait retransmettre, causant la suspension du service de routage du rseau
dans les routes qui passent par le nud intrus.
La nature des RCSFs ou les informations sont routes vers une station de base rend ce type
dattaque plus russi.
attaque Sybille

- 23 -

Chapitre 1

Rseaux de capteurs sans fil

Un nud malveillant prsente plusieurs identits dans le but d'attirer le plus de trafic
possible et donc devient un puits pour les nuds de son voisinage.
Ainsi dans le cas dun vote, pour un agrgateur par exemple, lattaquant est capable de
fausser les rsultats en pouvant voter plusieurs fois sous diffrentes identits, et ainsi lire
un noeud compromis. Lattaquant peut aussi fausser efficacement lagrgation en envoyant
plusieurs donnes fausse.
attaque d'inondation par paquets Hello, l'attaquant tente de convaincre des nuds
qu'il est dans leur voisinage mme pour ceux qui sont hors de porte. Ainsi, le but de cette
attaque est de faire en sorte que tous les nuds redirigent leurs paquets vers l'attaquant.
attaque Wormhole, un adversaire connecte deux nuds malveillants distants en
utilisant un lien de communication directe faible latence. Le tunnel relaie les paquets
entre deux nuds lgitimes et distants dans le but de les convaincre qu'ils sont voisins.

1.9.

Conclusion

Les rseaux de capteurs sans fil prsentent un intrt considrable et une nouvelle tape
dans lvolution des technologies de linformation et de la communication. Cette nouvelle
technologie suscite un intrt croissant vu la diversit de ces applications : sant,
environnement, industrie et mme le domaine de lagriculture.
Dans ce premier chapitre, nous avons fait le tour d'horizon sur les RCSFs, savoir
lanatomie dun nud capteur, sa pile protocolaire, larchitecture des RCSFs et leurs
diverses applications ainsi que les attaques, sur ce type de rseaux, qui vont en augmentant,
Au terme de ce chapitre, plusieurs constats sont noter comme limpact contraignant des
caractristiques des RCSFs sur la gestion de ce type de rseaux, y compris les techniques
de scurisation.
Les mauvais comportements et ses contre-mesures dans les RCSFs peut tre considre
comme le jeu du chat et souris, chacun cherche des nouveaux et des diffrents moyens de
dfense pour protger ses intrts.
Le chapitre qui suit est consacr la description dtaill de lune des attaques les plus
dangereuses qui est lattaque Wormhole. Notre but consiste dcortiquer cette dernire ses
effets sur la dcouverte de route ainsi que lacheminement des donnes.

- 24 -

Chapitre 2

Attaque Wormhole, tat de lart

2
Attaque
Wormhole :
tat de lart
2.1.

Introduction

Comme tout autre systme informatique, les rseaux de capteurs sans fil sont vulnrables et les
mcanismes de scurit des rseaux filaires et mme ceux des rseaux ad hoc ne sont pas
applicables sur ce type de rseaux, car ils offrent des restrictions plus svres en termes
dnergie, capacits de traitement, bande passante et de communication.
Ce chapitre met en vidence une des attaques les plus critiques contre les RCSF, puis dcrit les
diffrents mcanismes, existants dans la littrature, qui permettent de la dtecter et de lviter.

- 25 -

Chapitre 2

2.2.

Attaque Wormhole, tat de lart

Attaque Wormhole

Le terme Wormhole fait rfrence aux trous de ver en astronomie, qui sont des raccourcis entre
deux points loigns dans lespace [42]. Le principe ici est le mme : lattaquant utilise un
chemin hors du rseau (ou un chemin virtuel par la mise en place dun tunnel) pour faire passer
les messages. Cette attaque require plusieurs attaquants (au moins deux). Chacun des deux
attaquants se place non loin dun des deux nuds lgitimes. Ainsi, ils peuvent intercepter le
trafic changs entre ces derniers. Les deux attaquants disposent en plus de leur accs au rseau,
dun lien direct physique (liaison filaire ou radio directionnelle par exemple) ou logique (par
encapsulation). Ils emploient alors cette liaison directe pour acheminer les messages entre eux.
Ce chemin, tant le plus court, il sera emprunt par les messages changs entre les deux nuds
(lgitimes) compromis. Ainsi, les attaquants auront le contrle total de ce chemin
[18,19,20,21,22].

2.3.

Mise en application lattaque Wormhole

Ladversaire tablie initialement un lien appel lien wormhole (ou tunnel) entre deux endroits du
rseau n'ayant pas un lien en commun. Dans un endroit on trouve le nud origine (le nud S9
dans la figure 2.1) et dans l'autre le nud destination (le nud S dans la figure 2.1). L'adversaire
coute ensuite clandestinement le trafic du ct de l'extrmit o se trouve le nud origine et
lachemine via le tunnel vers lautre extrmit qui proche de la destination sans y ajouter son
adresse dans lentte. Ceci a pour rsultat la cration d'un lien inexistant entre les deux nuds
lgitimes et qui va fonctionner d'une manire invisible.
Lattaque Wormhole a plusieurs comportements, puisque le tunnel est sous le contrle total de
lattaquant, alors ce dernier peut supprimer totalement ou slectivement les paquets de donnes
ou du routage transitant via le tunnel, comme il peut conserver les paquets pour les envoyant plus
tard. Ou simplement il regroupe les paquets dans le but d'analyser le trafic.
Le problme rel de cette attaque est que les nuds intrus (attaquants) sont capables de
transmettre des messages valides du rseau[18].

- 26 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2.1: Attaque Wormhole


Cette attaque permet de faciliter la mise en place dautres attaques. Le tunnel wormhole, peut tre
ralis de diffrentes manires : par exemple par encapsulation des paquets, par un rseau filaire
haut dbit ou par un rseau sans fil forte puissance de transmission, de faon ce que la
latence du chemin Wormhole soit infrieure ou gale celle du chemin lgitime multi sauts.
Les dispositifs et les liens Wormhole dploys par ladversaire ne font pas partie du rseau et ne
ncessitent pas une id valide du rseau. Par cette attaque ladversaire vise lacheminement du
trafic et pas forcment le contenu de ce trafic. De ce fait, il na pas donc besoin de casser le
systme cryptographique employ par les nuds du rseau pour effectuer cette attaque. Ainsi,
les proprits de confidentialit, dintgrit et dauthentification sont prserves. Ceci rend
lattaque Wormhole invisible pour les couches suprieures. En outre, l'adversaire n'a pas besoin
d'allouer des ressources informatiques pour compromettre les communications. Il est donc
relativement ais de mettre en application lattaque Wormhole.

2.4.

Impact de lattaque Wormhole sur les protocoles de routage

Lattaque Wormhole peut perturber la fonction de routage, car elle cible essentiellement le
mcanisme de dcouverte de route route disccovery . Pour confectionner une attaque
Wormhole, lattaquant na pas besoin de contrler les nuds dans le rseau, c'est pour cela que
cette attaque peut tre invisible pour la couche rseau. Il suffit
- 27 -

dinstaller deux simples

Chapitre 2

Attaque Wormhole, tat de lart

transceivers radio aux extrmits du lien Wormhole qui fonctionnent avec la couche physique en
tant que rpteurs.
Puisque les communications sans fil se font en mode diffusion broadcast , ladversaire peut
intercepter les paquets transmis l'aide de l'un de ses transceivers radio et les transfrer vers
lautre bout du tunnel [22].

2.4.1.

Impact de lattaque sur les protocoles proactifs

Considrons la figure 2.1, qui montre un rseau de capteurs sans fil compos de 13 nuds
capteurs et un sink. Un nud Si est connect un nud Sj si la distance qui les spare est
infrieure au rayon de communication not r. Considrant un attaquant qui tablit un lien
Wormhole entre deux nuds lgitimes distants S et S9 en utilisant une connexion ayant une
latence infrieure (low-latency) celle des nuds lgitimes du rseau.
Dans le cas dun protocole proactif comme DSDV, la dcouverte des voisins se fait par lenvoi
des messages HELLO. Lattaquant peut envoyer travers le tunnel des messages HELLO de S9
vers S et de S vers S9 pour faire croire ces deux nuds quils sont voisins alors quen ralit ils
ne le sont pas. De cette faon, lattaquant russit perturber le mcanisme de dcouverte de route
puisquil y a de mauvaise perception de voisins [22,43].

2.4.2.

Impact de lattaque sur les protocoles ractifs

Leffet de lattaque Wormhole sur ces protocoles est ltablissement dune fausse route entre la
source et la destination. Un nud A cherche un chemin vers un autre nud B, alors il diffuse
tout dabord un message Route Request qui sera rediffus par chaque nud qui le reoit jusqu
ce quil arrive la destination. Cette dernire rpond par un Route Reply.
Si un attaquant tabli un lien Wormhole entre A et B et si la distance qui les spare dpasse un
saut, alors un chemin dun saut sera tabli entre ces deux nuds via le lien Wormhole.
Considrons la figure 2.1 o lattaquant tablie un lien Wormhole entre les noeuds S9 et S.
Supposons que S12 cherche un chemin vers S, alors il diffuse un message Route Request. Ce
dernier sera transmis via le tunnel vers S comme sil est le voisin direct de S9. Aprs la rception
de la rponse de S, les deux nuds tablissent la route via le lien Wormhole comme sils taient

- 28 -

Chapitre 2

Attaque Wormhole, tat de lart

deux nuds voisins [22]. De mme pour les autres nuds du rseau, le lien Wormhole sera inclus
dans la majorit des routes tablies.

Impact de lattaque Wormhole sur la dcouverte des voisins (HELLO) :

Quand un protocole ractif est utilis, les nuds diffusent priodiquement des messages Hello
indiquant leur prsence dans le rseau.
Si S met un Hello alors lun des deux nuds malicieux le capte puis lachemine vers lautre bout
du tunnel Wormhole, qui se trouve dans la porte radio du S9. Le Hello est diffus par la suite et
arrive au nud S9 qui croit quil est voisin direct de S.
Impact de lattaque Wormhole sur Route Request:

Si un nud du rseau dsire communiquer avec un autre, il diffuse un message RREQ demandant
une route vers sa destination qui soit le chemin le plus court. Lune des copies de RREQ passe
par le tunnel Wormhole en vitant le parcourt de plusieurs nuds. Et elle arrive avant les autres
obligeant ainsi la destination slectionner son chemin.
Dans la figure 2.2, le nud capteurs S12 initie une dcouverte de route. Aprs la rception du
RREQ le nud S9 le rediffuse. Une copie passe par le tunnel et arrive 0 la destination S avant les
RREQ valides.

Figure 2.2: impact de lattaque Wormhole sur RREQ

- 29 -

Chapitre 2

Attaque Wormhole, tat de lart

Impact de lattaque Wormhole sur Route Reply :

Le message RREP est gnr par la destination une fois qu'elle reoit le premier message RREQ.
Si ce dernier est arriv la destination via un lien Wormhole alors son chemin est lus comme
tant le plus court chemin. Ainsi RREP parcourra le chemin inverse du RREQ.
Considrons le rseau de la figure 2.3. lorsque le nud S reoit un RREQ via le tunnel Wormhole
il gnre un RREP et lenvoi via le tunnel vers S9, avant darriver S12.

Figure 2. 3: Effet de lattaque Wormhole sur RREP

La figure 2.4 illustre leffet de lattaque Wormhole sur le RREQ et le RREP.


Cette attaque peut tre lance par la transmission du message RREQ du nud 2 (nud
intermdiaire) directement vers la destination D Qui va recevoir le message RREQ venant de
lattaquant en premier lieu et elle va donc rejeter tous les autres messages RREQs. Lors du
passage de RREQ, chaque nud intermdiaire met jours les entres des nuds prcdents dans
sa table de routage. Le premier RREQ reus est stock dans le cache du nud en plus de la mise
jour de la table de routage constituant ainsi le chemin inverse (reverse route).
D gnre par la suite un RREP qui parcoure le chemin inverse passant par le tunnel Wormhole
vers la source S. De cette faon, lattaquant empche la dcouverte dune autre route que celle
passant par lui. Lattaquant devient donc un point central dans le rseau du fait quil contrle la
majorit des routes.

- 30 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2.4: Effet de lattaque Wormhole sur le RREQ et RREP du protocole AODV.

2.5.

Protocoles locaux d'mission

Dans une architecture en clusters, linformation capture pour certaines applications est
significative juste dans le voisinage du nud origine de cette capture. Par exemple dans la figure
2.5. : Deux rgions A et B qui captent la temprature, ou chacune de ces rgions possde un seuil
qui lui permet de dclencher une alarme. Si un capteur de la rgion B capte une temprature x qui
dpasse le seuil de A et le nud malicieux achemine cette information via le tunnel Wormhole
vers lautre bout du tunnel qui est dans la rgion A, alors une alarme sera dclenche dans cette
zone malgr que sa temprature na pas encore atteint le seuil maximal.

- 31 -

Chapitre 2

Attaque Wormhole, tat de lart

Sous rseaux

Tunnel Wormhole
temp

temp

Rgion B

Rgion A

Attaquant

Noeud

Clusterhead

Transmission
sans fil

Figure 2.5: Attaque Wormhole contre les protocoles locaux dmission

Lattaque Wormhole influx sur lexcution du service de routage de trois manires :




si le lien Wormhole est bien localis dans le rseau alors les nuds peuvent devenir des
sinkholes sans se rendre compte qu'ils soient des victimes de lattaque Wormhole. Ils
captent tout le trafic autour deux, mme sil nest pas destin eux. Ces nuds puisent
donc leur nergie et par consquent diminue la dure de vie du rseau.

Si lattaquant garde le lien Wormhole fonctionnel de faon permanente sans ignorer


aucun paquet, alors il fournira un service pour le rseau. Par contre, sil ignore
slectivement quelques paquets, le rseau dans ce cas sera perturb.

En faisant tout simplement un switch sur les deux tats ON et OFF, lattaquant peut
causer une faille de route, ce qui mne vers une attaque de dni de service (DoS).

Exemple dune attaque Wormhole :


Lattaque Wormhole peut aussi infecter des rseaux dautres applications sans fil o la
communication directe en un seul saut et la proximit physique jouent un rle important.
Dans un htel gr laide dun systme de contrle daccs sans fil o chaque porte est dote
dun lecteur de cartes intelligentes sans contact. Une porte nest ouverte que si une carte valide
est prsente au lecteur. La scurit dun tel systme dpend de la scurit physique des cartes. Si

- 32 -

Chapitre 2

Attaque Wormhole, tat de lart

une carte valide est prsente, alors le systme ragit comme si une personne lgitime est prsente
et la porte souvrira dans ce cas.
Une attaque Wormhole peut tre confectionne en tablissant un lien Wormhole entre un lecteur
de cartes et une carte valide quelque part dans la poche dun utilisateur lgitime par exemple.
Le noeud malicieux qui est prs de la carte valide capte son code, le transfre via le lien
Wormhole vers le nud de lautre extrmit (qui est prs du lecteur de cartes fix sur la porte) ,
lauthentification se fait et la porte souvrira.

Figure 2.6: Exemple dune attaque Wormhole.

Il existe une autre attaque qui a des effets similaires sur le routage que lattaque Wormhole.
Contrairement cette dernire, elle est effectue dans la couche rseau. Cette attaque est appele
lattaque Tunneling.
Elle consiste contrler des nuds corrompus du rseau, quand lun de ces nuds reoit un
message RREQ, lattaquant met ce paquet entirement dans la partie donne (payload) dun
paquet de donnes normal et lenvoi un nud complice en utilisant un chemin multi-sauts. Lors
de la rception du paquet, le nud malicieux retire le message RREQ du paquet et le traite
comme sil la reus via son transceiver radio. Cela est similaire la faon par laquelle les
paquets sont transmis dun nud vers un autre dans un VPN do vient le nom Tunneling[39].

- 33 -

Chapitre 2

Attaque Wormhole, tat de lart

Bien que les effets des deux attaques sur les protocoles de routage soient similaires, il y a des
diffrences importantes entre les deux.


Afin d'effectuer lattaque Tunneling, ladversaire doit Corrompre des nuds dans le
rseau. Ce qui rend cette attaque visible pour la couche rseau.

Contrairement lattaque Wormhole, dans lattaque Tunneling ladversaire na pas besoin


dune connexion spcifique utilisant une autre bande de frquence entre les dispositifs de
lattaque, mais ils peuvent communiquer en se servant du rseau lui-mme.

Lattaque Wormhole est effectue dans la couche physique tandis que lattaque Tunneling
seffectue dans la couche rseau.

2.6.

Modes de l'attaque Wormhole

Selon la manire avec laquelle est ralis le tunnel Wormhole, nous distinguons diffrents modes
de l'attaque Wormhole : wormhole par encapsulation, wormhole par rseau externe, wormhole
par transmission forte puissance.

2.6.1.

Wormhole par encapsulation

Dans ce mode dattaque, le tunnel est ralis par encapsulation de sorte que les champs du paquet
encapsul ne seront pas modifis au cours de son acheminement [43].
Considrons la Figure 2.8 dans laquelle la source S12 veut dcouvrir le chemin le plus court vers
le sink S. le nud S12 diffuse alors un paquet RREQ. En recevant le paquet RREQ le nud
malicieux M1, premire extrmit du tunnel, lencapsule dans un nouveau paquet destin M2,
deuxime extrmit du tunnel, et lenvoie travers le tunnel. Le nud M2 dcapsule le paquet
reu, extrait le paquet RREQ et diffuse ce dernier ses voisins en particulier S. En mme temps,
le paquet RREQ traversera le chemin S9-S8-S6-S5 pour atteindre la destination S. Cette dernire
reoit donc deux paquets RREQ. Le premier provenant de M1 avec un nombre de sauts gal
deux comme sil avait travers uniquement S9, M1, S alors quen ralit il a travers quatre sauts
{S9-M1-S7-M2-S}. Le deuxime paquet RREQ provenant de S5 avec un nombre de sauts gal
quatre. Le sink S choisit alors le chemin le plus court, soit celui provenant de M2. De cette faon
lintrus peut contrler tout le trafic.

- 34 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2. 7 : Wormhole par encapsulation.

2.6.2.

Wormhole par un rseau externe

Dans ce mode, lattaquant utilise un rseau externe haut dbit, en fibre optique par exemple,
pour faire parvenir ces paquets les premiers en suivant le mme principe dcrit auparavant.

2.6.3.

Wormhole par transmission forte puissance

Ce mode dattaque peut tre ralis par un seul nud. Lintrus transmet les paquets RREQ reus
par une forte puissance pour augmenter sa chance dtre un nud intermdiaire entre les deux
parties en communication.

- 35 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2. 8 : Wormhole par transmission forte puissance.

2.7.

Attaques rseaux dues l'attaque Wormhole

Les attaques radio bnficient de l'ouverture du mdium et l'utilisation de l'interface radio. Ils
sont la base de plusieurs autres attaques qui provoquent une dgradation des performances du
rseau. Si un intrus russit son attaque radio, il a de forte chance pour excuter des attaques
rseau.
Comme le montre la figure 2.9, les attaques sybile [44] et blackhole [44] peuvent tre dues
lattaque Wormhole. Ceci est d au fait que les paquets RREQ en particulier passant par le tunnel
arrivent avant les autres paquets RREQ qui passent par les nuds lgitimes. Par consquent, si
les attaquants sybile ou blackhole sont favoriss, leurs attaque peut facilement tre mise en place.
Ainsi, la dtection de l'attaque radio permet d'viter les autres attaques.

Figure 2.9: Attaques dues lattaque Wormhole

- 36 -

Chapitre 2

Attaque Wormhole, tat de lart

En russissant l'attaque Wormhole, le noeud malveillant va bnficier du tunnel Wormhole pour


attirer lui-mme les donnes des nuds situant dans la porte radio de lautre bout du tunnel en
plus des donnes de tous ses voisins. Ainsi, il peut appliquer l'attaque "Dformation du trafic" par
la corruption du contenu des paquets. Il peut initier aussi une attaque "Selective Forwarding" en
refusant d'envoyer certains messages.
En s'annonant comme un nud par lequel passe le chemin le plus court, il peut surveiller et
analyser, par la suite, le trafic de tous ses voisins pour trouver leurs modles d'activits (Man in
the Middle).
Le tunnel permet daugmenter le nombre des voisins. Ce qui aide lattaquant controler plus de
trafic. En supprimant tout les paquets par un nud situant dans la porte radio de lune des deux
extrmits du tunnel, ce qui mne vers une attaque Black Hole.
En faisant tout simplement un switch sur les deux tats du tunnel ON et OFF, lattaquant peut
causer une faille de route, ce qui mne vers une attaque Dnie de Service (DoS).

2.8.

Les approches de dtection du Wormhole

La plupart des protocoles de routage des rseaux de capteurs sans fil ont t tendus fin de
garantir un niveau de scurit. Ces extensions sont gnralement des mcanismes de
cryptographie.
Mais malheureusement ces mcanismes de scurit qui assurent lauthentification, la non
rpudiation, la confidentialit et lintgrit ne peuvent en aucun cas dtecter ni empcher
lattaque Wormhole et elle peut continuer perturber le rseau. Car elle nest pas mise en place
pour crer ou modifier des paquets, mais tout simplement pour rejouer les paquets gnrs par les
nuds lgitimes dans une autre partie du rseau.
Depuis lapparition de cette attaque et sont classement parmi les attaques les plus dvastatrices
des rseaux adhoc en gneral et les rseaux de capteurs sans fil en particulier, plusieurs travaux
de recherche ont vu le jour dont lobjectif principal est de trouver des solutions de scurit vias
vis de cette attaque. Toutes les solutions proposes reposent sur ce principe : Afin de dtecter
l'attaque Wormhole, il doit y avoir un certain mcanisme pour s'assurer que n'importe quelle
transmission reue par un noeud S provient en effet d'un voisin valide un seul saut de S, qui est
- 37 -

Chapitre 2

Attaque Wormhole, tat de lart

situ dans sa porte radio. Ainsi, Plusieurs approches ont t proposes et nous pouvant les
classes en deux classes principale : approches centralises et approche dcentralises.

2.8.1.

Approches centralises

Dans cette approche, les donnes collectes du voisinage de chaque nud sont envoyes une
entit centrale qui se charge de construire le modle global du rseau et essaye ensuite de dtecter
les inconsistances qui indiquent les liens Wormhole.
A. Dtection statistique du Wormhole

Supposons un systme constitu de n nuds statiques placs dans une zone plate de taille s avec
une porte de communication r qui est fixe et la mme pour tous les noeuds. p(k) est la
probabilit quun nud a exactement k voisin .
p (k ) =

Tel que :

0k <n

(n 1) k
.q .(1 q ) n1k
k

et

q=

(2.1)

r 2
s

Lien Wormhole

Figure 2. 10 : Augmentation du nombre de voisins des nuds victimes du Wormhole.

Le lien Wormhole est tabli de sorte quil fait croire aux nuds lgitimes du rseau, qui sont
autour des deux nuds malicieux, quils sont des voisins directs, et ainsi accroitre le nombre de
voisins des nuds situant dans la porte radio des extrmit du tunnel Wormhole.

- 38 -

Chapitre 2

Attaque Wormhole, tat de lart

Par exemple les voisins du nud c dans la figure 2.10 seront les nuds qui sont dans sa porte
radio (qui sont les vrai voisins) ainsi que ceux qui sont dans la porte radio du nud malicieu X
deuxime extrmit du tunnel (qui sont les faux voisin).
Alors la distribution des degrs que l'entit centrale peut observer dans le graphe de connectivit
qui est construit partir de linformation de voisinage des nuds sera dforme par rapport la
distribution binomiale drive auparavant. Cela indique la prsence de lattaque wormhole.
Linconvnient majeur de cette mthode est quelle dtecte la prsence dun lien Wormhole sans
le localiser (et spcifier ainsi les nuds compromis).
A. Dtection du Wormhole avec dessin multidimensionnel :

Dans cette approche la visualisation du rseau est utilise pour la dcouverte de lattaque
Wormhole dans les rseaux de capteurs stationnaires. Elle est base sur laugmentation de
linformation de connectivit et les estimations de distance entre les nuds voisins et permet de
localiser les liens Wormhole.
Chaque nud mesure la distance qui le spare de chacun de ces voisins en utilisant la force du
signal reu, et lenvoi lunit centrale qui calcule la topologie physique du rseau.
Un plan virtuel du rseau est reconstitu en se servant des informations de connectivit et les
distances estimes entre les nuds voisins laide dun algorithme de dessin multidimensionnel
MDS (multi dimensional scaling) qui dtermine une position virtuelle pour chaque nud.
Supposons quun adversaire a install des liens Wormhole, ceci permet la cration des faux liens
entre des nuds loigns dans le plan virtuel.
Si la distance entre les nuds victimes est suprieure leur porte de communication alors le lien
est immdiatement dtect (voir figure 2.11).

- 39 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2.11: Dtection du Wormhole avec le dessin multi dimensionnel

Partie (a) de la figure 2.11 : cette partie montre le placement rel des nuds, le cercle reprsente
la porte de communication du nud b . Le lien entre b et f est un lien Wormhole.
Partie (b) de la figure 2.11 : cette partie montre le plan virtuel reconstitu partir des mesures de
distance inexacte des nuds voisins.
Linconvnient de ce mcanisme est quil nest pas applicable aux rseaux de capteurs mobiles.
B. Le protocole DAWWSEN

Le protocole DAWWSEN (A deffense mechanism against wormhole attacks in wireless


networks) [21] un protocole de routage proactif qui consiste construire un arbre hirarchique o
la station de base est la racine, tandis que les nuds capteurs sont les nuds internes et les
feuilles.
On considre un rseau compos dun petit nombre de stations de base et un nombre massif de
capteurs sans fil distribus dune faon alatoire. Ces nuds ne sont pas mobiles et ils sont
quips des antennes omni directionnelles [21].

Construction de l'arbre hirarchique

La construction de l'arbre est initie par la station de base qui reprsente la racine. Elle diffuse
une requte afin de dcouvrir ses fils. Cette requte contient l'identificateur (ID) du nud
d'origine de la requte ainsi que le nombre de sauts. Dans le cas de la station de base, le nombre
de sauts est fix 1. Lorsquun un nud reoit la premire requte, il ne dcide pas
immdiatement son pre mais il attend pendant une dure de "REPLY DELAY" secondes afin de

- 40 -

Chapitre 2

Attaque Wormhole, tat de lart

collecter un ensemble de requtes. A chaque rception de requte, le nud cre une entre dans
sa liste de requtes de sorte qu'elle soit trie de faon croissante par le nombre de sauts comme le
montre la figure 2.12, c--d la requte ayant le nombre de sauts minimal sera place en tte de la
liste.
ID1

ID2

ID3

Hop Count1

Hop Count2

Hop Count3

Figure 2. 12 : Liste de requtes dun nud recevant trois requtes.

Aprs l'coulement de la dure de "REPLY DELAY" de la rception de la premire requte, le


nud envoie une rponse avec son ID comme ID metteur, le ID du premier lment de la liste
des requtes comme ID destinataire et le nombre de sauts du premier lment de la liste des
requtes. En plus, il met jour sa table "Reply table" donne par la figure 2.13.

ID 1

Nbr_saut1

Num_rep
=0

Recv_accept
=0

Figure 2. 13 : "Reply table" aprs la transmission d'une rponse.

Dans cette figure :


ID 1 correspond l'ID de destination de la rponse;
Nbr_saut1 correspond au Nbr_saut contenu dans la rponse.
Les champs Num_rep et Recv_accept sont initialiss 0.Durant une priode de Check Delay
secondes, le nud qui a transmis la rponse reste en coute des paquets de rponse. Il incrmente
le champs Num_rep chaque fois quil reoit une rponse avec les champs ID Source et ID
destination qui correspondent respectivement son ID et lID de la destination dans sa table
Replay table .
Durant la priode de Accept Delay , aprs la rception de chaque rponse, le nud parcoure sa
liste de rponses, si elle contient un lment avec le mme ID source alors il incrmente le champ
Num_reply correspondant. Sinon, une entre sera cre avec Num_reply =1 (voir figure 2.14).

- 41 -

Chapitre 2

Attaque Wormhole, tat de lart

ID1

ID2

ID3

Hop Count1

Hop Count2

Hop Count3

Num_Reply1

Num_Reply2

Num_Reply3

Figure 2. 14 : Liste des rponses dun nud recevant trois rponses.

Aprs lcoulement de la dure de Accept Delay , le nud envoi chaque entre de sa liste
Reply liste un paquet dacceptation qui contient son ID comme ID source et lID contenu
dans sa liste de rponses comme ID destination ainsi que le champ Num_Reply qui dsigne le
nombre de rptitions de rponses reues de la destination.
Le nud recevant un paquet dacceptation Accept Packet parcoure sa table Replay Table
et vrifie si lID source correspond un de ses lments. Si ce nest pas le cas, alors cela signifie
que ce paquet a t sauvegard depuis une construction darbre prcdente et a t rintroduit
maintenant et doit tre supprim. Sinon, le nud met jours sa table en modifiant la valeur du
champ Recv_Accept 1 et teste lgalit suivante :
Num_reply= Num_rep+1

(2.2)

Si elle nest pas vrifie alors une attaque Wormhole est dtecte par ce nud qui va :
1. Supprimer le paquet dacceptation reu,
2. Ajouter lID source sa table NAP (Not Accept Packets),
3. Modifier sa table Replay Table en modifiant toutes les valeurs 0 ,
4. Envoyer une autre rponse au nud qui correspond la deuxime entre dans sa
liste de requtes, ou bien attendre une autre requte sil ny a pas.
Tous les ID contenus dans la table NAP dun nud ne peuvent jamais tre ni ses pres ni ses
voisins. Toutes les requtes reues dun nud ayant lID dans la table NAP seront supprimes
immdiatement.
Si lgalit (2.2) est vrifie, alors le nud recevant le paquet dacceptation considre le nud
ayant lID source dans le paquet dacceptation son pre et modifie sa table de routage en ajoutant
une entre contenant lID du pre ainsi que le nombre de sauts contenu dans le paquet
dacceptation reu. Il rediffuse ensuite une requte avec le nombre de sauts du pre incrment.
De cette faon, un arbre de routage hirarchique pour un rseau de capteurs sera cr rapidement.
- 42 -

Chapitre 2

Attaque Wormhole, tat de lart

Cest les nuds recevant les requtes et les paquets dacceptation qui dcident leurs pres, donc
les pres ne connaissent pas leurs fils. Cela na aucune influence sur le routage car les sens de
communication dans tels rseaux sont toujours des nuds internes et feuilles vers la station de
base qui est la racine de larbre. La racine rediffuse une nouvelle requte pour la construction
dun nouvel arbre hirarchique aprs Trefresh secondes.

2.8.2.

Approches dcentralises

Lavantage de ces approches est quelles ne ncessitent pas la prsence dune entit centrale dans
le systme. Chaque nud construit le modle de ses voisins en utilisant les donnes collectes
localement.
Packet Leashes
Leash : est toute information, ajoute lentte du paquet pour dterminer un seuil maximal de

distance de transmission autoris. On distingue, selon la nature de linformation ajoute, les


leashes gographiques des leashes temporels. Les deux types peuvent empcher l'attaque
Wormhole.
A.

Leashes gographiques

Ce mcanisme est bas sur linformation gographique pour construire des leashes
gographiques. Tous les nuds doivent avoir des horloges synchronises avec un taux derreur

t et connatre leurs positions. Pour cela, chaque nud doit tre dot dun systme de
positionnement gographique GPS (Global Positioning System) avec un taux derreur p .
A lmission, lmetteur ajoute au paquet sa position Ps et le temps dmission du premier bit du
paquet Ts. Ensuite, le rcepteur les compare avec sa position Pr et le temps de la rception du
premier bit du paquet Tr en calculant la distance relle qui le spare de lmetteur comme suit :

d d + 2p + 2vMax (tr ts + t )

- 43 -

(2.3)

Chapitre 2

Attaque Wormhole, tat de lart

Tel que :

r
r
d = pr p s
p :erreur max de positionnement
t :erreur max de temps
vmax :vitesse max imale des noeuds
t s , t r :temps d ' emission et de reception
Si les nuds ne sont pas mobiles alors :
d d + 2p

(2.4)

Dans certaines circonstances, limiter la distance maximale entre l'metteur et le rcepteur ne peut
ni dtecter ni empcher lattaque Wormhole.
Obstacle

A
Lien Wormhole
Distance r

Figure 2. 15 : Lien Wormhole entre deux nuds spars par un obstacle.


Par exemple, dans la figure 2.15 lorsque deux nuds A et B ne sentendent pas malgr quils
soient dans la mme porte radio, cause dun obstacle qui les empche de communiquer, alors
ce mcanisme bas sur la localisation gographique permet le lien Wormhole entre lmetteur et
le rcepteur.
Les rseaux qui utilisent ce mcanisme peuvent aussi contrler ce type de Wormhole grce au
modle de propagation radio1 (La propagation des ondes radio obit des rgles complexes,
surtout lorsquil y a des obstacles entre lmetteur et le rcepteur). Parmi les modifications que
peut subir une onde radio, on peut citer :

Le modle de propagation radio cest un modle mathmatique utilis pour acqurir des informations dterminantes

des phnomnes qui influent sur la radio comme la prsence dun obstacle.

- 44 -

Chapitre 2

La rflexion,

La diffraction,

La diffusion,

La rfraction.

Attaque Wormhole, tat de lart

Leashes temporelles
Elles sont implmentes avec un temps dexpiration de paquet. Pour construire des leashes
temporelles, tous les noeuds doivent avoir des horloges troitement synchronises, telle que la
diffrence maximum entre deux horloges de noeuds quelconques est .
La valeur du paramtre doit tre connue par tous les nuds du rseau et gnralement elle doit
tre de l'ordre de quelques microsecondes ou mme des centaines de nanosecondes.
A lmission, lmetteur insre dans le paquet le temps de transmission du premier bit du paquet
ts. Quand le rcepteur reoit le paquet, ce dernier compare ts avec le temps de rception du
premier bit tr, ainsi le rcepteur peut calculer la distance traverse par le paquet, puisque la
vitesse des nuds ne peut pas dpasser celle de la lumire.
Le principal inconvnient de cette solution est quelle ncessite un mcanisme de synchronisation
entre tous les nuds en raison de lutilisation dhorloge. Ce niveau de synchronisation peut tre
atteint actuellement avec un matriel prs l'utilisation bas sur LORAN-C2 [39],
WWVB3 [39], ou GPS mais pas pour les rseaux ad hoc et mme impossible pour les rseaux de
capteurs sans fil [19].

B. Time-of-flight
Ce mcanisme est similaire celui du temporal packet leashes et repose sur lestimation du
temps qui scoule entre lmission dun paquet et la rception de son acquittement ACK. Ce
temps est connu sous le nom RTT (Round Trip Time). Le mcanisme calcule aussi la distance d

Le LORAN (LOng RAnge Navigation) est un systme de radionavigation utilisant les ondes d'metteurs terrestres
fixes pour tablir une position. Il s'agit du seul systme hauturier base terrestre restant en service car utilis en
secours des systmes de positionnement par satellite et notamment du GPS, quoique moins prcis. La version
actuelle, le LORAN-C couvre un large parti de l'hmisphre Nord. Une version plus performante est en projet dans le
mme but (E-LORAN).

WWVB est la station qui commande les horloges par radio dans tout le nord amricain, elle est utilise pour les
synchroniser.

- 45 -

Chapitre 2

Attaque Wormhole, tat de lart

donne par l'quation (2.5) entre lmetteur et le rcepteur en fonction du RTT et dtermine
ensuite si le rcepteur est lintrieur de la rgion couverte par lmetteur.
d =

RTT

* v

(2.5)

Avec :
d : la distance entre l'metteur et le rcepteur,
RTT : le temps de transmission dun paquet et de son acquittement,
v : vitesse de la lumire,
Pour quun paquet soit accept, il doit vrifier la condition suivante :
R > d

R >

RTT

*v

RTT

<

2* R
v

(2.6)

Avec :
R : la gamme de transmission radio,
Ainsi, on peut dire que le RTT constitue une dlimitation du temps de transmission.
La formule (2.6) ne prend pas en considration le temps dattente entre la rception du paquet,
son traitement puis lenvoi de son ACK au niveau du rcepteur.
La formule deviendra alors :
RTT

Avec

<

2 * R
+ t
v

(2.7)

t : le temps de traitement du paquet.

Lavantage quapporte lutilisation du RTT est llimination du besoin de la synchronisation


exige par temporal paquet leashes du fait que le nud utilise seulement son horloge locale [38].

C.

Location-aware guards

Une approche graphique thorique a t dveloppe pour la prvention de lattaque Wormhole.


Elle est base sur lutilisation des nuds de garde qui connaissent leurs localisations (LAGNs:
Location-aware guard nodes ) et une diffusion locale des cls.
Les LAGNS ont une porte de communication plus large que celle des nuds du rseau. Et les
cls utilises ne sont valides que sur un seul saut, c'est--dire un message crypt par un noeud ne
peut tre dcrypt que par un de ses voisins directs ( un saut).
Lorsqu'une attaque Wormhole est prsente, le message crypt avec une cl locale sera transfr
vers lautre bout du tunnel et ne pourra en aucun cas tre dcrypt (voir figure 2.16).
- 46 -

Chapitre 2

Attaque Wormhole, tat de lart

Prsence
dun lien
Wormhole
Tunnel
Wormhole

Figure 2. 16 : Utilisation des cls locales pour le cryptage/dcryptage des paquets.


Mais, ltablissement des cls locales en prsence dun lien Wormhole nest pas vident, car elles
peuvent tre achemines dune extrmit du lien vers lautre extrmit. Ceci signifie que la cl
sera valide pour deux nuds distants du rseau.
Pour remdier ce problme, les LAGNs diffusent des messages hachs afin de dtecter les liens
Wormhole durant ltablissement des cls locales. Les LAGNs sont supposs comme noeuds de
confiance par tous les noeuds du rseau. Comme leur position est connue, un nud peut dtecter
certaines inconsistances lors de la rception des messages en provenance de diffrents LAGNs si
un lien Wormhole est prsent.
Sans la prsence dun lien Wormhole, un nud ne peut pas entendre deux LAGNs qui sont loin
lun de lautre ni entendre un message du mme LAGN deux fois [38].
Lutilisation des LAGNs, essentiellement, permet aux nuds non quips de GPS la perception
des irrgularits du rseau, qui rsultent de la prsence dun tunnel Wormhole , et avoir une
approximation de leur position relative celles des LAGNs.
Cette mthode apporte une amlioration celle de paquet Leashes, en plus elle est plus
convenable aux rseaux de capteurs stationnaires denses quaux rseaux de capteurs mobiles.

D.

Dtection et limination du Wormhole par la thorie des graphes

La formalisation du problme Wormhole selon [18] a t tudie pour les rseaux ad hoc
comme suit :
Chaque rseau ad hoc peu tre reprsent par un graphe gomtrique G(V, r ) o V dsigne
lensemble de sommets et V Rd ; et r reprsente le rayon de communication tel que :

- 47 -

Chapitre 2

Attaque Wormhole, tat de lart

i j

/ i, j V

Les entres de la matrice de connectivit sont nots par :

e (i , j ) =

si

i j

si

i j >

(2.8)

Lexistence de lattaque Wormhole viole ce modle, du fait que deux nuds qui ne sont pas
voisins peuvent tablir un chemin dun seul saut en se servant du lien Wormhole. Cela entrane
une transformation du graphe gomtrique (initial) G(V, r) en graphe logique (dform)
~
G(V , EG~ ) dans lequel on peut trouver :
e(i, j ) = 1 pour

(2.1)

i j >r .

La solution de ce problme consiste tout dabord constituer un graphe de communication

G(V , EG ) , o il nexiste aucun lien plus long que r, l'aide d'une fonction de transformation
~
S : G G G'

Avec : G (V , E G ) G(V, r) .

Figure 2. 17 : Transformation des graphes.

Dtecter lattaque Wormhole et son limination en employant des techniques de la thorie des
graphes:
Notons par :

: La matrice de connectivit du graphe X,

- 48 -

Chapitre 2

C
C

Attaque Wormhole, tat de lart

(i ) : Le vecteur de connectivit correspondant un nud i,

(i, j ) : La connectivit des nuds i et j.

Dans [18] la dtection des liens tablis par lattaquant se fait par une opration XOR entre la
matrice de connectivit du graphe gomtrique

et celle du graphe logique CG~ .

Dans la matrice qui rsulte de lopration XOR, les valeurs qui sont positionnes 1 indiquent
lexistence dun lien Wormhole entre le nud i et le nud j.

Figure 2. 18 : Attaque Wormhole dans un Rseau Ad hoc[18].


Prenant par exemple le vecteur du nud 2 dans la figure 2. 18 :

C (2) = [1011100000000]
C (2) = [1011100010000]
(C C )( 2) = [0000000010 000]
(C C )(2, 9) = 1
Le lien entre les nuds 2 et 9 est un lien Wormhole.
G

~
G

~
G

~
G

E.

WORMEROS

Cest une mthode constitue de deux phases pour dtecter une attaque Wormhole [22]. On
considre un rseau ad hoc sans aucun serveur centralis o aucun de ses nuds n'est compromis.
Les liens sont supposs bidirectionnels et la topologie ne change pas rapidement. On suppose que
chaque paire de nuds dans le rseau partage deux cls cryptographiques K1 et K2.
Dans ce qui suit on utilise les notations suivantes :

P : dlai de propagation d'un nud lgitime,

RTT(S,D) : RTT entre le nud S et D,

RTT Wormhole : RTT dun lien en prsence d'une attaque Wormhole,

AvgsAll : la moyenne RTT de tous les liens partir de S vers ses voisins,
- 49 -

Chapitre 2

Attaque Wormhole, tat de lart

w : le temps de transfert dun paquet entre les deux extrmits dun Wormhole,

d : le nombre de voisins dun nud,

E(K,M) : le message M est crypt en utilisant la cl secrte K.

Figure 2. 19 : Attaque Wormhole dans un rseau Ad hoc [22].


(a)liens lgitimes ;(b) lien Wormhole.

Phase de suspicion :
Dans cette phase, on cherche les liens suspects dtre des liens Wormhole.
Considrons par exemple la figure 2.19 dans laquelle on suppose que le nud S communique
avec le nud D via le Wormhole XY. S connat que les nuds B, D sont ses voisins directs et il
peut mesurer le RTT4 des liens (S, B) et (S, D).
Si

RTT

( S ,D)

Avg

All

Alors le lien (S, D) peut tre un lien Wormhole


Avec k: paramtre systme qui dpend de d et w.
Algorithme1 : dtection par RTT
Cet algorithme dtecte la prsence de lien Wormhole en mesurant le RTT du lien durant la
dcouverte de route route discovery .
S calcule RTT moyenne aprs n essai.
S calcule RTT moyenne de d voisin.
S

Si
RTT ( S , D ) k Avg All
Alors le lien (S, D) est suspect dtre Wormhole

C'est le temps que prend un paquet pour traverser le rseau d'un nud vers un autre. Le nud calcule la RTT des
liens menant vers d'autres nuds par la diffrence entre le temps d'mission du paquet et le temps de rception de
son ACK.

- 50 -

Chapitre 2

Attaque Wormhole, tat de lart

Excuter la phase confirmation


Algoithme2 :
Cet algorithme utilise linformation de voisinage
S collecte lidentit de ses voisins dun et de deux pas et cre son ensemble de
voisinage ;
Si

D figure dans le voisinage de S

Alors le lien (S, D) est suspect dtre un lien Wormhole

Phase de confirmation
Comme l'indique son nom, c'est la phase qui sert confirmer les liens wormhole aprs leur
dtection durant la phase de suspicion, pour cela on utilise le saut de frquence. Cette phase est
illustre par la figure 2.20.
Algoithme3 : frequency hopping challenge
 S transmet un message crypt sur la frquence f1 au noeud D lui demandant la
rservation du lien (S, D);

D rpond par un message crypt sur la frquence f1 en spcifiant alatoirement une

frquence f2;

D rgle son tranceiver sur la frquence f2 et reste en attente durant 2*RTT(S,D);

Aprs la rception du message mis par D, S envoi un message sur la frquence f2 et

attend l'ACK correspondant;

Si S ne reoit pas l'ACK de D dans une dure de 2*RTT(S,D) alors le lien (S,D) est un

Wormhole.

- 51 -

Chapitre 2

Attaque Wormhole, tat de lart

Figure 2. 20 : Phase de confirmation -WORMEROSSi S et D sont loigns et deviennent voisins directs cause du lien Wormhole, alors le
changement de la frquence de communication rend la communication directe, en un seul saut,
impossible. Ceci est d l'ignorance de l'attaquant de la nouvelle frquence de communication
utilise par les extrmits et ainsi ne peut ni recevoir les messages de S ni retransmettre des
messages vers D. De cette faon, lattaque Wormhole est dtecte [22].

2.9.

Conclusion

Ce chapitre a t consacr au concept de lattaque Wormhole, objet de notre travail, et son impact
sur le routage (dcouverte de route et acheminement de donnes par la suite). Nous avons aussi
montr comment cette attaque peut tre monte de diffrents modes afin de perturber le
fonctionnement du rseau et dgrader ces performances.
Nous avons prsent aussi un tat de lart dans lequel nous avons numr les diffrentes
solutions existantes dans la littrature, qui stoffe trs rapidement dans ce domaine et offre des
solutions pour lattaque Wormhole dans les rseaux de capteur sans fil.
Mais, ces solutions sont gnralement difficiles implmenter. Certaines solutions ncessitent
un dispositif de localisation GPS, dautres exigent une synchronisation des horloges des nuds
du rseau. La solution qui nous semble la plus raliste et la plus pratique est celle base sur le
RTT, car elle na besoin que de lhorloge interne du nud lui-mme.

- 52 -

Chapitre 2

Attaque Wormhole, tat de lart

Cette tude nous a permis de tirer profits des mthodes bases sur le RTT pour proposer un
protocole de routage scuris.
Le chapitre suivant sera consacr la description dtaille de notre approche pour lutter contre
lattaque Wormhole dans les RCSFs. Notre but consiste scuriser un protocole de routage
ractif pour dtecter la prsence du tunnel Wormhole dans un RCSF afin de lviter durant
lacheminement des donnes.

- 53 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

3
Mcanisme de
dtection &
isolation de
lattaque Wormhole
dans les RCSF.
3.1.

Introduction

Ce chapitre traite une solution qui permet de scuriser le protocole AODV contre lattaque
Wormhole. On a commenc par prsenter la notion de rseau de capteur sans fil, son
architecture de communication, ses contraintes et les attaque men sur lui. Et on sest
intress lattaque Wormhole. Plusieurs solutions ont t proposes pour scuriser les
rseaux de capteur sans fil contre cette attaque. Ces solutions diffrent selon les moyens
utiliss tel que RTT, Packet leashes, GPS, et la nature de la mthode de traitement (centralise
ou dcentralise).

- 54 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

Par la suite, on introduira notre mcanisme propos pour la dtection de lattaque Wormhole
base sur le calcule de la distance partir du RTT (Round Trip Time) et ainsi interdire les
paquets passant par le tunnel.

3.2.

Mthode distribue pour la dtection de lattaque Wormhole

On suppose notre rseau de capteur sans fils est stationnaire.


Comme il a t prcd, la distance qui spare deux nuds voisins est calcule en fonction de
RTT.
d =

R>d

RTT

* v
2

R>

RTT * v
2* R
RTT <
2
v

RTT

<

2 * R
v

Notre solution vise la scurisation du mcanisme de dcouverte de routes (Route Discovery)


avant mme de commencer la transmission de donnes ce qui rend le contrle des paquets de
donnes impossible pour les nuds malicieux. Ce processus comporte deux phases : phase de
dtection et celle dtablissement de route en vitant les tunnels Wormhole (isolation).
A. Phase de dtection :
La dtection de la prsence dun Wormhole dans notre solution est faite par le biais de
distance entre deux nuds voisins.
RTT est le temps qui scoule entre lenvoi dune requte et la rception de sa rponse mais
avant de recevoir la rponse dune requte, cette dernire continu parcourir le rseau
jusquatteindre sa destination qui gnre une rponse RREP. Celle l parcourra le chemin
inverse de la RREQ ;
Le dlai de propagation est calcul en liminant la dure qui scoule entre la rception du
RREQ et la transmission du Rrep par le nud prcdent du chemin inverse.
Le schma qui suit dmontre le calcule du RTT et du dlai de propagation.
Dans cette tape la source initie une recherche de route en diffusant un message RREQ et
sauvegarde le temps de sa transmission TReq. Les nuds intermdiaires leur tour
rediffusent RREQ et sauvegardent le temps de transmission TReq. Quand RREQ atteint sa
destination elle gnre RREP (Route Reply) avec une route inverse. Quand un nud
intermdiaire reoit RREP il calcule son RTT et il lintgre dans RREP pour lenvoy au
nud suivant.
- 55 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

RTT se calcule comme suit :


  
 

(1)

RTT inclut le temps durant lequel RReq atteint la destination, en parcourant les nuds
intermdiaires, et RREP atteint le noeudi.
   


(2)



(3)



    /2

Tel que




: Distance entre le nud i et le nud (i-1) ;

 : Temps de Parcours calcul au niveau du nud (i-1);


  : Dlai de propagation calcul par le noeudi;
: vitesse de la lumire.   299 792 458 m/s.
Quand la distance d est suprieure la porte du nud alors un lien Wormhole entre le nud i
et le nud i-1 est prsent.

Figure 3. 1: Droulement du mcanisme distribu de dtection de lattaque Wormhole.


B. Phase disolation du tunnel Wormhole :
Quand un tunnel Wormhole est dtect par un nud i alors ce dernier :


Marque le nud i-1 comme un faux voisins dans sa liste des voisins ;

envoi un HELLO davertissement pour alerter le nud i-1 disant quil nest
pas son vrai voisin. En recevant le hello davertissement le nud i-1 son tour
marque le nud i dans sa liste de voisins comme un faut voisin1 ;

Un faut voisin est un nud considr comme voisin et qui nest pas dans la port radio de ce nud. Donc il
est atteint via un lien Wormhole.

- 56 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

Achemine RREP en indiquant quil y a un tunnel. il sert aussi dtecter


dautres tunnels sil y en a et mettre jour les listes des faux voisins de chacun
des intermdiaires parcourus jusqu la source.

Quand la source reoit un RREP passant via le tunnel Wormhole alors elle :
Ignore le RREP ;
initie une nouvelle dcouverte de route.
Dans les dcouvertes de routes qui suivent, si un nud reoit un RREQ parvenant dun faux
voisin alors il sera ignor. Ce qui interdit tout RREQ de passer par un tunnel Wormhole.
Et comme a le tunnel est vit.
Exemple
Selon la Figure 3.1, le nud S initie une dcouverte de route en diffusant un message RREQ,
qui traverse les nuds intermdiaires jusqu larrive la destination D; quand cette dernire
est atteinte un paquet RREP est gnr, elle parcourt le chemin inverse de RREQ vers la
source S.
Les nuds intermdiaires ainsi que la source profitent du passage de RREP pout mettre jour
de leurs tables de routage, et calculer la distance base de RTT.
Et comme le RTT est le temps entre la transmission du RREQ et la rception du RREP, le
temps de propagation est calcul par lextraction de la dure du parcours o le message a
travers les nuds suivants en route vers la destination et larriv de la rponse RREP.

3.3.

Le protocole AODV

Cest un protocole de routage conu par Charles E.Perkins et Elizabeth M. Royer et spcifi
dans le RFC 3561 [23]. C'est un protocole bas sur le principe des vecteurs de distance et
appartient la famille des protocoles ractifs c'est--dire que les routes ne sont tablies qu la
demande. Il reprsente essentiellement une amlioration de l'algorithme proactif DSDV mais
rduit l'overhead (nombre de diffusions de messages de contrle) en ne calculant les routes
que sur demande et en maintenant les chemins dune faon distribue en gardant une table de
routage, au niveau de chaque nud de transit appartenant au chemin cherch , contrairement
DSDV qui maintient la totalit des routes.
Il est constitu de deux mcanismes "dcouverte de route" (Route Discovery) et "maintenance
de route" (Route Maintenance), en plus du routage " nud par nud " et construit les routes
par l'emploi d'un cycle de requte "route request/route reply".
Le mcanisme de fonctionnement du protocole est dtaill dans [24].
- 57 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole


W

AODV utilise le principe des numros de squence afin de maintenir la consistance des
informations de routage [24][25].
[24][25] A cause de la mobilit des nuds dans les rseaux mobiles
ad hoc, les routes changent frquemment ce qui fait
fait que les routes maintenues par certains
nuds, deviennent invalides. Les numros de squence permettent d'utiliser les routes les plus
fraches (fresh routes).
Afin de maintenir des routes cohrentes, une transmission priodique du message "HELLO"
est effectue.
fectue. Si au bout dun certain temps aucun message "HELLO" nest reu partir dun
nud voisin, le lien en question est considr dfaillant. Le protocole AODV ne prsente pas
de boucle de routage, et offre une convergence rapide quand la topologie du rseau change.
Cependant, lAODV maintient les chemins dune faon distribue en gardant une table de
routage, au niveau de chaque nud de transit appartenant au chemin cherch.

3.4.

Intgration dans AODV

Plusieurs extensions doivent tre introduites


in
dans la structure de Route Request
equest (RREQ) ainsi
que Route Reply
eply (RREP) pour que le mcanisme de dtection de lattaque Wormhole dcrit
prcdemment soit intgr dans le protocole AODV.
3.4.1.

Extension des RREQ dAODV

Le format de route request RREQ est tendu pour inclure deux nouveaux champs
champ qui spcifient :

Temps de Transmission du RREQ par le nud prcedent : T_req_prec;

Temps de Rception du RREQ:


RREQ R_req ;

Figure 3. 2 : extension de lentte RREQ.


3.4.2.

Extension du RREP dAODV

Le format de route reply RREP est tendu pour inclure quatre nouveaux champs
champ qui spcifient :

Temps de Transmission du RREP : T_rep;

Temps de Rception du RREP:


RRE R_rep ;

Temps de Transmission du RREQ par le nud prcedent : T_req_prec;

Temps de Rception du RREQ: R_req ;

Figure 3. 3: extension de lentte RREP.


3.4.3.

Extension de la structure BROADCASTID

- 58 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

Pour maintenir les temps de transmission et rception du RREQ reus une extension de la
structure BROADCASTID est ncessaire. Elle consiste tendre lentr de chaque ID dun nud
prcis pour inclure deux nouveaux champs :

Temps de Transmission du RREQ par le nud prcdent : T_req;

Temps de Rception du RREQ: R_req ;

3.5.

Le protocole AOMDV

Cest une extension dAODV [25], supportant le routage multi-chemin lien disjoint. Pour
garder trace de plusieurs chemins, chaque destination est associe une liste de sauts
prochains avec le nombre de sauts correspondants. Pour trouver des chemins lien-disjoints
entre une paire source destination, chaque nud intermdiaire ne supprime pas tous les
paquets RREQs dupliqus, mais il accepte ceux arrivant via diffrents voisins du nud
source.

- 59 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole

Dbut

Lire le Brcst_id du RREQ

Oui

Brcst_id > RREQ_id de la table


source-broadcast_id ?

Non
Non

RREQ_id = Brcst_id
Brcst_id = RREQ_id de la table
source-broadcast_id ?
Sauvegarder le chemin dans le
cache

Le chemin Liste_nd est


disjoint avec le reste des
chemins sauvegards ?

Ajouter ladresse de destination


la liste des nuds du chemin

Incrmenter le numro de
squence

Dtruire le RREQ

Gnrer un paquet RREP

Rcuprer le temps de rception et de


transmission du RREQ R_req & T_req

Rcuprer le temps de transmission du RREP T_rep

Envoyer le paquet RREP au


nud partir duquel le RREQ a
t reu

Fin

Figure 3. 4: Organigramme du traitement des paquets RREQ.

- 60 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole


Dbut

Recevoir un paquet RREP


Rcuprer le temps de rception de RREP R_rep
Calculer le Temps de parcours & RTT

RTT*3*10 >r

Non

Non

Mentionner le passage par un


Wormhole

Ladresse destination du
RREP = ladresse du nud ?

Lire le Dst_ns du RREP

Dst_ns du RREP >=


Dst_ns de la table de
routage ?

Oui

Oui

Vrifier le nombre de routes existantes dans la table


de routage

Non

Oui

Nombre de routes > 3 ?

Lire le Dst_ns du RREP


Lire la liste des nuds du chemin
Non
Mettre jour la table de routage

Rcuprer le temps de reception et de


transmission du RREQ R_req & T_req

Dst_ns du RREP >=


Dst_ns de la table de
routage ?

Mettre jour la table de routage

Rcuprer le temps de transmission du RREP T_rep


Envoyer les paquets de donnes
Envoyer le paquet RREP vers le prochain saut
Fin

Figure 3. 5: Organigramme de la slection des chemins disjoints.

- 61 -

Chapitre 3

Mcanisme de dtection & isolation de lattaque Wormhole


Dbu

Recevoir un paquet RREQ


Stocker temps dmission & rception du RREQ T_req
Lire ladresse source du RREQ

Ladresse source du
RREQ = Ladresse du

Oui

Non
Lire ladresse destination du RREQ

Oui

Procdure de
slection des
chemins

Ladresse dest RREQ = Ladresse du


nud ?

Mettre jour la valeur du


T_erreur
Mettre jour la valeur du

Non

T_dlai > 0 et T_erreur <


Oui
Lire le Brcst_id du RREQ

Oui

Brcst_id > RREQ_ID de la


table source-

Non

RREQ_id = Brcst_id
Brcst_id = RREQ_ID de
la table sourceNbr_saut du plus court
chemin inverse = Nbr_saut du
RREQ

Oui

Ajouter ladresse du nud


dans Liste_nd
Diffuser le paquet RREQ aux
nuds voisins

Lire le Nbr_saut du RREQ

Oui

Nbr_saut du RREQ <


Nbr_saut du plus court

Rcuprer le temps de
transmission du RREQ

Non

Fin

Dtruire le RREQ

Figure 3. 6: Organigramme de traitement dun message RREP.


- 62 -

Non

Chapitre 3

3.6.

Mcanisme de dtection & isolation de lattaque Wormhole

Conception de l'attaque Wormhole

La validation de nimporte quel nouvel algorithme conus pour les RCSF est dune grande
importance, et cela nest faisable quaprs la simulation qui nous permet de tirer des rsultats
afin de les comparer avec les autres. Et comme notre mcanisme est conus pour la dtection
des lattaque Wormhole, cette dernire est cruciale pour simuler et tester le protocole scuris.
Lattaque que l'on considre est une attaque passive. Elle est conue comme elle a t dcrite
dans le chapitre prcdent. Deux nuds malveillants acheminent les messages capts une
extrmit du tunnel vers lautre en se servant dune liaison filaire. Dans le chapitre qui suit
nous prsentons en dtail limplmentation de cette attaque sous ns2.

3.7.

Conclusion

Dans ce chapitre nous avons prsent un nouveau mcanisme distribu pour la dtection de
lattaque Wormhole dans les rseaux de capteur sans fil durant la phase de dcouverte de
route. Dans le chapitre qui suit nous prsentons limplmentation de notre solution aprs avoir
implment lattaque Wormhole.

- 63 -

Chapitre 4

Implmentation & exprimentation

4
Implmentation
&

exprimentation
4.1.

Introduction

Avec lvolution des rseaux sans fil et llaboration de plusieurs normes pour ces rseaux, et
avec le besoin des simulations dans le contexte de lvaluation des performances, de
nombreux simulateurs des rseaux ont t dvelopps. Les simulateurs les plus connus sont :
NS-2 (Network Simulator 2), OPNET[34], OMNET[35] et GloMoSim/Qualnet [36].
Lutilisation dun rseau rel pour lvaluation est difficile et coteuse. Aussi, le rseau rel
noffre pas la souplesse de varier ses diffrents paramtres et pose en plus le problme
dextraction de rsultats ; cest pour cela la majorit des travaux dvaluation des
performances utilisent le principe de la simulation vu les avantages quil offre.

- 64 -

Chapitre 4

Implmentation & exprimentation

Dans le cadre de ce travail, l'valuation de performance du protocole de routage AODVsec


sera aborde par les simulations sous NS2, elle permet de dgager l'effet de notre solution sur
le dlai de bout en bout.
Il est noter que ltude exprimentale sur la version multichemin dAODV est la mme que
celle que nous proposons dans ce chapitre, car elle pourra sappliquer aux chemins prix
individuellement.
Dans ce chapitre, nous allons en premier lieu, prsenter la plate-forme logicielle que nous
avons utilise pour les simulations NS2, ensuite, nous allons prsenter les contextes des
simulations et les rsultats obtenus pour le protocole standard AODV et sa version scurise.

4.2.

Environnement de simulation

Le tableau prsente plateforme dimplmentation que nous avons choisie ainsi que les
caractristiques de la machine utilise. Pour raliser notre travail on a install NS2 sur une
machine virtuelle en utilisant VMWARE.
Simulateur

NS2.34

Systme dexploitation

LINUX UBUNTU 8.04

CPU

Core 2 Duo, 2GHZ

RAM

512 MO

Disque dur

12 GO
Tableau 4. 1 : La plate forme logicielle.

Le simulateur NS-2 que nous avons choisi Dans le cadre de notre tude, est dvelopp
Lawrence Berkeley National Laboratory (LBNL). Cest le simulateur de rseaux le plus
utilis par la communaut des chercheurs dans le domaine des rseaux.
Le simulateur NS2 est un simulateur vnements discrets qui permet d'excuter tout type de
scnarios sur des topologies dfinies par l'utilisateur. Il permet la description et la simulation
de rseaux IP. Le rseau est reprsent (modlis) par ses sources de trafic (applications), ses
protocoles (UDP, TCP), ses routeurs (avec leurs files d'attente) et les liens qui les relient. Le
rseau est ensuite simul, ce qui produit des traces et des statistiques. Des outils priphriques
permettent l'animation du rseau (NAM : Network Animator) ou la conversion vers d'autres
outils, comme par exemple Xgraph pour dessiner des courbes.
NS2 offre plusieurs avantages ; nous pouvons citer [28]:

- 65 -

Chapitre 4

Implmentation & exprimentation

Il est open source et gratuit. Il englobe les contributions de nombreux chercheurs


travers le monde.

Il peut tre tendu d'autres modles grce sa conception oriente objet et son
implmentation en C++.

Il est riche en modles et en protocoles pour les environnements filaires/sans fil et


stationnaire/mobiles.

Il fournit des rsultats fiables sous forme de fichier trace riche en informations que
l'utilisateur peut exploiter.

Il est bien document. Les ressources bibliographiques relatives sa conception et son


implmentation sont trs nombreuses.

Il inclut les implmentations de plusieurs protocoles de routage savoir : AODV,


DSDV, DSR et TORA.

En plus de ces avantages, lapproche volutive que nous avons choisie dans cette tude
justifie notre choix de NS2, car une implmentation du protocole AODV ainsi que celle du
protocole AOMDV existent dj, il suffit donc dy apporter les modifications ncessaires qui
permettent dintgrer le mcanisme de dtection et disolation de lattaque Wormhole dcrit
dans le chapitre prcdent.
Ce prsent chapitre est consacr aux dtails de limplmentation du protocole AODVSec sous
NS2. Pour ce faire, nous prsentons dabord les diffrents fichiers et modules concerns par
les modifications.

4.3.

Implmentation dAODV sous NS2

Limplmentation du protocole AODV sous NS-2 a t faite autour des fichiers sources situs
dans le rpertoire : \home\...\ns-allinone-2.34\ns-2.34\aodv. Les fichiers concerns sont les
suivants :
aodv.h : cest le fichier principal header dans lequel sont dfinis tous les temporisateurs
timers ncessaires, et lagent de routage qui excute les fonctionnalits du protocole.
aodv.cc : dans lequel tous les timers, les commandes (liens entre les composants c++ et ceux
dOTcl) sont implments, ainsi que lagent de routage et ces fonctionnalits.
aodv_packet.h : ici sont dclars tous les types de paquets quutilise AODV dans les
changes entre les nuds du rseau.
aodv_rtable.h : le fichier header o la table de routage est dclare.
aodv_rtable.cc : implmentation de la table de routage.
- 66 -

Chapitre 4

Implmentation & exprimentation

aodv_rqueue.h : ce fichier dfinit la file dattente utilise par le protocole de routage et la


dclaration des diffrentes fonctions et mthodes utilises qui servent la manipulation de
cette file.
aodv_rqueue.cc : il contient limplmentation de la file et de fonctionnalits.
aodv_logs.cc : destin la gestion de la connectivit locale entre les nuds du rseau.
Pour plus de dtails dimplmentation du protocole AODV sous NS2 et la relations entre ces
fichiers avec dautres fichiers
chiers ainsi que les diffrentes classes et mthodes utilises,
utilises voir [26]
[28] .

4.4.

Architecture dun nud dans ns2

La classe
lasse Node est une classe OTcl. Cette classe et ses mthodes sont dfinies dans le fichier
tcl/lib/ns-node.tcl.

Un nud est une collection de classifiers et d'agents. Le

classifier dmultiplexe les paquets. L'agent est habituellement l'entit d'un protocole[26][28].
protocole

Figure 4. 1 : architecture du nud dans ns2.

4.5.

Implmentation de lattaque Wormhole


W

Avant dimplmenter
nter notre algorithme, limplmentation
limplment
de lattaque Wormhole est une tape
extrmement importante parce quelle nous permet de tester la solution propose.
propose
Afin de simuler lattaque Wormhole
ormhole dcrite dans le chapitre
chapi 2, nous avons
vons dvelopp une
couche supplmentaire
lmentaire insre dans la pile protocolaire des nuds supposes compromis (qui
sont dans notre cas deux nuds),
nuds) exactement entre la couche MAC et la couche physique,
physique
comme le montre la figure 4.2

- 67 -

Chapitre 4

Implmentation & exprimentation

Figure 4. 2: Deux nuds malicieux relis constituant un tunnel Wormhole.

Le tunnel Wormhole relie les nuds malicieux au niveau de cette couche, dans notre cas, via
une liaison filaire.
Le comportement de cette couche dite 'Wormhole' est dtaille par le code source qui suit.
Commenant par lexplication du rle de la proprit direction du paquet :
Cette proprit dsigne le sens du paquet, sil parvient du voisinage ou des nuds voisins,
alors il va parcourir les couches de la pile protocolaire de bas en haut donc sa destination est
mise UP
Si le paquet est gnr par ce nud alors il va parcourir les couches de la pile protocolaire du
haut en bas, dans ce cas sa destination sera forcement mise DOWN .
Le traitement du paquet reus par la couche Wormhole diffre selon sa direction :
Sil est reu de la couche MAC (couche suprieure) alors sa direction est gale
DOWN, et ainsi la couche Wormhole transmis une copie de ce paquet vers la
deuxime extrmit du tunnel, avant de le transmettre la couche physique (couche
infrieure) ;
Sil est reu de la couche physique (couche infrieure) alors sa direction est gale
UP, et ainsi la couche Wormhole transmis une copie de ce paquet vers la deuxime
extrmit du tunnel, avant de le remonter vers la couche MAC (couche suprieure);
Sil est reu de la couche Wormhole de la deuxime extrmit du tunnel donc sa
direction est gale TUNNELEDU ou TUNNELEDD. Dans ce cas la couche
Wormhole remonte une copie de ce paquet vers le haut (couche MAC) et le rediffuse
dans le voisinage.

- 68 -

Chapitre 4

Implmentation & exprimentation

void Wormhole::recv(Packet* p, Handler* h)


{
hdr_cmn *ch = HDR_CMN(p);
hdr_mac802_11 *mh = HDR_MAC802_11(p);
u_int32_t dst = ETHER_ADDR(mh->dh_ra); //Adresse MAC Destinataire
u_int32_t src = ETHER_ADDR(mh->dh_ta); //Adresse MAC Recepteur

switch (ch->direction()) {
case hdr_cmn::UP :
{
if (State_wormhole==ACTIVATED)
{
tunnel(p,h);
}
sendUp(p, h);
}
break;
case hdr_cmn::DOWN :
{
if (State_wormhole==ACTIVATED)
{
tunnel(p,h);
}
ch->tt=Scheduler::instance().clock();//temps actuel
sendDown(p, h);
}
break;
case hdr_cmn::TUNNELEDD :
{
if(dst== MAC_BROADCAST)
{if (src != (u_int32_t)(mac_->addr()))
{ch->direction() = hdr_cmn::UP; //changer la direction packets
achemins via le tunnel
sendUp(p->copy(), h);}
ch->direction() = hdr_cmn::DOWN; //changer la direction
packets achemins via le tunnel
sendDown(p, h);
}
else{ if(dst == (u_int32_t)(mac_->addr()))
{if (src != (u_int32_t)(mac_->addr()))
{ch->direction() = hdr_cmn::UP; //changer la direction
packets achemins via le tunnel
- 69 -

Chapitre 4

Implmentation & exprimentation

sendUp(p, h);
}
}
else { ch->direction() = hdr_cmn::DOWN; //changer la
direction packets achemins via le tunnel
sendDown(p, h);
}
}
}
break;
case hdr_cmn::TUNNELEDU :
{
ch->tunneled=true;
if(dst== MAC_BROADCAST)
{if (src != (u_int32_t)(mac_->addr()))
{ch->direction() = hdr_cmn::UP; //changer la direction
packets achemins via le tunnel
sendUp(p->copy(), h);
}
ch->direction() = hdr_cmn::DOWN; //changer la direction
packets achemins via le tunnel
sendDown(p, h);
}
else { if (dst == (u_int32_t)(mac_->addr()))
{ch->direction() = hdr_cmn::UP; //changer la direction
packets achemins via le tunnel
sendUp(p, h);
}
else {ch->direction() = hdr_cmn::DOWN; //changer la
direction packets achemins via le tunnel
sendDown(p, h);
}
}
}
break;
default:
printf("Erreur Direction du paquet non spcifi; utilisant 'UP' par
dfaut\n\n");
}
}

Figure 4. 3 : Le code source de la procdure du traitement dun paquet reus.


- 70 -

Chapitre 4

Implmentation & exprimentation

La procdure tunnel (Packet *p, Handler *h) illustre par la figure 4.4 est appele par une
extremit du tunnel Wormhole pour transmettre une copie du paquet p , reus vers lautre
extrmit du tunnel, par linstruction : tunnel_->recv(p1,h) ; tel que p1 est une copie du
paquet p.
Avant de transmettre le paquet via le tunnel on le nud Wormhole emetteur met dans le
champs direction lune des deux valeurs suivantes :
TUNNELEDU ou TUNNELEDD pour indiquer que ce paquet est dj transmis via le tunnel
et ainsi viter des boucles.

void Wormhole::tunnel(Packet *p, Handler *h)


{
Packet *p1;
p1=p->copy(); // creation dune copie du paquet p
hdr_cmn *ch = HDR_CMN(p1);
hdr_mac802_11 *mh = HDR_MAC802_11(p1);
u_int32_t dst = ETHER_ADDR(mh->dh_ra); //address MAC destinataire.
u_int32_t src = ETHER_ADDR(mh->dh_ta); //address MAC emetteur.
char *pkttype;
pkttype=new char[12];
switch(ch->ptype()) {
case PT_MAC:
sprintf(pkttype,"PT_MAC");
break;
case PT_ARP:
sprintf(pkttype,"PT_ARP");
break;
case PT_AODV:
sprintf(pkttype,"PT_AODV");
break;
default:
sprintf(pkttype,"type non defini");
break;
}
switch (ch->direction()) {
case hdr_cmn::UP :
{ch->direction() = hdr_cmn::TUNNELEDU; //pour indiquer que ce paquet est
dj transmis via le tunnel Wormhole et ainsi viter des boucles}
break;
case hdr_cmn::DOWN :
- 71 -

Chapitre 4

Implmentation & exprimentation

{ch->direction() = hdr_cmn::TUNNELEDD; //pour indiquer que ce paquet est


dj transmis via le tunnel Wormhole et ainsi viter des boucles }
break;
default:
printf("Error: Packet Direction not specified; Using default 'UP'
direction\n\n");}
assert(tunnel_);
tunnel_->recv(p1,h) ;
}

Figure 4. 4: La procdure qui se charge de transmettre le paquet via le tunnel.

Pour insrer cette nouvelle couche dite Wormhole dans la pile protocolaire, des
modifications sont apporter sur le fichier //NS2.34/TCL/LIB/ns-mobilnode.tcl qui est
relatif larchitecture interne des nuds mobiles. La figure 4.5 prsente ces modifications
Node/MobileNode instproc wormhole-attach {tunnellink} {
$self instvar mac_ ifq_ ll_ wormhole_ netif_
:
:
:
set wormhole_ [new Wormhole]
$wormhole_ down-target [$mac_(0) down-target]
$wormhole_ up-target $mac_(0)
$netif_(0) up-target $wormhole_
$mac_(0) down-target $wormhole_
$wormhole_ mac $mac_(0)
}

Figure 4. 5: Code TCL pour lInsertion de la couche Wormhole dans la pile protocolaire du nud
mobile sous NS2.

Aprs avoir termin limplmentation de lattaque Wormhole, passons maintenant la couche


rseau. Cest ce niveau que lagent de routage AODV excute la fonction de dtection du
Wormhole en plus de ces diffrentes fonctionnalits. Pour simplifier limplmentation des

- 72 -

Chapitre 4

Implmentation & exprimentation

modifications nous avons gard le mme nom de lagent et les mmes fonctionnalits (la
gestion des paquets de contrle, de la table de routage).

4.6.

Implmentation de la solution propose

Dans ce qui suit nous allons dcrire le processus dimplmentation de notre solution propose
pour la dtection du Wormhole, se processus est divis en deux parties : structures et
traitement.
4.6.1.

Les modifications apportes sur les structures dAODV

Avant tout, nous dcrivons les modifications apportes aux structures dAODV citons:
Lentte RREQ, lentte RREP, le cache BroadcastID.

Lentte RREQ

La figure 4.6 montre les modifications apportes sur le format de lentte RREQ. Nous avons
ajout les champs suivants:
 rq_Sreq_Prec, pour rcuprer le temps de transmission du RREQ par le nud
prcdent ;
 rq_Rreq pour rcuprer le temps de rception du RREQ par le nud courant.
struct hdr_aodv_request {
u_int8_t
rq_type;
// Packet Type
:
:
double
rq_Sreq_Prec;
double
rq_Rreq;
:
:
}
Figure 4. 6: Les modifications apportes sur lentte du RREQ.

Lentte RREP

Lorsquun message RREP est gnr, il parcourt le chemin inverse emprunt par le premier
RREQ arriv au sink. Les nuds capteurs constituant ce chemin on dj stock le temps de
rception de RREQ et celui de transmission de RREQ par le nud prcdant, rq_Rreq et
rq_Sreq_Prec respectivement.
Donc les champs rp_Rreq, rp_Sreq_Prec servent rcuprer les le temps de rception de
RREQ et celui de transmission de RREQ par le nud prcdant.
Le champ rp_src_Bid contient le BROADCAST ID du RREQ qui correspond ce RREP et il
sert la recherche des temps dmission et de rception de RREQ stock dans le cache de
chaque nud emprunt.
Tandis que les champs rp_Rrep, rp_Srep sont ddis aux temps de rception et dmission
du RREP pour chaque saut.
- 73 -

Chapitre 4

Implmentation & exprimentation

struct hdr_aodv_reply {
u_int8_t
rp_type;
// Packet Type
u_int8_t
reserved[2];
:
:
:
double
rp_timestamp;
// when corresponding REQ sent;
// used to compute route discovery latency
double
rp_Rreq;
double
rp_Sreq_Prec;
double
rp_Rrep;
double
rp_Srep;
double
rp_src_Bid;
:
:
}

Figure 4. 7: Les modifications apportes sur lentte du RREP.

La structure BroadcastID

Le temps de rception de RReq est rcupr par la couche infrieure MAC qui profite de son
passage et insre dans son entte son temps de rception.
class BroadcastID {
friend class AODV;
public:
BroadcastID(nsaddr_t i, u_int32_t b,double Sreq_Prec,double Rreq) { src = i; id = b; Rreq =
Rreq; Sreq_Prec = Sreq_Prec; }
protected:
LIST_ENTRY(BroadcastID) link;
nsaddr_t
src;
u_int32_t
id;
double
expire;
// now + BCAST_ID_SAVE s
double
Sreq_Prec; //temps de transmission du RREQ par le nud prcdent.
double
Rreq;
// temps de recption du RREQ par le nud courant.
};
LIST_HEAD(aodv_bcache, BroadcastID);

Figure 4. 8 : Les modifications apportes sur la structure BroadcastID.


4.6.2.

Les modifications apportes sur le Traitement dAODV

Void
AODV::recvRequest(Packet *p) {
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_aodv_request *rq = HDR_AODV_REQUEST(p);
- 74 -

Chapitre 4

Implmentation & exprimentation

aodv_rt_entry *rt;
:
:
id_insert1(rq->rq_src, rq->rq_bcast_id, rq->rq_Sreq_Prec, rq->rq_Rreq);// stocker les temps de
transmission & rception du RREQ dans le cache du noeud.
:
:

Figure 4. 9: Le stockage des temps de transmission & rception du RREQ dans le cache
BroadcastID.

Le calcule du temps de parcours, rtt et ainsi la distance entre deux nuds successifs lors de la
rception dun RREP sont illustrs par la figure 4.10.
Void AODV::recvReply(Packet *p) {
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_aodv_reply *rp = HDR_AODV_REPLY(p);
aodv_rt_entry *rt;
char suppress_reply = 0;
double delay = 0.0,rtt,parcours,d;
:
:
parcours=rp->rp_Srep -rp->rp_Rreq; //temps de parcours.
rtt= rp->rp_Rrep - rp->rp_Sreq_Prec - parcours; // calcul du RTT.
d=rtt*300000000/2; // distance entre le nud courant et le nud prcdent dans le chemin inverse.
//vitesse de la lumire = 300000000 m/s.
:
:
}
Figure 4. 10: Le calcule de distance utilisant le RTT.

Si la distance sparant le nud prcdent et le nud courant alors ce dernier:






Marque le paquet RREP tre pass par un tunnel wormhole ;


Met jours la liste des voisins en marquant le nud correspondant comme faux
voisin ;
Emettre un hello davertissement au nuds prcdent linformant quils sont des faux
voisin afin quil met jours sa liste des voisins

- 75 -

Chapitre 4

Implmentation & exprimentation

Void AODV::recvReply(Packet *p) {


:
:
d=rtt*300000000/2;
if (d>250){AODV_Neighbor *nb, *nb1;
rp->wormhole=true;//marquer RREP tre transmis par le tunnel wormhole
nb = nb_lookup(ch->prev_hop_);// recherch lentre correspondante au nud
precedent dans la liste des voisins
if(nb == 0) {
nb_insert(ch->prev_hop_);
nb1 = nb_lookup(ch->prev_hop_);
nb1->faux_voisin=true;
}
else {nb->nb_expire = CURRENT_TIME + (1.5 * ALLOWED_HELLO_LOSS *
HELLO_INTERVAL);
nb->faux_voisin=true;
}
sendHelloAvertissement(ih->saddr()); //emission dun hello davertissement
}

Figure 4. 11: La spcification des faux voisins dans la liste des voisins.

Dans le code illustr par la figure 4.12, nous nous somme servi du local repaire pour initier
une nouvelle dcouverte de route par le nud source si le RREP est marqu tre transmis par
le tunnel wormhole.
if (ih->daddr() == index) { // si je suis la source
if (rp->wormhole) {

// si ce RREP est pass par un tunnel Wormhole


dst=rp->rp_dst;
local_rt_repair(rt,p);// local repaire est une
procdure daodv elle sert rparer la route dune faon locale en r initiant une nouvelle
dcouverte de route
return;
}
:
:
:

Figure 4. 12: Appel de local repaire par le nud source pour refaire une dcouverte de route
en vitant le tunnel Wormhole.

- 76 -

Chapitre 4

4.7.

Implmentation & exprimentation

Paramtres de la simulation

Les simulations sont faites sur NS2 version 2.34 sous Ubuntu8.04. La table qui suit liste les
paramtres de simulation, tels quils sont dfinit au niveau du script TCL
Protocoles de routage
Type dantenne
Type du canal
Modle de la propagation radio
Modle de la couche MAC
Type de la file dattente
Nombre maximal de paquet dans la file dattente

AODV
AODVsec
Antenne Omnidirectionnelle
Sans fil (Channel/Wireless Channel)
(Propagation/TwoRayGround)
Mac/802.11
Queue/DropTail/PriQueue
50

Taille du paquet
Dimension du rseau
Nombre de nuds

512 Octets
900 900 (Annexe3)
8
Tableau 4. 2: Les paramtres de simulation.

4.8.

Le Wormhole simul

Nous avons simul une attaque Wormhole interne c--d

les deux extrmits du tunnel

Wormhole sont des nuds internes du rseau et qui sont supposes compromis. Tout paquet
achemin via le tunnel nest pas modifi au niveau de lentte ni des donnes. Ce qui rend
cette attaque passive.

4.8.1. Les rsultats de la simulation


NS2 crit les rsultats de ses simulations dans un fichier texte ou chaque ligne correspond
un vnement qui sest produit un niveau ou un autre de la pile protocolaire. Il est possible
de configurer NS2 de telle sorte quil ne garde une trace que de certains types dvnements
(par exemple tout ce qui concerne le routage, mais pas ce qui concerne la couche MAC). Ceci
est en particulier utilis pour acclrer la simulation et rduire la taille du fichier.
Ce fichier texte peut porter en lui mme normment dinformations. Mais pour extraire et
reprsenter de manire synthtique ces informations, il faut souvent appliquer de nombreux
traitements ce fichier.
Lanalyse des fichiers de trace dans nos simulations est ralise en utilisant le langage Awk
pour extraire les champs ncessaires au calcul des diffrents paramtres du protocole. Enfin
les graphes sont obtenus en utilisant Xgrah (module du ns2) [29], [30].

- 77 -

Chapitre 4

Implmentation & exprimentation

4.8.2. Dlai de bout en bout


Les figures 4.13, 4.14 et 4.15 reprsentent la variation du dlai de bout en bout durant le
temps de simulation de trois scnarios diffrents. On a simul dans un premier temps un
rseau utilisant la version standard dAODV sans aucune attaque Wormhole, puis on la
soumis une attaque Wormhole dans un intervalle de temps. Et enfin on a soumis la version

Dlai (s)

scurise dAODV une attaque Wormhole dans le mme intervalle de temps.

Temps de simulation (s)

Figure 4. 13 : AODV sans Wormhole.


On remarque sur la figure 4.14, lorsquAODV est soumis une attaque Wormhole son dlai
de bout en bout subit une baisse importante. Cela est d la latence du chemin Wormhole qui

Dlai (s)

est infrieure considrablement celle du chemin lgitime multi saut.

Temps de simulation (s)

Figure 4. 14 : AODV soumis une attaque Wormhole.


- 78 -

Chapitre 4

Implmentation & exprimentation

La figure 4.15 ne montre aucune baisse du dlai de bout en bout dans lintervalle de temps
[20,60] malgr la prsence de lattaque Wormhole, cela prouve que lattaque est dtecte et le

Dlai (s)

tunnel est isol.

Temps de simulation (s)

Figure 4. 15 : AODV version Scurise soumis une attaque Wormhole.

4.8.3. nergie :
Les nuds capteurs sont dploys dans un champ de taille 15001500 m2 sous la forme
dune grille de 5 x 5 noeuds.
La figure qui suit illustre lnergie consomme par lextrmit du tunnel (qui est un nud
compromis) en ajoutant chaque fois une nouvelle source dans son voisinage.

Energie consomme
pourcentage Energie (%)

0,25
0,2
0,15
0,1

AODV
AODV scuris

0,05
0
0

2
3
nombre sources

Figure 4. 16 : Le pourcentage dnergie consomme par un nud compromis.

- 79 -

Chapitre 4

Implmentation & exprimentation

4.8.4. Dlai moyen de bout en bout


Le dlai moyen de bout en bout dAODV est infrieure celui dAODV scuris, car le
chemin Wormhole a une latence infrieure celle du chemin lgitime.

delai moyen bout en bout

0,35
0,30
0,25
0,20
0,15

AODV Securis

0,10

AODV

0,05
0,00
0,00

1,00

2,00

3,00

4,00

5,00

distance extrmit destination (nb sauts)

Figure 4. 17 :Dlai moyen de bout en bout AODV Vs AODV Scuris.

- 80 -

Conclusion gnrale & Perspectives


Les rseaux de capteurs sans fils bouleversent notre faon de vivre, ils sont de plus en plus utiliss
et dans des activits trs variantes, mais leurs proprits (communication sans fil multi saut,
couplage troit avec lenvironnement) sont doubles tranchants. Certes elles permettent un
dploiement facile mais elles rendent le systme de communication trs fragile un certain nombre
de dfaillances. De nombreux problmes de scurit en dcoulent. Ces rseaux sont sujets de
plusieurs attaques telles lattaque Jamming, Sinkhole, Sybile et Wormhole.
Dans ce mmoire nous avons ralis une tude approfondie sur lune des attaques portes sur ces
rseaux qui est lattaque Wormhole ainsi que de nombreuses solutions ont t proposes dans la
littrature. Certaines ncessitent un dispositif supplmentaire tel que GPS, dautres une
synchronisation dhorloges.
Notre solution diffre de celles-ci, elle est base sur RTT(Round Trip Time) et vise la scurisation
du mcanisme de dcouverte de route (Route discovery) avant mme de commencer la transmission
des donnes. Elle est constitue de deux phases. La premire est la phase de dtection o la distance
est calcule chaque saut de RREP, si elle dpasse la porte radio du nud alors un tunnel
Wormhole est dtect. La seconde phase est la celle de lisolation; elle consiste interdire toute
communication entre paire de nuds relis par un tunnel.
Le fait de calculer la distance entre chaque paire de nuds voisins de faon distribue au moment
de la recherche de route, permet de :


Eviter linterception des donnes en tablissant des routes dans lesquels le tunnel
Wormhole ne figure pas ;

Gain dEnergie:
 minimiser le nombre de cycle Route discovery ;
 viter de passer tout le trafic par un nud compromis et ainsi puiser son
nergie ce qui rduit la dur de vie du rseau;

Interdire lattaquant de contrler un segment de la route et produire ainsi des


coupures frquentes ce qui :
 Influe sur la qualit des donnes capt dans dun RCSF video.
 Oblige la source de refaire un route discovery , augmentant ainsi le
Dlai de transmission

81

Aux termes de ce travail nous envisageons deux extensions :

Lintgration de ce mcanisme dans le protocole AODV multichemins afin de bnficier


des avantages quapporte le routage multichemins et minimiser ainsi le nombre de cycle
route discovery ;
Lextension ce mcanisme pour quil supporte la mobilit.

82

Rfrences
[1] R.KACIMI. Techniques de conservation d'nergie pour les rseaux de capteurs sans fil, thse
de doctorat, universite de Toulouse Toulouse, France, Juillet, 2009.
[2] J. P.l Walters, Z. Liang, Weisong Shi, and V. Chaudhary. Wireless Sensor Network Security: A
Survey, Chapter 17, Security in Distributed, Grid, and Pervasive Computing, Auerbach
Publications, CRC Press, 2006.
[3] Mayank Saraogi, SECURITY IN WIRELESS SENSOR NETWORK.
[4] XUE Yong, AGUILAR Andres, GONZALEZ Andres and BARROUX Mickal. Agrgation de
donnes dans les rseaux de capteurs, rapport final, 2010.
[5] Mohamed Hamdi, Noureddine Boudriga, and Mohammad S. Obaidat.Whomoves : An
optimized broadband sensor network for military vehicle tracking. Int. J. Communication Systems,
21(3):277,300, 2008.
[6] Elyes Ben Hamida, Guillaume Chelius, and Jean-Marie Gorce. Scalable versus accurate
physical layer modeling in wireless network simulations. In 22st International Workshop on
Principles of Advanced and Distributed Simulation, PADS 2008, June 3-6, 2008, Roma, Italy,
pages 127{134. IEEE
[7] Sana Tmar Ben Hamida, Jean-Bent Pierrot, and Claude Castelluccia. An adaptive quantization
algorithm for secret key generation using radio channel measurements. In NTMS 2009, 3rd
International Conference on New Technologies, Mobility and Security, 20-23 December 2009,
Cairo, Egypt, pages 1{5. IEEE, 2009
[8] Fran_cois Ingelrest, Guillermo Barrenetxea, Gunnar Schaefer, Martin Vetterli, Olivier Couach,
and Marc Parlange. Sensorscope : Application-speci_c sensor network for environmental
monitoring. ACM Transactions On Sensor Networking, 6(2) :1{32, 2010.
[9] Vassileios Tsetsos, George Alyfantis, Tilemahos Hasiotis, Odysseas Sekkas, and Stathes
Hadjiefthymiades. Commercial wireless sensor networks : Technical and business issues. In 2nd
International Conference on Wireless on Demand Network Systems and Service (WONS 2005), 1921 January 2005, St. Moritz, Switzerland, pages 166-173. IEEE Computer Society, 2005.
[10] W.Stallings, Cryptography and network security, Principles and practice, 2nd edition ,
Prentice Hall, 1999.].
[11] B. Khalifa. " La scurit dans les rseaux de capteurs sans fil", confrence luniversit de
Bechar. 2006.

83

[12] M. Ilyas and I. Mahgoub. " Handbook of sensor networks Compact wireless and wired Sensing
Systems", ISBN 08493196864. CRC PRESS LLS, USA, 2005.
[13] A.Beghriche, De la Scurit la E-Confiance base sur la Cryptographie Seuil dans les
Rseaux sans fil Ad hoc , Mmoire De Magistre En Informatique, Universit de LHadj LakhdarBatna, 2008/2009 .
[14] Chris Karlof, David Wagner, Secure routing in sensor networks: Attacks and
countermeasures. Ad Hoc Networks, vol 1, issues 23 (Special Issue on Sensor Network
Applications and Protocols), Elsevier, September 2003.
[15] A. Manjeshwar and D. P. Agarwal. "Apteen : A hybrid protocol for efficient routing and
comprehensive information retrieval in wireless sensor networks", Parallel and distributed
processing Symposium. Proceedings International, IPDPS, pp. 195-202, 2002.
[16]Y. XUE , A. AGUILAR , A. GONZALEZ, M. BARROUX, "Agrgation de donnes dans les

rseaux de capteurs", rapport final de projet, 2010.


[17] YOUSEF Yaser, Routage pour la Gestion de lEnergie dans les Rseaux de Capteurs Sans Fil,
Thse de Doctorat en informatique, UNIVERSITE DE HAUTE ALSACE Facult des Sciences et
Techniques, 2010.
[18] Radha Poovendran & Loukas Lazos, A graph theoretic framework for preventing the wormhole
attack in wireless ad hoc networks. Wireless Netw (2007) . DOI 10.1007/s11276-006-3723-x.
[19] Maria Alexandrovna Gorlatova, Review of Existing Wormhole AttackDiscovery Techniques.
Defence R&D Canada Ottawa CONTRACT REPORT DRDC Ottawa CR 2006-165. August 2006
[20] Yih-Chun Hu &Adrian Perrig & David B. Johnson. Packet Leashes: A Defense
againstWormhole Attacks in Wireless Ad Hoc Networks. Rice University Department of Computer
Science. Technical Report TR01-384. December 17, 2001. Revised: September 25, 2002.
[21] Rouba El Kaissi, Ayman Kayssi, Ali Chehab and Zaher Daw.DAWWSEN: A DEFENSE
MECHANISM AGAINST WORMHOLE ATTACKS IN WIRELESS SENSOR NETWORKS.
Department of Electrical and Computer Engineering American University of Beirut Beirut,
Lebanon.
[22] Hai Vu, Ajay Kulkarni, Kamil Sarac, and Neeraj Mittal. WORMEROS: A New Framework for
Defending against Wormhole Attacks onWireless Ad Hoc Networks Department of Computer
Science The University of Texas at Dallas Richardson, TX 75080, USA.

84

[23] C. Perkins, E. Belding-Royer, S. Das: Ad hoc On-Demand Distance Vector (AODV) Routing,
Network Working Group, July 2003 available on: ftp://ftp.nordu.net/rfc/rfc3561.txt
[24] I. Chekeres, E.Belding Royer. AODV routing protocol implementation design. 2006
[25]S.R biradar, M.kouchik, Subir Kumar. Performance evaluation and comparison of AODV and
AOMDV
[26] http://www.isi.edu/nsnam/ns/.le site officiel de ns2
[27] P. Anelli & E. Horlait. NS-2: Principes de conception et d'utilisation Version 1.3.
[28] K. Fall et K. Varadhan, The ns Manual, le projet de VINT, 2008.
[29] Kulothungan.K. How to Plot a Graph in NS 2.
[30] Mohit P. Tahiliani.Xgraph and AWK Scripts in NS-2.

85

Vous aimerez peut-être aussi