Vous êtes sur la page 1sur 15

Etat de l’art

Etat de l’art
I. Réseaux Ad- hoc et réseaux de capteurs :
I.1. Réseau Ad-hoc :
1. Principe des réseaux Ad-hoc
Un réseau ad hoc, appelé généralement MANET (Mobile Ad hoc Network), est une
collection d’unités mobiles munies d’interfaces de communication sans fil, formant un
réseau temporaire sans recourir à aucune infrastructure fixe ou administration
centralisée. Dans de tels environnements, les unités se comportent comme des hôtes
et/ou des routeurs.

Les nœuds des MANETs sont équipés d’émetteurs et de récepteurs sans fil utilisant des
antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles
(point à point), ou une combinaison de ces deux types. Ils maintiennent d’une manière
coopérative la connectivité du réseau, en fonction de leurs positions, la configuration de
leurs émetteurs/récepteurs, la puissance de transmission et les interférences entre les
canaux de communication.

Figure 1 Exemple d’une architecture réseau ad hoc

1
Etat de l’art

2. Caractéristique des réseaux Ad-hoc

– Mobilité des nœuds : Dans un réseau ad hoc, la topologie du réseau est dynamique, et
peut donc changer assez rapidement.

– Liaisons sans fil : Le seul moyen de communication dans les réseaux ad hoc est
l’utilisation d’interfaces sans fil. Ces liaisons sans fil auront toujours des performances
inférieures à leurs homologues câblés.

– Equivalence des nœuds : Dans les réseaux Ad Hoc il n’existe pas de différence entre
nœuds tel que les autres réseaux (hôte et station) car tous nœuds peuvent être amenés
à assurer des fonctions de routage.

I.2. Réseau capteur :


1. Principe et architecture :
Les réseaux de capteurs sans fil (WSN) sont un type particulier de réseau Ad-hoc, dans
lesquels les nœuds sont des « capteurs intelligents ». Ils se composent généralement d’un
grand nombre de capteurs communicants entre eux via des liens radio pour le partage
d’information et le traitement coopératif.

Dans ce type de réseau, les capteurs échangent des informations par exemple sur
l’environnement pour construire une vue globale de la région contrôlée, qui est rendue
accessible à l’utilisateur externe par un ou plusieurs nœud(s). Les données collectées par
ces capteurs sont acheminées directement ou via les autres capteurs de proche en proche
à un « point de collecte », appelé station de base (ou SINK s’il s’agit d’un nœud).

Cette dernière peut être connectée à une machine puissante via internet ou par satellite.
En outre, l’utilisateur peut adresser ses requêtes aux capteurs en précisant l’information
d’intérêt. L’architecture du réseau est présentée dans la figure 2.

2
Etat de l’art

Figure 2 Architecture d'un réseau capteur

3. Architecture d’un capteur


Un nœud capteur est composé de quatre unités principales, qui sont présentées dans la
figure 3 ci-dessous.

Unité de capture Unité de traitement

Capteur ADC Processeur Mémoire Unité de communication

Unité d’énergie

Figure 3 Les composants d’un nœud capteur

 Unité de capture (Sensing unit) : Elle est composée de deux sous unités, un
dispositif de capture physique qui prélève l’information de l’environnement local
et un convertisseur analogique/ numérique appelé ADC (Analog to Digital
Converters).

 Unité de traitement (Processing unit) : Les données captées sont communiquées


au processeur où elles sont stockées dans la mémoire.

3
Etat de l’art

 Unité de communication (Transceiver unit) : Elle est composée d’un


émetteur/récepteur (module radio) permettant la communication entre les
différents nœuds du réseau.

 Unité d’énergie (Power unit) : C’est la batterie qui, n’est généralement ni


rechargeable ni remplaçable. La capacité d’énergie limitée au niveau des capteurs
représente la contrainte principale lors de la conception de protocoles pour les
réseaux de capteurs. Les unités d’énergie peuvent être supportées par des
photopiles qui permettent de convertir l’énergie lumineuse en courant électrique.

4. Caractéristiques des réseaux capteurs

Ces réseaux sont caractérisés par :

 La consommation réduite d’énergie : Chaque nœud dispose d’une batterie de


taille réduite, et se trouve donc exposé à « la mort » une fois tout son stock
d’énergie épuisé.
 L’auto-configuration des nœuds capteurs : Dans un RCSF, les nœuds sont
déployés d’une manière aléatoire (missile, avion...). Ainsi, un nœud capteur doit
avoir des capacités d’une part, pour s’auto-configurer dans le réseau, et d’autre
part pour collaborer avec les autres nœuds dans le but de reconfigurer
dynamiquement le réseau en cas de changement de topologie du réseau.
 La scalabilité : Un réseau de capteur est scalable parce qu’il a la faculté
d’accepter un très grand nombre de nœuds.
 La tolérance aux pannes : Dans le cas de dysfonctionnement d’un nœud
(manque d’énergie, interférences avec l’environnement d’observation...) ou
aussi en cas d’ajout de nouveaux nœuds capteurs dans le réseau, ce nœud doit
continuer à fonctionner normalement sans interruption. Ceci explique le fait
qu’un RCSF n’adopte pas de topologie fixe mais plutôt dynamique.
 Une densité importante des nœuds : La forte densité des nœuds est due au
mode de placement des nœuds (le mode aléatoire).

4
Etat de l’art

 Une collaboration entre les nœuds : Les contraintes strictes de consommation


d’énergie mènent les nœuds capteurs à détecter et traiter les données d’une
manière coopérative afin d’éviter le traitement redondant d’une même donnée
observée, source de perte d’énergie.

6. Domaines d’application des réseaux capteurs :


Le champ d’applications des réseaux de capteurs est de plus en plus élargi grâce aux
évolutions techniques que connaissent les domaines de l’électronique et des
télécommunications. Parmi ces évolutions, on peut citer la diminution de taille et du
coût des capteurs, ainsi que l’élargissement des gammes de capteurs disponibles
(mouvement, température, ...) et l’évolution des supports de communication sans fil. En
effet, les applications des réseaux de capteurs peuvent être militaires, médicales,
environnementales, commerciales, etc.

Applications militaires :

Un réseau de capteurs déployé dans un secteur stratégique ou difficile d’accès, permet


par exemple d’y surveiller tous les mouvements (alliés ou ennemis), ou d’analyser le
champ de bataille avant d’y envoyer du renfort.

Applications médicales :

Il existe déjà dans le monde médical, des gélules multi-capteurs pouvant être avalées qui
permettent, sans avoir recours à la chirurgie, de transmettre des images de l’intérieur du
corps humain.

Applications environnementales :

Des capteurs de température peuvent être dispersées à partir d’avions dans le but de
détecter d’éventuels problèmes environnementaux dans le domaine couvert par les
capteurs dans une optique d’intervenir à temps afin d’empêcher que d’éventuels
incendie, inondation, volcan ou tsunami ne se produisent.

5
Etat de l’art

Applications commerciales :

Des nœuds capteurs peuvent être utilisés pour améliorer les processus de stockage et de
livraison. Le réseau peut ainsi être utilisé pour connaître la position, l’état et la direction
d’une marchandise. Un client attendant une marchandise peut alors avoir un avis de
livraison en temps réel et connaître la position des marchandises qu’il a commandées.

I.3. Réseau Ad-hoc vs Réseau capteur :

Ci-après un tableau comparatif qui montre la différence entre ces deux derniers.

Capteur Ad-hoc
Objectif ciblé Générique/communication

Nœuds collaboratifs pour remplir un Chaque nœud à son propre objectif


objectif

Flot des données « any to one » Flot des données « any to any »

Très grand nombre des nœuds n’ayant Notion d’ID


pas tous une ID

Energie est un facteur déterminant Débit est majeur

Utilisation du broadcast Communication point à point

II. La sécurité Dans les WSN


II.1. Propriétés à impact majeur sur la sécurité :
La sécurité des WSN peut être classifiées en deux grandes catégories : la sécurité
opérationnelle et la sécurité de l’information. L’objectif de la sécurité relative à
l’opération est d’assurer la continuité de fonctionnement du réseau en entier même si
une partie de ses composants a été attaquée (service de disponibilité).

6
Etat de l’art

Quant à la sécurité relative à l’information, son objectif est que la confidentialité de


l’information ne doit jamais être divulguée et que l’intégrité et l’authentification de
l’information doivent toujours être assurées.

Alors qu'il peut sembler que la sécurité de l'information peut aisément être réalisée avec
la cryptographie, ils existent néanmoins trois obstacles qui rendent l’achèvement des
objectifs cités ci-dessus non trivial dans les réseaux de capteurs sans fil : les ressources
très limitées, la communication sans fil et le couplage étroit avec l’environnement.

II.2. Les besoins et les objectifs de sécurité aux WSN


Pour déterminer des objectifs de sécurité, il faudra connaitre ce qu’on doit protéger.

Les réseaux de capteurs partagent certaines caractéristiques des réseaux mobiles ad hoc
mais aussi possèdent des propriétés spécifiques aux WSN, discutées dans la section
précédente. Donc les objectifs de sécurité englobent ceux des réseaux traditionnels et les
objectifs issus des contraintes intrinsèques aux WSN.

Parmi les principaux objectifs de sécurité, nous citons :

II.2.1. L'authentification
L'authentification des capteurs est nécessaire pour s'assurer que l'identité déclarée par
un capteur est bien celle du capteur déclarant. En l'absence d'un mécanisme permettant
d'authentifier clairement un nœud du réseau, de nombreuses attaques peuvent se
mettre en place comme l'attaque Sybil.

II.2.2. La confidentialité
Le réseau doit s'assurer que les données transmises soient confidentielles et ne puissent
être lues par des dispositifs ou personnes autres que ceux ayant droit de le faire. Une
personne extérieure au réseau ne doit pas être capable de lire les informations
échangées. Les données doivent être cachées ou cryptées de telle manière que personne
ne puisse y accéder.

La confidentialité des données est prépondérante dans des applications de types


médicales où les informations du patient ne doivent pas être divulguées. Il en est de

7
Etat de l’art

même pour des applications militaires où ces informations peuvent avoir une
conséquence stratégique sur des actions en cours.

II.2.3. L'intégrité des données :


Les données circulant sur le réseau ne doivent pas pouvoir être altérées au cours de la
communication. Il faut donc s'assurer que personne ne puisse capturer et modifier les
données du réseau. De la même manière il faut vérifier que les données n'ont pas subi
d'altération due à un disfonctionnement du matériel, qui est un risque important sur des
capteurs sensibles aux altérations d'états.

II.2.4. Fraîcheur des données

Par fraîcheur des données, nous entendons savoir si la donnée est récente ou non. Cela
signifie qu'il faut s'assurer que la donnée transmise corresponde à un état présent. La
fraîcheur des données garantit ainsi que ces données ne reflètent pas un état passé qui n'a
plus cours. Sans mécanisme de sécurité vérifiant que les données transmises sont
récentes, un attaquant pourrait capturer des informations circulant sur le réseau à une
date T, puis les retransmettre à une date T+1 pour tromper le réseau et faire circuler de
fausses informations. On peut prendre pour exemple un réseau de capteurs censé détecter
les incendies, qui détecterait une première fois un incendie réel. L'attaquant enregistrerait
les informations envoyées lors de cet événement. Il pourrait alors plus tard renvoyer ces
mêmes données pour déclencher une fausse alerte.

II.2.5. Disponibilité du réseau


Le réseau doit pouvoir être disponible à tout instant, c'est-à-dire que l'envoi d'information
ne doit pas être interrompu, de même que la circulation de l'information ne doit pas être
stoppée. Dans le cas d'un réseau de capteurs réactif, il faut qu'un capteur qui détecte un
événement puisse transmettre à tout instant cette information vers la base du réseau de
capteurs pour l'en informer.

8
Etat de l’art

II.2.5. Temps synchronisé


De nombreuses solutions de sécurité nécessitent des capteurs synchronisés pour qu'elles
soient effectives. Il faut ainsi s'assurer que les capteurs du réseau ou des sous-réseaux du
réseau ont une horloge commune afin par exemple d'éviter des attaques de type rejeu de
paquets.

II.2.6. Localisation sécurisée :


Le besoin de se localiser et de connaître la position des autres nœuds peut être primordial
dans de nombreux cas pour déjouer d'éventuelles attaques jouant sur les distances,
attaques détaillées dans les sections suivantes.

II.2.7. Auto-organisation :
Les capteurs du réseau doivent être capables, après avoir été déployés, de s'auto-
organiser et surtout de se sécuriser eux-mêmes, sans autres interventions extérieures.
Ce besoin d'auto-organisation se retrouve dans l'établissement automatique de la
distribution des clés de cryptages entre les nœuds du réseau et la gestion de ses clés ou
bien encore dans le développement des relations de confiance entre capteurs du réseau
(principalement dans l'utilisation de sécurité utilisant les principes des réseaux de
confiance).

Pour cela les capteurs doivent avoir été munis au préalable des outils qui leur
permettent de telles fonctionnalités.

II.3. Classification des attaques


Dans les réseaux de capteurs, un attaquant peut effectuer une variété d’attaques n’ayant
pas forcément le même objectif ou motivations. Ainsi le choix d’une stratégie de sécurité
doit se baser sur une modélisation de l’attaque ; ceci afin d’éviter un déploiement excessif
de moyens de protection conduisant à des solutions irréalistes. Selon (Yong, et al., 2006),
les attaques sur les réseaux de capteurs peuvent être classifiées dans les catégories
suivantes :

9
Etat de l’art

II.3.1. Selon la nature


 Les attaques passives

Les attaques passives "eavesdropping" se limitent à l’écoute et l’analyse du trafic


échangé. Ce type d’attaque est plus facile à réaliser (il suffit de posséder un récepteur
adéquat) et il est difficile de le détecter puisque l’attaquant n’apporte aucune
modification sur les informations échangées. L’intention de l’attaquant peut être la
connaissance des informations confidentielles ou bien la connaissance des nœuds
importants dans le réseau (chef de groupe "cluster head"). En analysant les informations
de routage, l’attaquant va se préparer à mener ultérieurement une action précise.

 Les attaques actives

Dans les attaques actives, un attaquant tente de supprimer ou modifier les messages
transmis sur le réseau. Il peut aussi injecter son propre trafic ou rejouer d’anciens
messages pour perturber le fonctionnement du réseau ou provoquer un déni de service.

II.3.2. Selon l’origine


 Attaque externe

Dans le cas de l’attaque externe, le nœud attaquant n’est pas autorisé à participer dans
le réseau de capteurs. Des techniques de cryptographie et d’authentification protègent
l’accès au réseau à ce type d’attaquant. Cependant ce dernier peut uniquement
déclencher des attaques passives tels que l’écoute clandestine, le brouillage radio, ou
l’attaque par rejeu.

 Attaque interne

L’attaque interne est considérée comme la plus dangereuse du point de vue sécurité.

Puisque l’attaquant qui capture un nœud, peut lire sa mémoire et avoir accès à son
matériel cryptographique et par conséquent peut s’authentifier comme un nœud légitime
et émettre des messages aléatoires erronés sans qu’il soit identifié comme intrus,
puisqu’il utilise des clés valides. Les méthodes cryptographiques s’avèrent donc inefficace

10
Etat de l’art

pour ce genre d’attaque. Il est donc nécessaire d’utiliser d’autres méthodes


complémentaires telles que les systèmes de monitoring et les systèmes de réputations.

II.4. Les types de vulnérabilités des WSN


Les vulnérabilités sont les faiblesses d'un réseau que l'attaquant exploite afin de gagner
des privilèges. Il y a deux types de vulnérabilités dans un réseau de capteurs WSN :

La vulnérabilité physique est un moyen d'attaque, qui permet à l'attaquant de changer


en partie un capteur, en modifiant par exemple son code de programmation, ou en
copiant les clés de protection afin de les réutiliser dans une nouvelle attaque. Un réseau
de capteurs est vulnérable aussi aux modifications de son environnement, où un
attaquant peut modifier les valeurs d'un capteur local, lui permettant ainsi d'avoir un
accès aux commandes de contrôle du réseau WSN.

La vulnérabilité logique réside dans les programmes et les protocoles. Elle se présente
sous quatre formes :

(i) Les défauts de conception.


(ii) Les défauts d'implémentation.
(iii) Les erreurs de configuration.
(iv) L’épuisement des ressources.

 Les défauts de conception permettent l'utilisation d'un protocole qui viole le


mode d'utilisation, tout en se conformant à la spécification du protocole. Par
exemple, un manque d'authentification dans un protocole de gestion de
puissance peut permettre de mettre n'importe quel capteur en sommeil à
plusieurs reprises.
 Les défauts d'implémentation sont des erreurs dans la construction du matériel
ou dans le codage du logiciel. Par exemple, une erreur de dépassement de
mémoire, peut entraîner une violation d'accès et une mise en panne.
 Les défauts de configuration sont le résultat de défauts de paramétrages pour un
attaquant.

11
Etat de l’art

 L'épuisement des ressources est possible même si la conception,


l'implémentation, et la configuration sont correctes. Un attaquant générant de
grandes quantités de trafic peut inonder un des liens réseau de la victime. Une
mauvaise authentification de l'allocation de mémoire ou de l'exécution de code
peut également permettre à un attaquant de consommer les ressources du
capteur subissant l'attaque, et de causer un déni de service.

II.5. Principales attaques sur les WSN


Les WSN peuvent faire l’objet d’un grand nombre d’attaques, chacune avec ses objectifs
propres. Par exemple, certaines attaques visent à affecter l’intégrité des messages qui
transitent dans le réseau, tandis que d’autres visent à réduire la disponibilité du réseau
ou de ses composants.

Les attaques se produisent souvent par l’insertion d’éléments intrus dans le réseau. Il
existe aussi des attaques contre l’environnement extérieur au réseau, lesquelles
provoquent des altérations ou des interférences sur les signaux transmis. Une bonne
classification des attaques est présentée dans (Wood, et al., 2002).

Je présente dans la suite d’une manière non exhaustive les attaques les plus connues
dans les WSN.

 Flooding :

Un attaquant va utiliser un ou plusieurs nœuds malicieux ou un dispositif


particulier avec une puissance d’émission forte, pour envoyer régulièrement
des messages sur le réseau pour le saturer.

On est en présence d’une attaque active qui est de même type que les
attaques de type déni de service dans les réseaux classiques.

 Hello Flooding :

L’attaque ”Hello flood” est effectuée par un attaquant disposant de grandes


ressources, qui envoie des messages ”HELLO” à un grand nombre de capteurs,

12
Etat de l’art

dans une large région de réseau de capteurs sans fil WSN. Ainsi, les capteurs
victimes croient que les adversaires sont leurs voisins, et leurs envoient des
messages qui devraient aboutir à la station de base.

Pour se défendre contre cette attaque, il est possible d’utiliser le mécanisme


d’authentification par un capteur tier.

 Brouillage radio (jamming) :


L’intrus inonde avec du bruit les fréquences radio utilisées par le réseau de
manière à empêcher les transmissions et/ou les réceptions de messages.
Ce type d’attaque peut affecter tout ou une partie du réseau selon la
portée radio de l’intrus. Dans ce cas-là, l’intention est de provoquer un
déni de service.
 Injection des messages :
L'attaquant va chercher par divers moyens (utilisation de nœuds malicieux,
envoi de paquets sur la même fréquence radio, réplication de données,
etc.…) à injecter des messages dans le réseau.
Cette injection de messages peut avoir pour effet de perturber le réseau,
le saturer ou le tromper en envoyant de fausses informations.
 Attack par chantage (Blackmail attack):
Un nœud malicieux fait annoncer qu’un autre nœud légitime est malicieux
pour éliminer ce dernier du réseau. Si le nœud malicieux arrive à attaquer
un nombre important de nœuds, il pourra perturber le fonctionnement du
réseau.
 Epuisement de la batterie (exhaustion) :
Cette attaque de déni de service est redoutable car elle vise à épuiser les
batteries des nœuds composant le réseau de manière à réduire la durée
de vie du réseau. Elle peut consister à injecter de nombreux messages dans
le réseau qui conduisent les nœuds à gaspiller leur énergie en
retransmissions inutiles.

13
Etat de l’art

 Insertion de boucles infinies


Un attaquant peut modifier le routage du réseau avec un ou plusieurs
nœuds malicieux, dans le but d'envoyer des messages qui vont être routés
en boucles infinies. Comme ce message va être envoyé par le réseau de
manière infinie, le réseau va consommer son énergie et les capteurs vont
épuiser leur batterie.
 Attaque de l’identité multiples (sybil attack) :
Dans cette attaque, un nœud malveillant peut revendiquer différentes
identités afin de participer à des algorithmes distribués tels que l’élection
et de prendre de l'avantage sur les nœuds légitimes. Un nœud malveillant
peut être capable de déterminer le résultat de n'importe quel vote en
faisant voter toutes ses identités multiples pour une même entité. Les
techniques d'authentification et de chiffrement peuvent empêcher un
étranger de lancer une attaque Sybille sur le réseau de capteur.
 L’attaque du trou de ver (wormhole attack) :

L’intrus capture un message, en utilisant un canal de faible latence, le


retransmet vers un lieu distant dans le réseau. Le canal ainsi créé fait
transiter un message à un endroit du WSN auquel il ne devrait
normalement pas arriver.

Cette attaque a une influence notable sur le routage dans le réseau.


 L’attaque du trou noir (Black hole attack) :
L’attaque du trou noir consiste à insérer un nœud malicieux dans le réseau.
Ce nœud, par divers moyens, va modifier les tables de routage pour obliger
le maximum de nœuds voisins à faire transiter leurs informations par lui.
Ensuite tel un trou noir dans l'espace, toutes les informations qui vont
passer en son sein ne seront jamais retransmises.
 L’attaque du trou gris (Grey hole attack) :
Une variante de l'attaque précédente est appelée trou gris, dans laquelle
seuls certains types de paquets sont ignorés par le nœud malicieux. Par

14
Etat de l’art

exemple, les paquets de données ne sont pas retransmis alors que les
paquets de routage le sont.
 L’attaque de trou de la base (Sink hole attack) :
Dans cette attaque un nœud malicieux va s’attaquer directement à
l’information circulant par la base (sink), qui est le plus souvent le point qui
recueille le plus d’informations de l’intégralité du réseau. Pour cela, le
nœud malicieux va proposer aux nœuds le chemin le plus rapide pour
atteindre la base, en utilisant une connexion plus puissante.
Ainsi l’ensemble de ces nœuds va s’adresser en particulier à ce nœud
malicieux pour transmettre l’information à la base. Toutes les informations
qui transitent de ces nœuds vers la base pourront être récupérées par
l’attaquant.

15

Vous aimerez peut-être aussi