Vous êtes sur la page 1sur 77

Table des matières

1 Introduction générale 5
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . . . 9

2 Les Réseaux de Capteurs Sans Fil 10


2.1 Réseaux de Capteurs Sans Fil (Wireless Sensors Networks : WSN) 12
2.2 Réseaux de capteurs corporels sans fil (Wireless Body Area Net-
work : WBAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Architecture de communication dans les systèmes WBAN [3] . . . 13
2.3.1 Communications «Intra-BAN» . . . . . . . . . . . . . . . . . 14
2.3.2 Communications «Inter-BAN» . . . . . . . . . . . . . . . . . 14
2.3.3 Communications « Au-delà de BAN» . . . . . . . . . . . . . 14
2.4 Topologies des réseaux WBAN . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Topologie point à point . . . . . . . . . . . . . . . . . . . . . 15
2.4.2 Topologie en étoile . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.3 Topologie en maille . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 Topologie en Arbre . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Protocoles de communications sans fil . . . . . . . . . . . . . . . . . 17
2.5.1 La norme IEEE 802.15.1 / Bluetooth . . . . . . . . . . . . . . 17
2.5.2 La norme Wibree (Ultra Low Power Bluetooth) . . . . . . . 17
2.5.3 La norme IEEE 802.15.4 / Zigbee . . . . . . . . . . . . . . . 17
2.5.4 La norme IEEE 802.15.6 . . . . . . . . . . . . . . . . . . . . . 18
2.5.5 La norme IEEE 802.11x/WiFi . . . . . . . . . . . . . . . . . . 18
2.6 Les nœuds capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.6.1 Définition d’un capteur médical . . . . . . . . . . . . . . . . 18
2.6.2 Les capteurs médicaux [3] . . . . . . . . . . . . . . . . . . . . 19
2.6.2.1 Accéléromètre et Gyroscope . . . . . . . . . . . . . 19
2.6.2.2 Capteur de Glycémie . . . . . . . . . . . . . . . . . 19

1
TABLE DES MATIÈRES

2.6.2.3 Capteur de tension artérielle . . . . . . . . . . . . 19


2.6.2.4 Détecteur de gaz C O2 . . . . . . . . . . . . . . . . 20
2.6.2.5 Capteur ECG . . . . . . . . . . . . . . . . . . . . . . 20
2.6.2.6 Capteur EEG . . . . . . . . . . . . . . . . . . . . . . 20
2.6.2.7 Capteur EMG . . . . . . . . . . . . . . . . . . . . . 20
2.6.2.8 Capteur Oxymétrie de pouls (SpO2 ) . . . . . . . . 21
2.6.2.9 Capteurs de température et d’humidité . . . . . . 21
2.7 Systèmes embarqués pour les capteurs . . . . . . . . . . . . . . . . 21
2.7.1 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.7.2 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7.3 MANTIS OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 RPL (Routing Protocole for Low power and lossy networs -LLNS-
)[27],[28],[29] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8.1 Messages du protocole RPL . . . . . . . . . . . . . . . . . . 24
2.8.2 Fonctionnement du protocole RPL . . . . . . . . . . . . . . 25
2.8.3 Limites du protocole RPL . . . . . . . . . . . . . . . . . . . . 26
2.8.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3 Les attaques 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Définition de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs de la sécurité [20] . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2 Intégrité des données . . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4 Fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.5 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Les types de vulnérabilités des WSN . . . . . . . . . . . . . 32
3.5 Classifications des attaquants . . . . . . . . . . . . . . . . . . . . . . 32
3.5.1 Selon son intention . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.2 Selon sa position par rapport au réseau . . . . . . . . . . . 33
3.5.3 Selon sa capacité . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6 Les attaques dans les systèmes WSN et WBAN’s . . . . . . . . . . 34
3.6.1 Classification des attaques possibles dans un système
WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6.1.1 Ecoute du réseau (eavesdropping) . . . . . . . . 35
3.6.1.2 Attaque de l’identité multiples (sybil attack) . . . 35
3.6.1.3 Attaque du trou noir (blackhole ou sinkhole) . . 35

Page | 2
TABLE DES MATIÈRES

3.6.1.4 Attaque du trou gris (grey hole) . . . . . . . . . . 35


3.6.1.5 Relais sélective (selective forwarding) . . . . . . . 36
3.6.1.6 Attaque du trou de ver (wormhole) . . . . . . . . . 36
3.6.1.7 Rejoue, Délai et Altération de Données . . . . . 37
3.6.1.8 Attaque par chantage . . . . . . . . . . . . . . . . 37
3.6.1.9 Epuisement de la batterie (exhaustion) . . . . . . 37
3.6.2 Classification des attaques possibles dans un système WBAN 37
3.6.2.1 Les attaques qui visent les nœuds capteurs . . . 37
3.6.2.2 Les attaques qui visent les communications sans
fil dans les sous-systèmes « intra-BAN et inter-
BAN » . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6.2.3 Les attaques qui visent les communications dans
le sous-système « au-delà de BAN » . . . . . . . 39
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4 systéme de détection d’intrusion 42


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Système de détection d’intrusion (IDS) . . . . . . . . . . . . . . . . 43
4.3 Approches de détection d’intrusions . . . . . . . . . . . . . . . . . . 44
4.3.1 Approche comportementale (Anomaly Detection) . . . . . . 45
4.3.2 Approche par scenarios (Misuse Detection) . . . . . . . . 45
4.4 Les différentes sortes d’IDS . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1 La détection d’intrusion basée sur l’hôte . . . . . . . . . . . 45
4.4.2 Détection d’Intrusion basée sur une application . . . . . . 46
4.4.3 La Détection d’Intrusion Réseau (NIDS) . . . . . . . . . . . 47
4.5 Détection d’intrusion dans les WSN . . . . . . . . . . . . . . . . . 48
4.5.1 Architectures des IDS dans les réseaux de capteurs . . . 48
4.5.2 Propriétés d’un IDS dans les réseaux de capteurs . . . . 49
4.5.3 Types de détection d’intrusion . . . . . . . . . . . . . . . . 50
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5 Simulation et évaluation des performances 52


5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2 Intérêt de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.3 Les principaux critères de choix d’un simulateur . . . . . . . . . . 55
5.4 Présentation de network simulator . . . . . . . . . . . . . . . . . . . 55
5.4.1 Le simulateur CONTIKI . . . . . . . . . . . . . . . . . . . . . 55
5.4.2 Fonctionnement et Théorie . . . . . . . . . . . . . . . . . . . 56
5.4.3 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 Attaque blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Le principe de l’attaque blackhole . . . . . . . . . . . . . . . 57

Page | 3
TABLE DES MATIÈRES

5.6 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6.1 les Métriques utilisés pour la détéction des attaques . . . 58
5.6.2 Traitement de données . . . . . . . . . . . . . . . . . . . . . 59
5.7 Résultat et interprétation . . . . . . . . . . . . . . . . . . . . . . . . 59
5.7.1 Scénario 1 : un réseau WBAN sans attaque . . . . . . . . 60
5.7.2 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 61
5.7.3 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 61
5.7.4 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 61
5.7.5 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 61
5.7.6 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 62
5.7.7 Scénario 2 : un réseau WBAN avec un seul nœud malicieux 63
5.7.8 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 64
5.7.9 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 64
5.7.10 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 64
5.7.11 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 64
5.7.12 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 65
5.7.13 Scénario 3 : un réseau WBAN avec 3 noueds malicieux . 66
5.7.14 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 67
5.7.15 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 67
5.7.16 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 68
5.7.17 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 68
5.7.18 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 69
5.7.19 Comparaison générale entre la consommation d’énergie
des 3 scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.8 Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Table des figures 72

Liste des tableaux 73

Bibliographie 75

Page | 4
Chapitre 1
INTRODUCTION GÉNÉRALE

Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . 9

5
Titre Simulation de l’attaque Blackhole dans les WBAN
Résumé
la technologie actuelle est généralement utilisé les réseaux sans fil qui gére
la communication et la surveillance à distance utilisons des petits appareils
appelées capteurs. leur utilisation se trouve dans plusieurs domaines qu’ils
soient scientifiques, militaires, ou encore sanitaires.En effet, les réseaux de
capteurs sans fil sont implanté sur le corps humain pour fournir des soins de
qualité aux personnes âgées mais sans aucune protection physique. Afin de
confirmer influence de l’attaque blackhole dans les réseaux WBAN (Wireless
Body Area Network), nous avons conduit une simulation à l’aide du simulateur
CONTIKI/COOJA, avec le protocole RPL (Routing Protocol For Low Power And
Lossy Networks).
Mots clés : WBAN, Blackhole, PDR, PLR, IDS, Détection d’intrusion, attaque,
sécurité.
Title Simulation of Blackhole attack in Wireless body Area Networks (WBAN).
Abstract
The current technology is typically used wireless networks that manages
communication and remote monitoring use small devices called sensors. Their
use is found in several fields, be they scientific, military, or even health. Indeed,
networks of wireless sensors are implanted on the human body to provide quality
care to the elderly But without any physical protection. In order to confirm the
influence of the attack Blackhole in the Wireless Body Area Network (WBAN),
we have Conducted a simulation using the CONTIKI / COOJA simulator, with the
protocol RPL (Routing Protocol for Low Power and Lossy Networks).
Keywords : WBAN, Blackhole, PDR, PLR, Intrusion Detection, Attack, Secu-
rity.

Page | 6
1.1. INTRODUCTION

1.1. INTRODUCTION
E besoin effréné d’information et l’évolution rapide de la micro-électronique
L et des technologies sans fil, ont permis la création de petits appareils
électroniques avec un coût très réduit (ressources limitées), capables de collecter
et de traiter l’information d’une manière autonome et flexible. Ces appareils
peuvent être inter connectés et déployés à grande échelle, donnant naissance
à un nouveau type de réseau nommé réseau de capteurs sans fil (RCSF). Le
développement de RCSF était originalement motivé par les applications militaires.
Néanmoins, leurs performances remarquables en terme de fiabilité et de faible
coût ont permis de proliférer leur utilisation dans le domaine d’application civil
(surveillance de l’environnement, l’industrie, la domotique, et la santé ...), Parmi
ces domaines, nous nous intéressons aux RCSF pour les applications médicales.
Les réseaux de capteurs sans fil sont conçus pour fonctionner en groupe et
coopérer afin de transmettre les données collectées à un point central appelle
station de base ou sink.
Les nœuds déployés sur le corps du patient ou dans son environnement,
constitue un nœud capteur médical. Ils forment ensemble un réseau de capteurs
sans fil médicale capable de surveiller l’état de santé du patient en collectant
des informations physiologiques et de communiquer ensuite ces informations à
une équipe médicale à distance.
L’un des soucis de ces dernières décennies était l’augmentation continue
de la population des personnes âgées ou dépendantes. D’où la nécessité de
fournir des soins de qualité à une telle population en croissance rapide, tout
en réduisant les coûts des soins de santé. Donc la mise en place de systèmes
permettant de réduire les frais d’hospitalisation des patients et de minimiser le
temps de présence du personnel médical est un véritable challenge.
Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation
des réseaux de capteurs sans fil médicaux ou WBAN (Wireless Body Area Net-
work), pour faciliter et améliorer la qualité du soin et de surveillance médicale à
distance. Ces réseaux sont caractérisés par la mobilité de leurs nœuds capteurs,
leur facilité de déploiement et leur auto-organisation, ce qui est un point avanta-

Page | 7
1.1. INTRODUCTION

geux pour la surveillance des personnes âgées, des personnes à mobilité réduite,
des personnes à risques et des personnes ayant des maladies chroniques ainsi
que pour la surveillance de leur environnement de vie.
Les WBANs sont utilisés pour surveiller certains signes vitaux comme la
température, la pression artérielle ou le rythme cardiaque, etc. pour mieux suivre
les patients en temps réel et intervenir le plutôt possible dans les cas d’urgences.
Basés sur les technologies sans fil, le mode de communication entre les capteurs
et l’unité de traitement (puits ou sink en anglais), soulèvent de nouveaux défis en
termes de sécurité, le protection de données contre les anomalies et les attaques.
Les WBANs sont vulnérables à différents types d’attaques et d’anomalies.
Parmi ces attaques et anomalies, il y en a ceux qui visent la disponibilité et
l’intégrité du système et donc qui peuvent avoir d’une façon indirecte une influence
très dangereuse sur la qualité de soin et sur la vie des patients, et d’autres
qui visent la confidentialité du système et donc peuvent avoir une influence sur
la confidentialité des données médicales. La vulnérabilité touche deux parties
de l’architecture du système. La première, représente les anomalies possibles
dans les nœuds capteurs et les attaques possibles sur le réseau de capteurs
médicale et sur le médium de communications sans fils entre ces capteurs et
le nœud de collecte. alors que la deuxième, sont les attaques possibles sur les
communications à haut débit entre le système WBAN et le serveur médical.
De ce fait, deux mesures de sécurité sont apportées à ce type de réseaux. La
première, réside dans le mécanisme de crypter les données véhiculant entre les
différents nœuds, et utiliser des solutions de gestion de clés en tenant compte
des contraintes des WBAN. La deuxième, étant les solution préventives, pour
détecter les anomalies du réseau. Les Systèmes de Detection d’Intrusion ou
IDS (Intrusion Detection System) représentent des solutions qui peuvent aider
les administrateurs à détecter toutes sortes d’anomalies se produisant dans le
réseau par l’analyse du comportement ou l’état de ce dernier.
Dans ce travail, nous abordons le domaine de la sécurité dans les réseaux
WBAN. Notre travail portera essentiellement sur l’étude des IDS, et l’analyse
du comportement d’un réseau WBAN par l’injection d’une attaque Blackhole. La
récolte des données est faite par le simulateur CONTIKI/Cooja d’un réseau de

Page | 8
1.2. ORGANISATION DU MÉMOIRE

type RPL (Routing Protocol for Low power and Lossy Networks). L’analyse de
ces données, a été faite en utilisant les outils fournis par le simulateur tel que
powertrace, et d’autre tel que le tableur Excel, pour enregistrer le comportement
du réseau et le traitement des fichiers logs. En injectant des nœuds malcieux
(attaquant de type Blackhole) dans Le réseau WBAN, nous analysons les taux
de pertes de paquets et l’énergie dissipée durant la phase de vie du réseau.

1.2. ORGANISATION DU MÉMOIRE


Le présent mémoire sera structuré comme suit :

• Le premier chapitre Nous présentons le contexte général, les probléma-


tiques et les principales contributions de ce travail.

• Le deuxième chapitre Nous présentons les nœud capteurs et leurs carac-


téristiques. Nous décrivons les caractéristiques des réseaux WBAN, leurs
spécificités par rapport aux réseaux WSN, les topologies les plus utilisées
pour le déploiement, les protocoles de communications sans fil utilisés
dans les différentes parties d’un système WBAN. Nous présentons aussi les
applications des réseaux WBAN dans le domaine de surveillance médicale
et leurs avantages apportés pour la médecine.

• Le troisième chapitre nous discutons le problème de sécurité dans les


réseaux de capteurs, nous aborderons l’importance de la sécurité dans les
réseaux de capteurs, en citant quelques attaques connues et dangereuses,
et les mécanismes de sécurité.

• Le quatrième chapitre nous traitons le sujet des systèmes de détection


d’intrusion pour assurer une bonne surveillance du réseau WBAN. Ce cha-
pitre étale les différentes terminologies dans le domaine de la surveillance
du réseau lui même ; les différents type de système de détection d’intrusion
(IDS).

• Le dernier chapitre consiste à implémenter et interpréter les résultats des


différentes simulations.

Page | 9
Chapitre 2
LES RÉSEAUX DE CAPTEURS SANS FIL

Sommaire
2.1 Réseaux de Capteurs Sans Fil (Wireless Sensors Networks :
WSN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Réseaux de capteurs corporels sans fil (Wireless Body Area
Network : WBAN) . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Architecture de communication dans les systèmes WBAN [3] . 13
2.3.1 Communications «Intra-BAN» . . . . . . . . . . . . . . . . 14
2.3.2 Communications «Inter-BAN» . . . . . . . . . . . . . . . . 14
2.3.3 Communications « Au-delà de BAN» . . . . . . . . . . . . 14
2.4 Topologies des réseaux WBAN . . . . . . . . . . . . . . . . . . . 15
2.4.1 Topologie point à point . . . . . . . . . . . . . . . . . . . . 15
2.4.2 Topologie en étoile . . . . . . . . . . . . . . . . . . . . . . 16
2.4.3 Topologie en maille . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 Topologie en Arbre . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Protocoles de communications sans fil . . . . . . . . . . . . . . 17
2.5.1 La norme IEEE 802.15.1 / Bluetooth . . . . . . . . . . . . . 17
2.5.2 La norme Wibree (Ultra Low Power Bluetooth) . . . . . . 17

10
2.5.3 La norme IEEE 802.15.4 / Zigbee . . . . . . . . . . . . . . 17
2.5.4 La norme IEEE 802.15.6 . . . . . . . . . . . . . . . . . . . . 18
2.5.5 La norme IEEE 802.11x/WiFi . . . . . . . . . . . . . . . . . 18
2.6 Les nœuds capteurs . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.6.1 Définition d’un capteur médical . . . . . . . . . . . . . . . 18
2.6.2 Les capteurs médicaux [3] . . . . . . . . . . . . . . . . . . . 19
2.7 Systèmes embarqués pour les capteurs . . . . . . . . . . . . . . 21
2.7.1 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.7.2 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7.3 MANTIS OS . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 RPL (Routing Protocole for Low power and lossy networs -
LLNS-)[27],[28],[29] . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8.1 Messages du protocole RPL . . . . . . . . . . . . . . . . . 24
2.8.2 Fonctionnement du protocole RPL . . . . . . . . . . . . . 25
2.8.3 Limites du protocole RPL . . . . . . . . . . . . . . . . . . . 26
2.8.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Page | 11
2.1. RÉSEAUX DE CAPTEURS SANS FIL (WIRELESS SENSORS
NETWORKS : WSN)

2.1. RÉSEAUX DE CAPTEURS SANS FIL (WIRELESS SEN-


SORS NETWORKS : WSN)
Un réseau de capteurs sans fil (RCSF) est un réseau ad-hoc avec un grand
nombre de nœuds. Ces nœuds sont des capteurs capables de récolter et de
transmettre des données environnementales d’une manière autonome. La position
de ces nœuds n’est pas obligatoirement prédéterminée. Ils peuvent être aléatoi-
rement dispersés dans une zone géographique, appelée « champ de captage»
correspondant au terrain d’intérêt du phénomène capté.

FIGURE 2.1 – Réseaux de Capteurs Sans Fil

2.2. RÉSEAUX DE CAPTEURS CORPORELS SANS FIL (WIRE-


LESS BODY AREA NETWORK : WBAN)
Un réseau de capteurs corporels sans fil ou WBAN (Wireless Body Area
Network) est un réseau constitué de mini-capteurs portés ou implantés dans
le corps humain. Chaque nœud capteur est généralement capable de détecter
une ou plusieurs caractéristiques physiologiques du corps humain ou de son
environnement, et de faire remonter les informations collectées au nœud puits.
Comme ce dernier a plus de ressources que les autres nœuds, il peut traiter loca-
lement les informations reçues et générer des alarmes si nécessaire (figure 2.2).

Page | 12
2.3. ARCHITECTURE DE COMMUNICATION DANS LES SYSTÈMES WBAN [3]

La communication entre les nœuds du réseau WBAN et le puits se fait sans fil.

FIGURE 2.2 – Réseaux de capteurs corporels sans fil

2.3. ARCHITECTURE DE COMMUNICATION DANS LES SYSTÈMES


WBAN [3]
La Figure 2.3 illustre une architecture générale d’un système WBAN (Wireless
Body Area Network) de surveillance médical, où plusieurs types de capteurs
corporels envoient leurs données mesurées à un serveur par le biais d’une
connexion sans fil. Ensuite, ces données sont transmises (via internet par exemple)
à l’équipe médicale pour obtenir un diagnostic en temps réel ou à une base de
données médicale pour les enregistrer, ou bien à un équipement correspondant
qui émet une alerte d’urgence.
Les communications dans un système BAN sont décomposées en trois com-
posantes : Communications «Intra-BAN», Communications «Inter-BAN» et Com-
munications « Au-delà de BAN»

Page | 13
2.3. ARCHITECTURE DE COMMUNICATION DANS LES SYSTÈMES WBAN [3]

FIGURE 2.3 – Architecture de communication dans les systèmes WBAN

2.3.1. COMMUNICATIONS «INTRA-BAN»


Concerne les communications qui se déroulent autour du corps humain. Ce
type de communications se compose des communications entre les différents
capteurs corporels ainsi des communications entre les capteurs corporels et le
nœud de collecte.

2.3.2. COMMUNICATIONS «INTER-BAN»


Ce type se compose des communications entre le nœud de collecte et un
ou plusieurs points d’accès. Les points d’accès peuvent être déployés dans le
cadre de l’infrastructure, ou être placés stratégiquement dans un environnement
dynamique pour gérer les situations d’urgence.

2.3.3. COMMUNICATIONS « AU-DELÀ DE BAN»


Ce type se compose des communications entre le point d’accès et l’équipe
médicale localisée par exemple dans un hôpital et cela via le réseau Internet ou
un réseau cellulaire. Les communications « Au-delà de BAN » peuvent améliorer
l’application de la surveillance médicale en permettant aux personnels de la

Page | 14
2.4. TOPOLOGIES DES RÉSEAUX WBAN

santé (médecins et infirmiers) d’accéder à distance aux informations médicales


des patients et d’intervenir dans les cas d’urgences.

2.4. TOPOLOGIES DES RÉSEAUX WBAN


Plusieurs topologies peuvent être mise en œuvre suivant les besoins du réseau
(figure 2.4)). Nous décrivons le déploiement des réseaux WBAN point-à-point,
étoile, maille et arbre.

FIGURE 2.4 – Les topologies dans les réseaux WBAN

2.4.1. TOPOLOGIE POINT À POINT


C’est la topologie la plus simple dans les réseaux. Cette topologie est destinée
à une seule liaison, par exemple entre un collecteur de données et un nœud
capteur. Le principal avantage de cette topologie est la simplicité qui permet
souvent l’utilisation d’un protocole simple, la faible latence et le débit élevé.
Les inconvénients comprennent ses fonctionnalités limitées ainsi que sa faible
couverture [3].

Page | 15
2.4. TOPOLOGIES DES RÉSEAUX WBAN

2.4.2. TOPOLOGIE EN ÉTOILE


Une topologie dans laquelle tous les nœuds sont connectés par l’intermédiaire
d’un nœud central est une topologie en étoile (Star en anglais). Ces nœuds
peuvent seulement envoyer ou recevoir un message à ou de l’unique nœud
central. Cette topologie présente des avantages qui peuvent être résumés par la
simplicité, la faible consommation d’énergie des nœuds et la moindre latence de
communication entre les nœuds et le nœud central. Par contre, son inconvénient
majeur est la vulnérabilité du nœud central[3].

2.4.3. TOPOLOGIE EN MAILLE


Une topologie avec une connectivité complète entre les nœuds est une
topologie maillée (Mesh en anglais). Dans ce cas (dit « communication multi-
sauts »), tout nœud peut échanger avec n’importe quel autre nœud du réseau s’il
est à la portée de transmission. L’avantage d’utiliser la topologie en maille est la
possibilité de passage à l’échelle du réseau, avec une redondance et une tolérance
aux fautes et une bonne couverture. Par contre, les inconvénients d’une telle
topologie sont l’importante consommation d’énergie induite par la communication
multi-sauts ainsi que la latence créée par le passage des messages à travers
plusieurs nœuds avant d’arriver au nœud destinataire [3].

2.4.4. TOPOLOGIE EN ARBRE


Une topologie en arbre (Tree en anglais) contient un sommet avec une struc-
ture de branches au-dessous. Les connexions entre les nœuds sont structurées
hiérarchiquement, ce qui signifie que chaque nœud peut être un fils à un nœud
de niveau supérieur et un père à un nœud de niveau inférieur. Elle présente une
bonne tolérance aux fautes, une bonne couverture, une bande passante élevée et
une faible latence. Mais toutefois, les nœuds pères peuvent consommer beaucoup
d’énergie [3].

Page | 16
2.5. PROTOCOLES DE COMMUNICATIONS SANS FIL

2.5. PROTOCOLES DE COMMUNICATIONS SANS FIL


Le médium utilisé par les réseaux de capteurs sans fils médicaux est l’onde
radio. Parmi les grandes normes radios qui ont été utilisées pour des applications
à bases de réseaux de capteurs nous citons :

2.5.1. LA NORME IEEE 802.15.1 / BLUETOOTH


Initialement, la norme Bluetooth a été proposée pour transmettre la voix et les
données, elle avait pour objectif préalable de permettre des communications sur
des courtes distances avec un débit de communication limitée.Ses caractéristiques
ont ainsi retenu l’attention des développeurs de capteurs[3].

2.5.2. LA NORME WIBREE (ULTRA LOW POWER BLUETOOTH)


Elle est considérée comme une version allégée de la norme Bluetooth fonc-
tionnant dans la bande de fréquence des 2,4 GHz. Wibree n’utilise pas de sauts
de fréquences, Cette norme prend en charge une topologie en étoile avec un
maître et sept esclaves. Afin de réduire la consommation d’énergie de Bluetooth,
Wibree utilise une puissance de transmission et un débit symbole faibles. Sa
limite principale est la faible portée de communication : (5 -10 m)[3].

2.5.3. LA NORME IEEE 802.15.4 / ZIGBEE


Elle est conçue pour être utilisée dans les communications à très faible
puissance et sur des distances réduites. Cette technologie est utilisée dans les
réseaux de capteurs sans fil. Par rapport à Bluetooth, cette technologie fournit
une faible latence ; une couche physique « DSSS : Direct Sequence Spread
Spectrum » permet aux nœuds de basculer en mode sommeil sans perdre la
synchronisation. Le protocole Zigbee est basé sur le standard IEEE 802.15.4 qui
définit sa couche PHY et MAC et qui permet de prolonger théoriquement la
durée de vie d’un nœud sur plusieurs années[3].

Page | 17
2.6. LES NŒUDS CAPTEURS

2.5.4. LA NORME IEEE 802.15.6


Cette norme de courte portée est utilisée par des objets ou dispositifs à ultra
basse consommation, placés sur ou à proximité d’un corps humain. Elle permet
un débit maximal de 10 Mbits/s. Cette norme combine des caractéristiques de
sécurité, de fiabilité, de qualité de service, de basse consommation d’énergie et
de protection contre les interférences, ce qui la rend adaptées à de multiples
applications de réseaux radio corporels WBAN.La norme IEEE 802.15.6 définit
une couche MAC unique et trois couches physiques différentes utilisables en
fonction des applications visées[3].

2.5.5. LA NORME IEEE 802.11X/WIFI


Le protocole de communication WiFi est le protocole le plus utilisé pour toutes
les applications sans fil. Il offre une large bande passante (de 11 à 320 Mbits/s)
ce qui a permis de démocratiser l’utilisation de la technologie sans-fil dans les
réseaux classiques WLANs. Les premiers capteurs sans-fil ont eu recours à ce
protocole pour permettre la communication entre nœuds. Cependant, le standard
de communication WiFi n’apparaît plus actuellement comme une solution viable
pour les réseaux de capteurs sans fil[3].

2.6. LES NŒUDS CAPTEURS


2.6.1. DÉFINITION D’UN CAPTEUR MÉDICAL
Un capteur est un dispositif ayant pour tâche de transformer une mesure
physique observée en une mesure généralement électrique qui sera à son tour
traduite en une donnée binaire exploitable et compréhensible pour un système
d’information.

Page | 18
2.6. LES NŒUDS CAPTEURS

2.6.2. LES CAPTEURS MÉDICAUX [3]


Dans cette section, nous décrivons plusieurs types de capteurs médicaux
utilisés dans la médecine et qui sont disponibles dans le commerce[15], [8],[13].
Des exemples de ces capteurs médicaux sont présentés dans la Figure 2.5.

2.6.2.1. ACCÉLÉROMÈTRE ET GYROSCOPE

L’accéléromètre est utilisé pour reconnaître et surveiller la posture du corps


(assis, debout, marcher et courir). Cette surveillance est essentielle pour de
nombreuses applications, y compris les soins de la santé. Le Gyroscope est utilisé
pour la mesure ou le maintien de l’orientation et peut être utilisé conjointement
avec des accéléromètres pour la surveillance des mouvements physiques.

FIGURE 2.5 – Exemples de capteurs médicaux

2.6.2.2. CAPTEUR DE GLYCÉMIE

Il est utilisé pour mesurer la concentration de glucose dans le sang. Un


glucomètre est utilisé pour analyser l’échantillon de sang et donner un affichage
numérique du taux de glucose.

2.6.2.3. CAPTEUR DE TENSION ARTÉRIELLE

Le capteur de tension artérielle est un capteur conçu pour mesurer les


pressions systolique et diastolique du sang humain, en utilisant la technique

Page | 19
2.6. LES NŒUDS CAPTEURS

oscillométrique.

2.6.2.4. DÉTECTEUR DE GAZ C O2

Il mesure le niveau de dioxyde de carbone gazeux pour surveiller les change-


ments dans le niveau du C O2 , ainsi que pour surveiller la concentration d’oxygène
lors de la respiration humaine.

2.6.2.5. CAPTEUR ECG

L’Electrocardiographie est une méthode qui mesure les signaux électriques


produits par le cœur. Il permet d’évaluer l’activité cardiaque (rythme cardiaque,
intervalle entre deux battements) en interceptant l’activité électrique qui provient
du muscle cardiaque.

2.6.2.6. CAPTEUR EEG

L’électro-encéphalographie (EEG) est une méthode d’exploration cérébrale


qui mesure l’activité électrique du cerveau par des électrodes placées sur le cuir
chevelu. Elle est souvent représentée sous la forme d’un tracé appelé électro-
encéphalogramme.

2.6.2.7. CAPTEUR EMG

L’électromyogramme est un examen qui permet d’enregistrer l’activité élec-


trique d’un muscle ou d’un nerf. Le capteur EMG mesure les signaux électriques
produits par les muscles pendant la contraction ou pendant le repos. Il permet
de détecter les atteintes nerveuses périphériques et les atteintes des muscles.

Page | 20
2.7. SYSTÈMES EMBARQUÉS POUR LES CAPTEURS

2.6.2.8. CAPTEUR OXYMÉTRIE DE POULS (SpO2 )

L’oxymétrie de pouls ou saturation en oxygène est une méthode de mesure


de la saturation en oxygène de l’hémoglobine au niveau des capillaires sanguins.
On parle de saturation pulsée en oxygène : SpO2 . Un petit clip avec un capteur
est fixé au doigt de la personne. Le capteur émet un signal lumineux qui passe à
travers la peau. Selon l’absorption de la lumière par l’hémoglobine oxygénée et
l’hémoglobine totale dans le sang artériel, la mesure est exprimée en tant que
rapport de l’hémoglobine oxygénée à la quantité totale d’hémoglobine.

2.6.2.9. CAPTEURS DE TEMPÉRATURE ET D’HUMIDITÉ

Le capteur de température est utilisé pour mesurer la température du corps


humain et/ou de l’environnement entourant le patient. Le capteur d’humidité est
utilisé pour mesurer l’humidité de l’environnement entourant le patient. Un signal
d’alarme peut être émis si un certain nombre de modifications sont mesurées.

2.7. SYSTÈMES EMBARQUÉS POUR LES CAPTEURS


Les systèmes embarqués sont des systèmes d’exploitation prévus pour fonc-
tionner sur des machines de petite taille, telles que des nœuds de capteurs.
Les systèmes d’exploitation pour les nœuds de RCSF sont généralement moins
complexes que les autres systèmes d’exploitation. Ceci à cause des exigences
particulières des applications de réseau de capteurs et des contraintes de res-
sources des nœuds de capteurs. Plusieurs systèmes d’exploitation sont conçus
pour les nœuds de RCSF. Parmi ces systèmes nous citons TinyOS, Contiki et
MANTIS OS.

2.7.1. CONTIKI
Contiki est un système d’exploitation open source. C’est un système configu-
rable modulaire pour les réseaux de capteurs. L’architecture hybride du noyau

Page | 21
2.7. SYSTÈMES EMBARQUÉS POUR LES CAPTEURS

Contiki autorise deux modes de fonctionnement, soit multitâche ou soit basé


sur les événements. Contiki est un système d’exploitation conçu pour prendre
le moins de place possible, avec une faible empreinte mémoire. Pour cela, le
code est écrit en langage C. Un système utilisant Contiki contient des processus,
qui peuvent être des applications ou des services, c.à.d. un processus proposant
des fonctionnalités à une ou plusieurs applications. La communication entre
processus se fait par l’envoi d’événements. Le noyau Contiki reste, nativement, un
système d’exploitation basé sur les événements. Pour obtenir le mode multitâche,
une bibliothèque doit être installée. Les fonctions associées à cette bibliothèque
n’accèdent pas directement à l’ensemble des ressources du capteur sans fil. Elles
doivent, dans certains cas, faire appel à la partie du noyau dédié à la gestion des
événements. Cette structure à deux niveaux a pour conséquence une dégradation
des performances du système quand le mode multitâche est activé.

2.7.2. TINYOS
TinyOS est un système d’exploitation open source pour les réseaux de cap-
teurs sans fil qui trouve sa genèse au sein du laboratoire d’informatique de
l’université de Berkeley et qui a été l’un des premiers systèmes d’exploitation
conçus pour les réseaux de capteurs miniatures. En effet, TinyOS est le plus
répandu des OS pour les réseaux de capteurs sans-fil. Il est capable d’intégrer
très rapidement les innovations en relation avec l’avancement des applications
et des réseaux eux-mêmes tout en minimisant la taille du code source en raison
des problèmes inhérents de mémoire des capteurs. La conception de TinyOS a
été entièrement réalisée en NesC, langage orienté composant syntaxiquement
proche du C. La bibliothèque des composants de TinyOS est particulièrement
complète puisqu’on y retrouve des protocoles réseaux, des pilotes de capteurs
et des outils d’acquisition de données. Un programme s’exécutant sur TinyOS
est constitué d’une sélection de composants systèmes et de composants déve-
loppés spécifiquement pour l’application à laquelle il sera destiné (mesure de
température, du taux d’humidité, etc.). TinyOS s’appuie sur un fonctionnement
événementiel, c’est-a-dire qu’il ne devient actif qu’a l’apparition de certains évé-

Page | 22
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]

nements ; par exemple, l’arrivée d’un message radio. Le reste du temps, le capteur
se trouve en état de veille, garantissant une durée de vie maximale connaissant
les faibles ressources énergétiques des capteurs. Cependant, l’allocation statique
de la mémoire et la perte des composants lors de la génération de l’exécutable,
constituent les limites de ce système et rendent la reconfiguration dynamique
de l’image présente sur le capteur impossible.

2.7.3. MANTIS OS
MANTIS (MultimodAl NeTworks of In-situ micro Sensor) OS apparu en 2005,
a été conçu par l’université du Colorado. C’est un système d’exploitation léger et
multitâche pour les capteurs, adapté aux applications où plusieurs traitements,
chacun associé à un ou plusieurs processus, sont en concurrence pour accéder aux
ressources du capteur sans fil. Il dispose d’un environnement de développement
Linux et Windows. La programmation d’application sur MANTIS OS se fait en
langage C. Son empreinte mémoire est faible : 500 octets en mémoire RAM
et 14 kilo-octets en mémoire flash. C’est un système modulaire dont le noyau
supporte également des entrées/sorties synchrones et un ensemble de primitives
de concurrence. L’économie d’énergie est réalisée par MANTIS à l’aide d’une
fonction de veille appelée sleep function qui désactive le capteur lorsque toutes
les taches actives sont terminées. MANTIS est un système dynamique ; les
modifications applicatives peuvent être réalisées pendant le fonctionnement.
MANTIS apporte une compatibilité avec le modèle événementiel TinyOS à
travers TinyMOS (MOS est la contraction de MantisOS), dont son noyau est
équipé.

2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND


LOSSY NETWORS -LLNS-)[27],[28],[29]
C’est un protocole de routage développé par le groupe IETF (Internet Enge-
neering Task Force). L’idée principale de ce protocole est d’avoir une connaissance

Page | 23
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]

instantanée sur l’état du réseau grâce aux graphes DODAG (Destination Oriented
Dynamic Acyclic ). Le DODAG est un graphe possédant une seule destination qui
est le nœud racine du réseau. Le graphe est construit en utilisant une fonction
objective qui aide à optimiser la métrique utilisée dans le choix des routes. A la
construction de ce graphe, des mécanismes d’évitement de boucle sont utilisés
afin de produire un graphe orienté sans cycle. Pour le même réseau, on pourrait
avoir plusieurs DODAG de sorte que chaque DODAG possède sa propre fonction
objective, à condition que tous les nœuds du même réseau exécutent la même
fonction objective. Pour le bon fonctionnement du protocole RPL, chaque nœud
contient la base des informations suivantes :

• Un ID du nœud : cet id est unique, on peut utiliser l’adresse IP du nœud


par exemple.

• Un rang (R) : le rang est une valeur calculée à l’aide d’une fonction OCP
(Objective Code Point), R(i)=R(p(i)) .X (i,p(i))+1.0 , où le R(i) est le rang
du nœud i, le p(i) est le père par défaut de i, le X(i,j) est la valeur ETX
sur la qualité du lien entre le nœud i et le nœud j (L’ETX est une valeur
concernant la qualité des liens entre les nœuds. Elle est calculée à l’aide
des rapports périodiques envoyés depuis la couche MAC vers la couche
réseau sur le nombre de messages envoyés par rapport au nombre d’ACKs
reçus)

• Liste des prédécesseurs : (ID nœud père, Rang du nœud père , ETX)

• Père par défaut

• Liste des destinataires : (ID nœud père, ID Saut précèdent, ETX)

2.8.1. MESSAGES DU PROTOCOLE RPL


Le protocole RPL comporte quatre types de messages de contrôle utilisés
dans la phase de découverte de route. Ces messages sont :

1. DIO : DODAG Information Object (DODAGID, IDRoot, Rang du root, infos


sur OCF) : envoyé de manière périodique depuis le nœud racine vers tous
ces nœuds voisins.

Page | 24
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]

2. DAO : Destination Advertisment Object (ID, Rang, IDs route infos), Le DAO
est un message envoyé par les nœuds esclaves (compteurs intelligents ou
capteurs) au nœud racine afin de répondre au message DIO.

3. DIS : DODAG Information Sollicitation, c’est un message de sollicitation


envoyé par les nœuds non voisins du nœud racine qui n’ont reçu aucun
message DIO vers l’un des voisins du nœud racine. Le nœud voisin se
charge du transfert des messages DIO et DAO du et vers le nœud racine.

4. DAO-ACK : Est un acquittement du message DIO envoyé par les récep-


teurs.

2.8.2. FONCTIONNEMENT DU PROTOCOLE RPL


Dans la phase de découverte de route, le nœud racine initie la communication
en diffusant un message DIO vers tous les nœuds dans son voisinage. Par la
suite, et pour se mettre à jour en connaissant les changements, le nœud racine
envoie périodiquement des messages DIO. A la réception du message DIO par
un nœud x : Si

• Mettre à jour la liste des parents.

• Mettre à jour le père par défaut.

• Calculer son rang

• Envoyer un message DAO (Destination Advertisment Object) au nœud


racine.

• Transférer le message DIO à ses voisins.

sinon

• Comparer la valeur du rang du nœud père par défaut avec la valeur déjà
enregistrée

• Si le nœud reçoit le message d’un nœud diffèrent du nœud père par défaut,
il compare la nouvelle valeur du rang avec celle su père par défaut si elle
est inférieure il ajoute le nœud à la liste des pères et remplace le père par
défaut.

Page | 25
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]

2.8.3. LIMITES DU PROTOCOLE RPL


L’adaptation du protocole RPL au réseau de distribution d’électricité intelli-
gent est bénéfique malgré les problèmes de surcharge du nœud racine du réseau.
Donc, le nœud racine est le point névralgique du réseau via lequel tous les
paquets passent.

2.8.4. CONCLUSION
Les réseaux WBANs ont amélioré considérablement le secteur médical. En
effet, ils permettent une surveillance à distance et en temps réel des patients par
l’équipe médicale, ce qui permet une intervention immédiate en cas de nécessité.
Les WBANs sont en toute évidence exposés à différentes menaces et attaques
vu la nature du support de transmission sans fil. En outre, l’information commu-
niquée dans les réseaux WBANs est cruciale car elle comprend des mesures
médicales sur la personne portant ce type de réseau. Donc, cette information doit
être gardée secrète et confidentielle afin de ne pas mettre la vie de la personne
en danger. La protection des réseaux WBANs contre les attaques et menaces
est déterminante pour l’acceptabilité de ces systèmes par les individus.
Nous abordons dans le chapitre suivant d’une part les attaques et menaces
qui peuvent compromettre le réseau WBAN.

Page | 26
Chapitre 3
LES ATTAQUES

Sommaire
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Définition de la sécurité . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs de la sécurité [20] . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2 Intégrité des données . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4 Fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.5 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non répudiation . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Les types de vulnérabilités des WSN . . . . . . . . . . . . 32
3.5 Classifications des attaquants . . . . . . . . . . . . . . . . . . . 32
3.5.1 Selon son intention . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.2 Selon sa position par rapport au réseau . . . . . . . . . . 33
3.5.3 Selon sa capacité . . . . . . . . . . . . . . . . . . . . . . . . 33

27
3.6 Les attaques dans les systèmes WSN et WBAN’s . . . . . . . 34
3.6.1 Classification des attaques possibles dans un système
WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6.2 Classification des attaques possibles dans un système
WBAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Page | 28
3.1. INTRODUCTION

3.1. INTRODUCTION
Out équipement connecté à un réseau informatique est potentiellement

T vulnérable à des attaques. La transmission d’informations sensibles et


le désir d’assurer la confidentialité de celles-ci est devenue un point
primordial dans la mise en place de réseaux informatique.
En particulier, les réseaux de capteurs de types ad-hoc sujets à différentes
types de menaces et d’attaques telles que l’interception des données envoyées
ou reçues par le support sans fil et par la suite la possibilité de modifier et
de rejouer les données, l’intrus peut également saturer ou endommager les
équipements des réseaux, de telles attaques peuvent engendrer des dégâts
économiques et sécuritaires majeurs.
Les réseaux de capteurs sans fil médicaux qui imposent un nouveau challenge
concernant la sécurité et la protection contre les attaques et les anomalies.
Les vulnérabilités augmentent toujours quand il y a une communication entres
ces capteurs et le nœud qui collecte l’information, pour cela l’attaquant a de
différentes sortes d’attaques, dans certains cas modifier les données ou injecter
des données incorrectes, voler des informations et générer des fausses alertes,
etc. Donc le réseau doit utilisé des tests qui permettent de vérifier si les mesures
obtenues sont cohérentes. Le nœud de collecte est le responsable de la réalisation
de ces tests.
Par conséquence, la sécurité d’un réseau est nécessaire mais pas suffisantes
car il n’y a pas une sécurité totale à 100%. Dans cette optique, nous faisons un
état de l’art sur les attaques et les anomalies possibles dans les systèmes WSN,
et les systèmes WBAN.

3.2. DÉFINITION DE LA SÉCURITÉ


La sécurité informatique est l’ensemble des techniques visant à protéger les
données et s’assurer que celles-ci soient exploitées uniquement par les personnes
ou périphériques autorisés. L’analyse des risques permet d’évaluer le degré des
menaces et des failles de sécurité (vulnérabilités). Les résultats de cette analyse

Page | 29
3.3. OBJECTIFS DE LA SÉCURITÉ [20]

sont explorés par une politique de sécurité qui définit les mécanismes et les
techniques à mettre en œuvre afin de garantir la disponibilité, l’intégrité et la
confidentialité des données. La sécurité d’un réseau de capteurs ne doit pas
concerner uniquement la sécurisation de chacune des entités qui le composent
mais c’est de définir une politique de sécurité globale (un protocole) combinant
à la fois les solutions proposées sur chaque nœud et une solution englobant
l’ensemble des protections appliquées à tous les nœuds car, et en l’absence d’une
politique de sécurité globale, la compromission d’un nœud par un attaquant lui
permettra d’accéder à toutes les informations communiquées sur le réseau.

3.3. OBJECTIFS DE LA SÉCURITÉ [20]


La sécurité informatique vise généralement sept principaux objectifs :

3.3.1. DISPONIBILITÉ
La disponibilité donne une assurance sur la réactivité et le temps de réponse
d’un système pour transmettre une information d’une source à la bonne destina-
tion. Cela signifie aussi que les services du réseau sont disponibles aux parties
autorisées si nécessaire et assure les services de réseau en dépit des attaques
de déni de service (DoS) pouvant affecter n’importe quelle couche du réseau.

3.3.2. INTÉGRITÉ DES DONNÉES


C’est un service qui garantit que les données n’ont pas été altérées pendant la
transmission. On peut distinguer les altérations accidentelles liées par exemple, à
une mauvaise couverture des ondes, et les altérations volontaires d’un attaquant.
Cela Concerne aussi la protection contre l’injection ou la modification des paquets.

Page | 30
3.3. OBJECTIFS DE LA SÉCURITÉ [20]

3.3.3. CONFIDENTIALITÉ
La confidentialité est la garantie que l’information d’un nœud n’est rendue
accessible ou révélée qu’à son destinataire. Dans notre cadre, il est important
qu’aucun capteur étranger au système ne puisse être mis à proximité dans
l’intention de surveiller les informations échangées.

3.3.4. FRAÎCHEUR
Elle concerne la fraîcheur de données et la fraîcheur des clés. Puisque tous
les réseaux de capteurs fournissent quelques formes de mesures variables dans le
temps, nous devons assurer que chaque message est frais. La fraîcheur de données
implique que les données sont récentes, et elle assure qu’aucun adversaire n’a
rejoué les vieux messages.

3.3.5. AUTHENTIFICATION
Un adversaire n’est pas simplement limité à modifier le paquet de données
mais il peut également injecter des paquets supplémentaires. Ainsi le récepteur
doit s’assurer que les données utilisées proviennent de la source correcte. D’autre
part, en construisant le réseau de capteur, l’authentification est nécessaire pour
beaucoup de tâches (transmissions des mesures prélevées vers la station de
base, synchronisation, ...).

3.3.6. NON RÉPUDIATION


Mécanisme destiné à prévenir que la source ou la destination désavoue ses
actions ou nie qu’un échange ait eu lieu.

Page | 31
3.4. LES VULNÉRABILITÉS

3.3.7. CONTRÔLE D’ACCÈS


Un service très important consiste à empêcher un accès au réseau à tout
élément étranger au système. Le contrôle d’accès donne aux participants légitimes
un moyen de détecter les messages provenant de sources externes au réseau .

3.4. LES VULNÉRABILITÉS


La vulnérabilité est une faille dans les actifs, les contrôles de sécurité tech-
nique ou les procédures d’exploitation ou d’administration utilisées dans le
système. Elle consiste, en général, en une faiblesse dans la protection du sys-
tème, sous la forme d’une menace qui peut être exploitée pour intervenir sur
l’ensemble du système ou d’un intrus qui s’attaque aux actifs.

3.4.1. LES TYPES DE VULNÉRABILITÉS DES WSN


Les vulnérabilités sont les faiblesses d’un réseau que l’attaquant exploite afin
de gagner des privilèges. Il y a deux types de vulnérabilités dans un réseau de
capteurs WSN :

• La vulnérabilité physique est un moyen d’attaque, qui permet à l’attaquant


de changer en partie un capteur, en modifiant par exemple son code de
programmation, ou en copiant les clés de protection afin de les réutiliser
dans une nouvelle attaque.

• La vulnérabilité logique réside dans les programmes et les protocoles.


Elle se présente sous quatre formes : les défauts de conception, les dé-
fauts d’implémentation, les erreurs de configuration, et l’épuisement des
ressources.

3.5. CLASSIFICATIONS DES ATTAQUANTS


Une attaque peut être définie comme une tentative d’accès illégale à une
ressource du système. Les attaques visent essentiellement les liens de communi-

Page | 32
3.5. CLASSIFICATIONS DES ATTAQUANTS

cation et les entités du réseau afin de s’autoriser à récupérer et manipuler les


données échangées. Un attaquant est une personne qui s’intéresse au fonction-
nement du réseau dans le but de s’adjuger les moyens et le pouvoir de déjouer
la sécurité du système. Il existe de nombreux types d’attaquants catégorisés
selon leur expérience et selon leurs motivations. Dans un réseau de capteurs, un
attaquant peut être classifié selon plusieurs critères (voir figure 3.1).

3.5.1. SELON SON INTENTION


• Attaquant passif où l’attaquant essaye de jouer le rôle de nœud de collecte
pour collecter tout information circule sur le réseau sans les altérer et ne
perturbe pas le bon fonctionnement du réseau.

• Attaquant actif est que l’attaquant agit sur le système, son but est de
détruire le fonctionnement du réseau d’une manière partielle ou bien totale.

3.5.2. SELON SA POSITION PAR RAPPORT AU RÉSEAU


• Attaquant externe où l’attaquant est considéré comme un "étranger" par
rapport au réseau. Il s’agit d’un utilisateur non autorisé qui s’introduit
depuis l’extérieur du périmètre de sécurité du réseau.

• Attaquant interne où l’attaquant se manifeste comme une entité légitime


du réseau autorisée à accéder aux ressources fournies par le système.
L’attaquant est ainsi authentifié et reconnu par l’ensemble des éléments
du réseau.

3.5.3. SELON SA CAPACITÉ


En général, plus l’attaquant dispose de ressources, plus la défense est coû-
teuse. La connaissance de la capacité de l’attaquant permet de définir au mieux
la défense. La conception du réseaux de capteurs doit prendre en considération
les menaces les plus fréquentes en énumérant les capacités des attaquants (leur
nombre, leur coordination, leur capacité technique et leur intérêt d’influence).

Page | 33
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

FIGURE 3.1 – Classification des attaquants

3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S


Les réseaux de capteurs sans fil sont généralement exposés à de nombreuses
menaces qui aident à exploiter les vulnérabilités des systèmes WSN/WBAN
permettant de s’attaquer tout particulièrement à l’énergie limitée des capteurs.

3.6.1. CLASSIFICATION DES ATTAQUES POSSIBLES DANS UN SYSTÈME


WSN
Les WSN peuvent faire l’objet d’un grand nombre d’attaques, chacune avec
ses propres objectifs. Par exemple, certaines attaques visent à affecter l’intégrité
des messages qui transitent dans le réseau, tandis que d’autres visent à réduire
la disponibilité du réseau ou de ses composants. Les attaques se produisent
souvent par l’insertion d’éléments intrus dans le réseau. Nous présentons dans
la suite les attaques les plus connues dans les WSN.

Page | 34
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

3.6.1.1. ECOUTE DU RÉSEAU (EAVESDROPPING)

Du fait que les transmissions se font en diffusion par les ondes radio, aucun
contrôle d’accès au réseau n’est possible, ce qui est d’autant plus vrai que le
réseau peut être déployé dans un environnement ouvert accessible à tout le
monde. Il est donc très facile d’intercepter des données échangées sur un réseau
de capteurs et d’accéder à leur contenu si aucun service de confidentialité n’est
prévu.

3.6.1.2. ATTAQUE DE L’IDENTITÉ MULTIPLES (SYBIL ATTACK)

Dans cette attaque, un nœud malveillant peut revendiquer différentes identités


afin de participer à des algorithmes distribués tels que l’élection et de prendre
de l’avantage sur les noeuds légitimes. Un nœud malveillant peut être capable
de déterminer le résultat de n’importe quel vote en faisant voter toutes ses
identités multiples pour une même entité. Les techniques d’authentification et
de chiffrement peuvent empêcher un étranger de lancer une attaque Sybille sur
le réseau de capteur.

3.6.1.3. ATTAQUE DU TROU NOIR (BLACKHOLE OU SINKHOLE)

Un nœud falsifie les informations de routage pour forcer le passage des


données par lui-même. Sa seule mission est ensuite de ne rien transférer, créant
ainsi une sorte de puits ou trou noir dans le réseau. L’intrus (nœud malveillant,
qui s’introduit illégitimement) se place sur un endroit stratégique de routage
dans le réseau et supprime tous les messages qu’il devrait retransmettre, causant
la suspension du service de routage du réseau dans les routes qui passent par
le nœud intrus. ( voir la figure 3.2 )

3.6.1.4. ATTAQUE DU TROU GRIS (GREY HOLE)

Une variante de l’attaque précédente est appelée trou gris, dans laquelle
seuls certains types de paquets sont ignorés par le nœud malicieux. Par exemple,

Page | 35
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

FIGURE 3.2 – blackhole

les paquets de données ne sont pas retransmis alors que les paquets de routage
le sont.

3.6.1.5. RELAIS SÉLECTIVE (SELECTIVE FORWARDING)

L’intrus néglige son rôle de routeur et ne transmet pas certains messages


qui sont choisis selon certains critères ou même aléatoirement.

3.6.1.6. ATTAQUE DU TROU DE VER (WORMHOLE)

Dans cette attaque, connue aussi sous le nom de tunneling, un adversaire


peut recevoir des messages et les rejoue rentre différentes parties à l’aide d’un
tunnel entre les nœuds malveillants.( voir la figure 3.3 )

FIGURE 3.3 – wormhole

Page | 36
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

3.6.1.7. REJOUE, DÉLAI ET ALTÉRATION DE DONNÉES

L’intrus répète, retarde ou altère le contenu des messages en transit. Les


messages peuvent contenir des données de perception prélevées et des données
de configuration ou de routage. Ces types d’attaques visent entre autres à créer
des boucles, attirer à lui ou éloigner du trafic, augmenter ou diminuer le nombre
de routes, générer de fausses erreurs, partitionner le réseau, et augmenter la
latence de distribution des données.

3.6.1.8. ATTAQUE PAR CHANTAGE

Elle est connue sous le nom anglais de "Blackmail attack". Un nœud malicieux
fait annoncer qu’un autre nœud légitime est malicieux pour éliminer ce dernier
du réseau. Si le nœud malicieux arrive à attaquer un nombre important de nœuds,
il pourra perturber le fonctionnement du réseau.

3.6.1.9. EPUISEMENT DE LA BATTERIE (EXHAUSTION)

Cette attaque de déni de service est redoutable car elle vise à épuiser les
batteries des nœuds composant le réseau de manière à réduire la durée de vie
du réseau. Elle peut consister à injecter de nombreux messages dans le réseau
qui conduisent les nœuds à gaspiller leur énergie en retransmissions inutiles.

3.6.2. CLASSIFICATION DES ATTAQUES POSSIBLES DANS UN SYSTÈME


WBAN
3.6.2.1. LES ATTAQUES QUI VISENT LES NŒUDS CAPTEURS
• Privation de mise en veille Dans ce type d’attaque, un attaquant envoie
un grand nombre de messages à un capteur du réseau pour l’obliger a
rester en mode de réception ou bien en lui demandant beaucoup de calcul
[10]. Le but de l’attaquant est de mettre tous ses impossibilités pour se
faire le capteur en veille afin d’épuiser son énergie jusqu’à ce qu’il devienne
hors service. Dans ce cas les capteurs ne peuvent pas mesurer les données
physiologiques dans un système WBAN, et également ne peuvent plus les

Page | 37
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

transférer sur les réseaux. A cause de cette attaque le groupe médicale ne


peut recevoir aucune information concernant leur patient qui est dans un
état de risque.

• Flooding (Inondation) [1],[6] Le Flooding consiste à utiliser un ou plusieurs


nœuds capteurs malicieux ou un dispositif particulier avec une puissance
d’émission forte, pour envoyer régulièrement des messages sur le réseau
afin de le saturer. Le Flooding est une attaque active qui est de même
type que les attaques de déni de service dans les réseaux classiques. Dans
cette attaque, le but de l’adversaire est d’épuiser la mémoire et l’énergie
d’un nœud capteur légitime, où il envoi successivement des demandes de
connexions avec ce nœud, ce qui engendrera à terme sa mise hors service.
( voir la figure 3.4 )

FIGURE 3.4 – flooding attack

• Insertion de boucles infinies Un attaquant peut utiliser deux ou plusieurs


nœuds malveillants pour envoyer une infinité de messages sur le réseau.
Comme ces messages seront envoyés sans cesse par le réseau comme un
jeu de ping-pong, les capteurs vont consommer leur énergie et le réseau
va être saturé [10],[6]

3.6.2.2. LES ATTAQUES QUI VISENT LES COMMUNICATIONS SANS FIL DANS LES
SOUS-SYSTÈMES « INTRA-BAN ET INTER- BAN »
• Ecoute passive [10],[6] Cette attaque consiste à écouter le réseau et à
intercepter les informations circulant sur le médium. Elle est facilement
réalisable si les messages circulant sur le réseau ne sont pas cryptés. Par
ailleurs, l’écoute passive est difficile à détecter, car de par sa nature passive,

Page | 38
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

elle ne modifie pas l’activité du réseau mais elle attaque directement la


confidentialité des données envoyées dans le réseau, donc un attaquant
de ce type pourrait lire les données médicales des patients.

• Jamming (Brouillage radio) Le jamming est une attaque très connue qui
s’en prend à la communication sans fil. Lors d’une attaque de jamming, un
attaquant envoie des signaux sur la même fréquence utilisée par le réseau
de capteurs sans fil pour brouiller les ondes radio[1], [23], [25], [6], [10]. Les
nœuds du réseau n’ont alors plus accès au médium et ne peuvent plus
communiquer du fait de ce brouillage radio. Or, un réseau sans accès au
médium est un réseau hors service donc le Jamming est une attaque de
type déni de service.
Cette attaque est en général exécutée à l’aide d’un dispositif plus performant
que de simples nœuds à cause des exigences énergétiques nécessaires et
pour arriver à perturber le réseau de façon continue.( voir la figure 3.5 )

FIGURE 3.5 – Jamming attack

3.6.2.3. LES ATTAQUES QUI VISENT LES COMMUNICATIONS DANS LE SOUS-SYSTÈME


« AU-DELÀ DE BAN »
A Sniffing attack [3] Une technique permettant de récupérer toutes les infor-
mations transitant sur un réseau, Si les données ne sont pas cryptées,
les paquets envoyés sur le réseau Internet peuvent être espionnées. En-
suite, un attaquant peut reconstruire l’intégralité des données et lire les
informations.
Bien que cette attaque est une attaque passive, mais la confidentialité des
données médicales envoyées à l’équipe médicale sera violée, et l’attaquant
peut avoir accès à des informations privées des patients.

Page | 39
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S

Donc l’utilisation d’une attaque de sniffing permet à l’attaquant de lire


les communications sur le réseau et d’analyser le réseau afin de récu-
pérer des informations précieuses sur ses vulnérabilités pour les utiliser
ultérieurement pour planter ou endommager le réseau.

B Attaque homme au milieu (Man in the middle) L’attaque « Man in the middle
» est une écoute active, consiste à faire passer les échanges réseau entre
deux systèmes par le biais d’un troisième, sous le contrôle d’un attaquant,
ou ces dernières croient qu’elles parlent directement entre elles via une
connexion privée. Man in the middle est une attaque utilisé pour écouter,
modifier ou supprimer des données dans un système WBAN, l’attaquant
peut contrôler les communications entre le serveur personnel (domicile du
patient) et le serveur médical (Hôpital) et donc il peut écouter, modifier ou
supprimer ces données médicales .( voir la figure 3.6 )

FIGURE 3.6 – Man in the midlle attack

C Réplication des données [3] Si les paquets envoyés sur le réseau peuvent
être lus et enregistrés par un attaquant, il peut encore renvoyer ces mêmes
paquets à une date ultérieure pour tromper le réseau. Pour illustrer cette
attaque, on peut prendre pour exemple un réseau de capteurs qui a pour
objectif de collecter des informations physiologiques du patient et de les
envoyer via internet à une équipe médicale à distance. Si une alarme est
détectée sur l’état de santé du patient et envoyée à l’équipe médicale,
l’attaquant pourra enregistrer ce paquet, même s’il est chiffré et qu’il ne
peut pas le déchiffrer, puis l’émettre à une autre date comme étant une
deuxième alarme.

Page | 40
3.7. CONCLUSION

Cette attaque est réalisable si le paquet ne contient pas d’information


concernant la date de L’envoi ou si cette date est accessible et facilement
modifiable par l’attaquant.

D Attaque par déni de service [3] C’est l’une des attaques actives les plus
connues ayant pour but de rendre indisponible un service et d’empêcher
les utilisateurs légitimes d’un service de l’utiliser. Dans la télémédecine, ce
genre d’attaque met en danger la disponibilité du réseau. Par exemple, si
un médecin utilise la télémédecine pour opérer un patient avec un serveur
en temps réel, le serveur envoie et reçoit des informations vidéo. Si un
attaquant attaque le serveur par une attaque de type déni de service, le
médecin ne pourrait plus terminer l’opération. Donc ce type d’attaque peut
dégrader la qualité de soin ou de surveillance médicale à distance.

3.7. CONCLUSION
Dans ce chapitre, nous avons établi un état de l’art sur les attaques et les
anomalies possibles dans les systèmes WSN et les systèmes WBAN’s.
Nous avons commencé ce chapitre par une introduction sur les vulnérabilités
dans les réseaux de capteurs sans fil, puis nous avons défini la sécurité en citant
ses objectifs et nous avons expliqué également le terme « vulnérabilité » et
ses différents type. Puis nous avons classifié les types d’attaquants selon trois
critères. Nous avons aussi décrit les différents types d’attaques possibles dans
les systèmes WSN et les systèmes WBAN’s nous les avons classifiées selon
plusieurs critères.
Ensuite, nous avons décrit les anomalies possibles dans les réseaux de
capteurs sans fils d’un système WBAN, en les classifiant en trois classes :
anomalies de réseaux, anomalies des noeuds et anomalies des données.

Page | 41
Chapitre 4
SYSTÉME DE DÉTECTION D’INTRUSION

Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Système de détection d’intrusion (IDS) . . . . . . . . . . . . . 43
4.3 Approches de détection d’intrusions . . . . . . . . . . . . . . . . 44
4.3.1 Approche comportementale (Anomaly Detection) . . . . . 45
4.3.2 Approche par scenarios (Misuse Detection) . . . . . . . 45
4.4 Les différentes sortes d’IDS . . . . . . . . . . . . . . . . . . . . . 45
4.4.1 La détection d’intrusion basée sur l’hôte . . . . . . . . . . 45
4.4.2 Détection d’Intrusion basée sur une application . . . . . 46
4.4.3 La Détection d’Intrusion Réseau (NIDS) . . . . . . . . . . 47
4.5 Détection d’intrusion dans les WSN . . . . . . . . . . . . . . . 48
4.5.1 Architectures des IDS dans les réseaux de capteurs . . 48
4.5.2 Propriétés d’un IDS dans les réseaux de capteurs . . . 49
4.5.3 Types de détection d’intrusion . . . . . . . . . . . . . . . 50
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

42
4.1. INTRODUCTION

4.1. INTRODUCTION
Es réseaux de capteurs sans fil ont beaucoup d’applications potentielles. Dans
L beaucoup de scénarios, ces réseaux sont sujets à de nombreuses attaques
en raison du déploiement en environnement ouvert et de leurs ressources limitées.
Ces applications ont souvent besoin d’un niveau de sécurité élevé. Or, de part de
leurs caractéristiques (absence d’infrastructure, contrainte d’énergie, topologie
dynamique, nombre important de capteurs, sécurité physique limitée, capacité
réduite des nœuds,...), la sécurisation des réseaux de capteurs est à la source,
aujourd’hui, de beaucoup de défis scientifiques et techniques. Pour faire face
à ces attaques des systèmes de protection existent. La détection d’intrusions
peut être considérée comme une action complémentaire à la mise en place des
mécanismes de sécurité.
Ce chapitre traite la problématique de la sécurité dans les systèmes WSN/W-
BAN et les systèmes de détection d’intrusion.

4.2. SYSTÈME DE DÉTECTION D’INTRUSION (IDS)


Un système de détection d’intrusions (IDS, de l’anglais Intrusion Detection
System) est un périphérique ou processus actif qui analyse l’activité du système
et du réseau pour détecter toute entrée non autorisée et/ou toute activité
malveillante. La manière dont un IDS détecte les anomalies peut beaucoup
varier.
Les IDS protègent un système contre les attaques, les mauvaises utilisations
et les compromis. Ils peuvent également surveiller l’activité du réseau, analyser
les configurations du système et du réseau contre toute vulnérabilité, analyser
l’intégrité des données. [11]
Les IDS basés sur un bon comportement sont des IDS basé signature, des
systèmes de détection d’intrusions sans base de connaissance [7]. Il requiert
cependant un entraînement fait à partir du comportement normal d’un trafic
réseau. Ces IDS utilisent des méthodes de calcul probabiliste, qui associé à
des méthodes de classifications de données, permettent de déterminer qu’une

Page | 43
4.3. APPROCHES DE DÉTECTION D’INTRUSIONS

attaque a lieu ou non à partir d’un flux réseau.

FIGURE 4.1 – Système vulnérable aux attaques

FIGURE 4.2 – Système non vulnérable aux attaques

4.3. APPROCHES DE DÉTECTION D’INTRUSIONS


La détection d’intrusion peut être définie comme la détection automatique et
la génération d’une alarme pour rapporter qu’une intrusion a eu lieu ou est en
cours.

Page | 44
4.4. LES DIFFÉRENTES SORTES D’IDS

4.3.1. APPROCHE COMPORTEMENTALE (ANOMALY DETECTION)


Le comportement observé du système cible est comparé aux comportements
normaux et espérés. Si le comportement du système est significativement différent
du comportement normal ou attendu, on dit que le système cible présente des
anomalies et fait l’objet d’une intrusion [14]. L’avantage principal de cette approche
est de pouvoir détecter de nouvelles attaques. Cependant, elle génère souvent de
nombreux faux positifs car une déviation du Comportement normal ne correspond
pas toujours d’une attaque.

4.3.2. APPROCHE PAR SCENARIOS (MISUSE DETECTION)


Consiste a modéliser non plus des comportements normaux, mais des com-
portements interdits. Dans cette approche on analyse les données d’audits à
la recherche de scénarios d’attaques prédéfinis dans une base de signatures
d’attaque [17]. Le principal avantage d’une approche par scénario est la préci-
sion des diagnostics qu’elle fournit par rapport à ceux avancés par l’approche
comportementale. Par contre son inconvénient majeur est de ne pouvoir détecter
que les attaques enregistrées dans la base de signatures.

4.4. LES DIFFÉRENTES SORTES D’IDS


Les différents IDS se caractérisent par leur domaine de surveillance. Celui-ci
peut se situer au niveau d’un réseau d’entreprise, d’une machine hôte ou d’une
application.

4.4.1. LA DÉTECTION D’INTRUSION BASÉE SUR L’HÔTE


Les systèmes de détection d’intrusion basés sur l’hôte ou HIDS (Host IDS)
analysent exclusivement l’information concernant cet hôte. Comme ils n’ont pas
à contrôler le trafic du réseau mais "seulement" les activités d’un hôte ils se
montrent habituellement plus précis sur les types d’attaques subies.

Page | 45
4.4. LES DIFFÉRENTES SORTES D’IDS

Ces IDS utilisent deux types de sources pour fournir une information sur
l’activité de la machine : les logs et les traces d’audit du système d’exploitation.
Chacune des sources a ses avantages : les traces d’audit sont plus précises et
détaillées et fournissent une meilleure information ; alors que les logs fournissent
l’information essentielle et sont plus petits, mais certaines attaques peuvent
passer inaperçues, alors qu’elles sont détectables par une analyse des traces
d’audit.
Les HIDS sont en général placés sur des machines sensibles, susceptibles
de subir des attaques et possédant des données sensibles pour l’entreprise. Les
serveurs, web et applicatifs, peuvent notamment être protégés par un HIDS.
Quelques HIDS connus : Tripwire, WATCH, DragonSquire, Tiger, Security Mana-
ger. . .

4.4.2. DÉTECTION D’INTRUSION BASÉE SUR UNE APPLICATION


Les IDS basés sur les applications sont un sous-groupe des IDS hôtes. Ils
contrôlent l’interaction entre un utilisateur et un programme en ajoutant des
fichiers logs afin de fournir de plus amples informations sur les activités d’une
application particulière. Un ABIDS (Application Based IDS) se situe au niveau
de la communication entre un utilisateur et l’application surveillée.
L’avantage de cet IDS est qu’il lui est possible de détecter et d’empêcher des
commandes particulières dont l’utilisateur pourrait se servir avec le programme
et de surveiller chaque transaction entre l’utilisateur et l’application. De plus,
les données sont décodées dans un contexte connu, leur analyse est donc plus
fine et précise.
Par contre, du fait que cet IDS n’agit pas au niveau du noyau, la sécurité
assurée est plus faible, notamment en ce qui concerne les attaques de type
"Cheval de Troie".
De plus, les fichiers de log générés par ce type d’IDS sont des cibles faciles
pour les attaquants et ne sont pas aussi sûrs.

Page | 46
4.4. LES DIFFÉRENTES SORTES D’IDS

4.4.3. LA DÉTECTION D’INTRUSION RÉSEAU (NIDS)


Le rôle essentiel d’un IDS réseau est l’analyse et l’interprétation des paquets
circulant sur ce réseau. L’implantation d’un NIDS (Network IDS) sur un réseau
se fait de la façon suivante : des capteurs sont placés aux endroits stratégiques
du réseau et génèrent des alertes s’ils détectent une attaque. Ces alertes sont
envoyées à une console sécurisée, qui les analyse et les traite éventuellement.
Cette console est généralement située sur un réseau isolé, qui relie uniquement
les capteurs et la console.

• Les capteurs placés sur le réseau en mode furtif (ou stealth mode), de
façon à être invisibles aux autres machines. Pour cela, leur carte réseau est
configurée en mode "promiscuous", c’est à dire le mode dans lequel la carte
réseau lit l’ensemble du trafic, de plus aucune adresse IP n’est configurée.

Du fait de leur invisibilité sur le réseau, il est beaucoup plus difficile de


les attaquer et de savoir qu’un IDS est utilisé sur ce réseau.

• Emplacement Il est possible de placer les capteurs à différents endroits,


en fonction de ce que l’on souhaite observer. Les capteurs peuvent être
placés avant ou après le pare-feu, ou encore dans une zone sensible que
l’on veut protéger spécialement.

Si les capteurs se trouvent après un pare-feu, il leur est plus facile de dire
si le parefeu a été mal configuré ou de savoir si une attaque est venue par
ce pare-feu. Les capteurs placés derrière un pare-feu ont pour mission de
détecter les intrusions qui n’ont pas été arrêtées par ce dernier.

Il est également possible de placer un capteur à l’extérieur du pare-feu


(avant le firewall). L’intérêt de cette position est que le capteur peut ainsi
recevoir et analyser l’ensemble du trafic d’Internet.

Les capteurs IDS sont parfois situés à l’entrée des zones du réseau parti-
culièrement sensibles (parcs de serveurs, données confidentielles. . . ), de
façon à surveiller tout trafic en direction de cette zone.

Page | 47
4.5. DÉTECTION D’INTRUSION DANS LES WSN

Les avantages des NIDS sont les suivants : les capteurs peuvent être
bien sécurisés puisqu’ils se contentent d’observer le trafic et permettent
donc une surveillance discrète du réseau. Les NIDS sont très utilisés
et remplissent un rôle indispensable, mais ils présentent néanmoins de
nombreuses faiblesses. En effet, la probabilité de faux négatifs (attaques
non détectées) est élevée et il est difficile de contrôler le réseau entier. De
plus, ils doivent fonctionner de manière cryptée d’où une complication de
l’analyse des paquets.

Quelques exemples des NIDS : NetRanger, Dragon, NFR, Snort, ISSReal-


Secure. Même si on distingue HIDS et NIDS, la différence devient de plus
en plus réduite puisque les HIDS possèdent maintenant les fonctionnali-
tés de base des NIDS. Des IDS bien connus comme ISS RealSecure se
nomment aujourd’hui "IDS hôte et réseau".

4.5. DÉTECTION D’INTRUSION DANS LES WSN


4.5.1. ARCHITECTURES DES IDS DANS LES RÉSEAUX DE CAPTEURS
Les architectures des IDS dans les réseaux ad hoc et les réseaux de capteurs
sans fils peuvent êtres classées en trois catégories [16] :

• Architecture Autonome (Stand-alone) ;


• Architecture Distribué et coopératif (Distributed and Cooperative)
• Architecture Hiérarchique (Hierarchical).
a- Architecture Autonome (Stand-alone) : Dans cette catégorie, chaque nœud
opère comme un IDS indépendant et il est responsable de la détection
des attaques contre lui. Par conséquent, dans cette catégorie, les IDS
ne coopèrent pas et ne partagent aucune information entre eux. Cette
architecture exige que chaque nœud soit capable d’exécuter un IDS.
b- Architecture Distribuée et coopérative (Distributed and Cooperative) : Dans
cette architecture chaque nœud exécute son propre IDS mais les IDS’s
coopèrent afin de créer un mécanisme de détection d’intrusion global.

Page | 48
4.5. DÉTECTION D’INTRUSION DANS LES WSN

c- Architecture Hiérarchique (Hierarchical) : Dans ce cas le réseau de capteur


est divisé en groupes (clusters). Dans chaque groupe, un leader joue le
rôle de cluster-Head. Ce nœud est responsable du routage dans le groupe
et doit accepter les messages des membres du groupe indiquant quelque
chose de malveillant. De même le cluster-Head doit détecter les attaques
contre les autres cluster-Head du réseau.

4.5.2. PROPRIÉTÉS D’UN IDS DANS LES RÉSEAUX DE CAPTEURS


Dans les réseaux de capteurs sans fil un système de détection d’intrusion
doit satisfaire les propriétés suivantes [12], [19] :

a- Audit local (Localize auditing) Un IDS pour les réseaux de capteurs sans
fil doit fonctionner avec des données d’audits locales et partielles car dans
les réseaux de capteurs sans fil, il n’y a pas de points centralisés (à part
la station de base) qui peut collecter les données d’audit globales.

b- Ressources minimales (Minimize resources) Un IDS pour les réseaux de


capteurs doit utiliser un nombre minimum de ressources car les réseaux
sans fils n’ont pas de connexions stables. De plus les ressources physiques
du réseau et des nœuds telles que la bande passante et la puissance sont
limitées. La déconnexion peut survenir à tout moment. La communication
entre les nœuds pour la détection d’intrusion ne doit donc pas prendre
toute la bande passante disponible.

c- Pas de noeud de confiance (Trust no node) Un IDS dans les réseaux de


capteur ne doit faire confiance à aucun nœud car, contrairement aux réseaux
filaires, les nœuds capteurs peuvent être compromis facilement.

d- Distribué (Be truly distributed) Veut dire que la collection et l’analyse de


données doit se faire dans plusieurs endroits (locations). De plus l’approche
distribuée s’applique aussi pour l’exécution de l’algorithme de détection et
la corrélation d’alertes.

Page | 49
4.5. DÉTECTION D’INTRUSION DANS LES WSN

e- Sécurisé (Be secure) un IDS doit être capable de résister aux attaques.

4.5.3. TYPES DE DÉTECTION D’INTRUSION


a- Intrusions dues aux sticky values
La capacité d’un RCSF à effectuer ses tâches ne dépend pas uniquement de
sa capacité à communiquer avec les autres nœuds du réseau, mais surtout
de sa capacité à capter les grandeurs physiques de son environnement
et des procédés de traitement des données collectées. L’agrégation des
données provenant de multiples nœuds nécessite que l’on accorde une
certaine confiance à ces nœuds, or les fortes contraintes en termes de
ressources limitées rendent ceux-ci très peu fiables [12]. Les fautes les plus
courantes dans les RCSFs surviennent lors du déploiement. Ils sont ainsi
classés dans la catégorie de sticky values. Ce sont des valeurs qui peuvent
provenir soit des erreurs de mesure par les capteurs, soit des données
hors limites, soit des dépassements de plage de lecture soit enfin de la
similitude qui existe entre certaines valeurs de calibrage de la radio, de
l’antenne, du mote et des équipements de récupération des données.

b- Détection des intrusions comme service Les RCSFs sont souvent utilisés
comme équipements de surveillance. La détection de la cible (personne,
véhicule, objet, ennemi dans un champ militaire,. . . ) comme intrus est l’un
des objectifs majeurs dans la surveillance. Plusieurs techniques sont mises
en œuvre pour la détection des intrus dans un tel système de surveillance.
L’utilisation d’un seuil fixe de valeur offre une détection efficace mais avec
un fort taux de fausses alarmes. Le calcul de probabilité pour l’obtention
d’un seuil dynamique de valeur est proposé comme alternative pour offrir
un meilleur équilibre entre la quantité de fausses alarmes et le taux de
détection.

c- Détection des intrusions comme politique de sécurité Dans le domaine de


la sécurité, est considérée comme intrusion, toute tentative de violation de

Page | 50
4.6. CONCLUSION

la politique de sécurité d’un système. Notamment, il s’agit de la violation


d’une des propriétés de confidentialité, d’intégrité ou de disponibilité du
système. Pour la plupart, elles sont causées par des nœuds corrompus ou
par des nœuds externes usurpant des privilèges de sécurité. Le réseau
devrait continuer son fonctionnement malgré l’apparition d’un comportement
inconnu susceptible de gêner le bon fonctionnement de celui-ci.

4.6. CONCLUSION
Les applications basées sur les réseaux sans fil ont besoin d’un niveau
de sécurité élevé car ils fournissent des services essentiels, voire vitaux. La
sécurité est un domaine très vaste et représente un défi scientifique à cause des
caractéristiques spécifiques des réseaux de capteurs.
Dans ce chapitre nous avons présenté les différentes problématiques de la
sécurité dans les réseaux de capteurs sans fils. Les IDS comme étant des solution
à certains problèmes de sécurité ont était traité. Après cette étude théorique,
nous allons faire des expérimentation, dans le chapitre suivant, pour collecter
des informations sur l’état d’un réseau de capteurs WBAN, soumis à des attaques
de type blackhole.

Page | 51
Chapitre 5
SIMULATION ET ÉVALUATION DES PERFORMANCES

Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2 Intérêt de la simulation . . . . . . . . . . . . . . . . . . . . . . . 54
5.3 Les principaux critères de choix d’un simulateur . . . . . . . . 55
5.4 Présentation de network simulator . . . . . . . . . . . . . . . . . 55
5.4.1 Le simulateur CONTIKI . . . . . . . . . . . . . . . . . . . . 55
5.4.2 Fonctionnement et Théorie . . . . . . . . . . . . . . . . . . 56
5.4.3 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 Attaque blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Le principe de l’attaque blackhole . . . . . . . . . . . . . . 57
5.6 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6.1 les Métriques utilisés pour la détéction des attaques . . 58
5.6.2 Traitement de données . . . . . . . . . . . . . . . . . . . . 59
5.7 Résultat et interprétation . . . . . . . . . . . . . . . . . . . . . . 59
5.7.1 Scénario 1 : un réseau WBAN sans attaque . . . . . . . 60
5.7.2 Le taux de paquets livrés avec succès (PDR) . . . . . . . 61
5.7.3 Taux de perte de paquets ou Packet Loss Rate (PLR) . 61

52
5.7.4 Le taux de paquets livrés avec succès (PDR) . . . . . . . 61
5.7.5 Taux de perte de paquets ou Packet Loss Rate (PLR) . 61
5.7.6 Consommation d’energie . . . . . . . . . . . . . . . . . . . 62
5.7.7 Scénario 2 : un réseau WBAN avec un seul nœud mali-
cieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.7.8 Le taux de paquets livrés avec succès (PDR) . . . . . . . 64
5.7.9 Taux de perte de paquets ou Packet Loss Rate (PLR) . 64
5.7.10 Le taux de paquets livrés avec succès (PDR) . . . . . . . 64
5.7.11 Taux de perte de paquets ou Packet Loss Rate (PLR) . 64
5.7.12 Consommation d’energie . . . . . . . . . . . . . . . . . . . 65
5.7.13 Scénario 3 : un réseau WBAN avec 3 noueds malicieux 66
5.7.14 Le taux de paquets livrés avec succès (PDR) . . . . . . . 67
5.7.15 Taux de perte de paquets ou Packet Loss Rate (PLR) . 67
5.7.16 Le taux de paquets livrés avec succès (PDR) . . . . . . . 68
5.7.17 Taux de perte de paquets ou Packet Loss Rate (PLR) . 68
5.7.18 Consommation d’energie . . . . . . . . . . . . . . . . . . . 69
5.7.19 Comparaison générale entre la consommation d’énergie
des 3 scénarios . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.8 Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . 71

Page | 53
5.1. INTRODUCTION

5.1. INTRODUCTION
Ors du développement d’un réseau de capteurs sans fil pour une application
L réelle, la simulation par logiciel de son comportement et de ses perfor-
mances est essentielle. Plusieurs facteurs influencent le comportement d’un
RCSF dont la partie physique (antenne et radio), la topologie, le canal de pro-
pagation, la consommation d’énergie, et le protocole de communication. L’objectif
de ce chapitre consiste à implémenter et interpréter les résultats de différentes
simulations faites sur le protocole de routage RPL, sous l’attaque BLACK-HOLE.
Ainsi, dans ce chapitre nous allons présenter en premier lieu, le simulateur de
réseau CONTIKI. Ensuite, nous allons décrire l’environnement et les paramètres
de simulation. Enfin, après la simulation nous procéderons à une comparaison des
trois éléments évalués : RPL normal, RPL sous attaque, et RPL sous plusieurs
attaquants. Notons que les simulations ont été effectués avec la version de
CONTIKI-2.7 sous la machine virtuelle VMware Linux Ubuntu 12.04 installé sur
le système d’exploitation eight (8).

5.2. INTÉRÊT DE LA SIMULATION


Une expérimentation directe effectuée sur le terrain peut se révéler coûteuse,
irrationnelle ou même impossible. Il serait même inconcevable dans notre étude
de mettre en œuvre un réseau corporel. De placer les nœuds sur un corps
humains pour mesurer la consommation d’énergie et les taux de transfert de
données (émission et réception). La simulation permet ainsi de tester à moindre
coût les nouveaux protocoles et d’anticiper les problèmes qui pourront se poser
dans le future afin d’implémenter la technologie la mieux adaptée aux besoins
[26].

Page | 54
5.3. LES PRINCIPAUX CRITÈRES DE CHOIX D’UN SIMULATEUR

5.3. LES PRINCIPAUX CRITÈRES DE CHOIX D’UN SIMULATEUR

Le choix des simulateurs appropriés à notre étude s’est fait parmi plusieurs :
OMNET++, TinyOS, MANTIS OS, CONTIKI-OS . . . , et ne dépend plus seulement
d’un choix personnel mais dans certains cas, de la faisabilité même du modèle sur
le simulateur choisi, nous citons ici les principaux critères de choix de simulateur :

• La plate-forme sur laquelle ils s’exécutent comme Linux.

• La gratuité ou non de leur licence.

• La compatibilité aux réseaux de capteurs sans fils.

• Le langage de programmation avec lequel ils ont été développés (C, CSS,
HTML, . . . ).

• open source.

• simple et disponible sur le web.

• rédaction de la consommation d’énergie.

5.4. PRÉSENTATION DE NETWORK SIMULATOR


5.4.1. LE SIMULATEUR CONTIKI
Contiki est un système d’exploitation léger et flexible pour capteurs miniatures
en réseau. Ces dernières années, le monde scientifique a porté une attention
importante aux réseaux de capteurs sans fil. La miniaturisation des capteurs
et leur prix relativement faible, permettent d’imaginer des applications très
variées dans les domaines scientifiques, militaires, industriels et domotiques.
Pour faciliter le développement de ces applications, une équipe du centre suédois
de recherche scientifique SICS a créé Contiki. Destiné à être embarqué dans
des capteurs miniatures ne disposant généralement que de ressources limitées,
Contiki propose malgré tous les principales caractéristiques et fonctionnalités
d’un système d’exploitation tout en favorisant une consommation énergétique

Page | 55
5.4. PRÉSENTATION DE NETWORK SIMULATOR

et une empreinte mémoire minimales. Ses principaux atouts sont le support


des protocoles IPv6 et 6LoWPAN, sa flexibilité et sa portabilité. Disponible
gratuitement sous licence BSD, Contiki peut être utilisé et modifié, même à des
fins commerciales.

5.4.2. FONCTIONNEMENT ET THÉORIE


Écrit en langage C, Contiki est constitué d’un noyau, de bibliothèques, d’un
ordonnanceur et d’un jeu de processus comme tout système d’exploitation, son
rôle est de gérer les ressources physiques telles que le processeur, la mémoire, les
périphériques informatiques (d’entrées/sorties). Il fournit ensuite aux applications
informatiques des interfaces permettant d’utiliser ces ressources. Conçu pour
les modules de capteurs sans-fil miniatures, il occupe peu d’espace en mémoire
et permet une consommation électrique très faible. Contiki offre deux types de
connectivité :

• la couche Rime, elle permet un dialogue vers les capteurs voisins ainsi que
le routage.

• la couche uIP, orientée Internet, elle offre les services essentiels du protocole
IP mais nécessite plus de ressources que Rime.

Pour économiser la mémoire, tout en fournissant un bon contrôle de flux dans


le code, Contiki utilise un mécanisme appelé Protothreads. Protothreads est un
compromis entre la programmation événementielle et la programmation multi-
threads. Contiki gère les standards 6LoWPAN, RPL, CoAP. Le système de fichier
Coffee permet des opérations sur des fichiers stockés sur une mémoire flash
externe. Contiki offre également des services comme un serveur Telnet fournissant
un accès similaire à un Shell Unix, un serveur web, une interface graphique
fournie par un serveur VNC et d’autres fonctionnalités comme un navigateur web.

5.4.3. INSTALLATION
Pour l’installation de Contiki :

Page | 56
5.5. ATTAQUE BLACKHOLE

• Il faut télécharger instant Contiki depuis Source forge par exemple, il s’agit
d’un fichier de grande taille presque 2 GB ; une fois le téléchargement
fini, il faut décompresser le fichier instant contiki.zip et placer le nouveau
répertoire sur le bureau.

• Dans une deuxième étape, il faut télécharger et installer la machine virtuelle


VMware Player Lancer le fichier instant Contiki 2.7.vmx dans VMware
Player, et attendre le démarrage d’Ubuntu linux.

• Connectez-vous à Contiki instantanée. Le mot de passe est : user

5.5. ATTAQUE BLACKHOLE


Une attaque blackhole ou bien trou noir est une attaque liée aux protocoles de
routage (par exemple RPL) entraine une perte de connectivité et la dégradation
de la communication, parfois elle sombre comme un second impact des autres
attaques comme l’attaque du trou de ver.

5.5.1. LE PRINCIPE DE L’ATTAQUE BLACKHOLE


Si aucun contrôle n’est fait sur la provenance et l’intégrité des messages
de routage du réseau sans fil, un nœud malicieux pourra facilement causer de
perturbations au réseau, cela lui sera d’autant plus facile que les réseaux sans fil
n’ont pas de barrière physique pour se protéger et que tous les éléments peuvent
potentiellement participer au mécanisme de routage. Si un nœud malicieux
a la capacité d’usurper l’identité d’un nœud valide du réseau, il peut lors du
mécanisme de découverte de route répondre au nœud initiateur avec un message
de type route replay en annonçant un chemin avec un coût minimal vers le
nœud demandé. Le nœud émetteur mettra alors sa table de routage à jour avec
cette fausse route. Les paquets de données du nœud émetteur vers le nœud
destinataire transiteront par le nœud malicieux qui pourra tout simplement les
ignorer. Cette attaque est appelée trou noir (blackhole). Les paquets sont captés
et absorbés par le nœud malicieux, voir figure 5.1.

Page | 57
5.6. LA SIMULATION

FIGURE 5.1 – Blackhole attack

5.6. LA SIMULATION
5.6.1. LES MÉTRIQUES UTILISÉS POUR LA DÉTÉCTION DES ATTAQUES
Les métriques sont des paramétres de test du protocole de routage qui
permettent de mesurer les performances . Dans notre étude, nous avons pris en
compte les métriques suivantes :

A- Taux de paquets reçues ou Packet Delivery Ratio (PDR) Le PDR est le


rapport entre le nombre des paquets qui sont délivrés avec succès à une
destination sur le nombre de paquets qui ont été envoyés par l’expéditeur
[08].

Page | 58
5.7. RÉSULTAT ET INTERPRÉTATION

B- Taux de perte de paquets ou Packet Loss Rate (PLR) Le PLR est le rapport
entre le nombre de paquets qui ne sont pas arrivés à destination (perdus)
et le nombre de paquets transmit [08]. Par exemple, si un nœud envoie N
paquets, mais seulement M paquets d’entre eux sont arrivés (avec m <=
n), alors :

C- consommation d’énergie.

5.6.2. TRAITEMENT DE DONNÉES


Pour calculer les métriques ci-dessus nous avons suivi la procédure suivante :

• Enregistrer le fichier log de la simulation qui a été réalisé.

• Supprimer l’entête de fichier log qui contient les adresses IPV6 et le


protocole RIM STACK de chaque nœud, pour éviter l’échoue de calcul.

• Ouvrir le fichier log avec un fichier.txt.

• Copier le contenu de ce fichier et le coller dans un fichier Microsoft EXEL.

• Appliquer le filtre sur le fichier EXEL.

• Sélectionner la 3ème colonne et appliquer le filtre sur les paquets "Data


send", dans cette étape nous calculons le nombre totale de paquets envoyés.

• Faire la même procédure pour les paquets "Data recv".

5.7. RÉSULTAT ET INTERPRÉTATION


Nous allons varier la pause time pour chaque scénario, nous allons évaluer
certaines métriques mesurant le protocole sans attaque et sous l’attaque.

Page | 59
5.7. RÉSULTAT ET INTERPRÉTATION

5.7.1. SCÉNARIO 1 : UN RÉSEAU WBAN SANS ATTAQUE


Les paramètres de simulation utilisés dans le scénario 1 sont présentés dans
le tableau 5.1, et la topologie du réseau est schématisée dans la figure 5.2.

TABLE 5.1 – Tableau de simulation utilisée dans le scénario 1

FIGURE 5.2 – la topologie de scénario 1

Page | 60
5.7. RÉSULTAT ET INTERPRÉTATION

Pause time = 3600s(1h).

5.7.2. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.3. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

Pause time = 12240s(3h :24min).

5.7.4. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.5. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

L’évolution du taux de paquet délivrés avec succès dans les cas où les nœuds
exécutent : RPL sans attaque. Nous apercevons que le pourcentage de PDR est
100% qui signifié la négation de perte de paquets.

Page | 61
5.7. RÉSULTAT ET INTERPRÉTATION

5.7.6. CONSOMMATION D’ENERGIE

FIGURE 5.3 – consommation d’energie de scénario 1

Page | 62
5.7. RÉSULTAT ET INTERPRÉTATION

5.7.7. SCÉNARIO 2 : UN RÉSEAU WBAN AVEC UN SEUL NŒUD MA-


LICIEUX
Les paramètres de simulation utilisés dans le scénario 2 sont présentés dans
le tableau 5.2. Nous avons choisi plusieurs schémas suivant la disposition du
nœud attaquant : au sommet du graphe, au milieu du graphe et tout en bas
du graphe comme nœud fils dans cet arbre, la figure 5.4 montre les différentes
dispositions.

TABLE 5.2 – Tableau de simulation utilisée dans le scénario 2

FIGURE 5.4 – les topologies de scénario 2

Le nœud attaquant : 10.

Page | 63
5.7. RÉSULTAT ET INTERPRÉTATION

Pause time = 3600s(1h).

5.7.8. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.9. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

Pause time = 12240s(3h :24min).

5.7.10. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.11. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

L’évolution du taux de paquet délivrés avec succès dans les cas où les nœuds
exécutent : RPL avec une seule attaque. Nous apercevons que le pourcentage

Page | 64
5.7. RÉSULTAT ET INTERPRÉTATION

de PDR se réduit par rapport à scénario 1, à cause de la perte des paquets


envoyées à un nœud destinataire, et le pourcentage de PLR augmente au 14% à
cause de la station malicieuse qui affecte ces derniers paquets.

5.7.12. CONSOMMATION D’ENERGIE

FIGURE 5.5 – consommation d’energie de scénario 2 pause time = 1h

Page | 65
5.7. RÉSULTAT ET INTERPRÉTATION

FIGURE 5.6 – consommation d’energie de scénario 2 pause time = 3h :24min

5.7.13. SCÉNARIO 3 : UN RÉSEAU WBAN AVEC 3 NOUEDS MALICIEUX

Les paramètres de simulation utilisée dans le scénario 3 sont présentés dans


le tableau 5.3. La topologie choisi est montrée dans la figure 5.7 où les nœuds
attaquants ont été dispersé dans le graphe affin d’affecter les différents nœuds.

TABLE 5.3 – Tableau de simulation utilisée dans le scénario 3

Page | 66
5.7. RÉSULTAT ET INTERPRÉTATION

FIGURE 5.7 – la topologie de scénario 2

Nœuds attaquants : 10,11,12 . Pause time = 3600s(1h).

5.7.14. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.15. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

Page | 67
5.7. RÉSULTAT ET INTERPRÉTATION

Pause time = 12240s(3h :24min).

5.7.16. LE TAUX DE PAQUETS LIVRÉS AVEC SUCCÈS (PDR)

5.7.17. TAUX DE PERTE DE PAQUETS OU PACKET LOSS RATE (PLR)

L’observation du résultat de 3ème scénario nous montre que le PLR est


supérieur, et le taux PDR se réduire par rapport aux deux autre cas, car le
nombre de paquets reçus et petit car la plupart des paquets sont ignoré par les
nœuds attaquants.

Page | 68
5.7. RÉSULTAT ET INTERPRÉTATION

5.7.18. CONSOMMATION D’ENERGIE

FIGURE 5.8 – consommation d’energie de scénario 3 pause time = 1h

Page | 69
5.7. RÉSULTAT ET INTERPRÉTATION

FIGURE 5.9 – consommation d’energie de scénario 3 pause time = 2h :06min

5.7.19. COMPARAISON GÉNÉRALE ENTRE LA CONSOMMATION D’ÉNER-


GIE DES 3 SCÉNARIOS
les figures 5.3, 5.5, 5.6, 5.8, 5.9,Présentent le CPU, LMP, LISTEN, etTRASMIT,
pour tous les scénarios qui se précèdent. Nous analysons le powertrace avant
et après l’injection des attaques blackhole, en comparant ces variations nous
trouvons des différences entre les figures ci-dessus, ce qui signifie que les
attaques insérées ont provoquées la consommation d’énergie ce qui a conduit au
réseau arrêté au moment du 3h : 24min pour le scénario 2 et 2h : 06min pour le
scénario 3. Par contre dans le 1er scénario, la durée de simulation est atteint
jusqu’à 5h : 04min

Page | 70
5.8. CONCLUSION GÉNÉRALE

5.8. CONCLUSION GÉNÉRALE


Ce projet était une occasion de découvrir une nouvelle étude sur les réseaux
de capteurs sans fil. Ces derniers constituent un axe de recherche très riche
et peuvent être appliqués dans le domaine de surveillance médicale WBAN
(Wireless body area network). Cependant, il reste encore de nombreux problèmes
à résoudre dans ce domaine afin de pouvoir les utiliser dans les conditions réelles,
l’un des problèmes qu’on peut rencontrer dans ce genre de réseaux nous citons
la problématique de la sécurité, et pour cela le réseau sera exposé à plusieurs
types d’attaques interne et externe. Ce mémoire avait pour objectif de bien
comprendre l’attaque blackhole, qui est une attaque interne et très dangereuses,
ainsi l’implémentation de cette attaque avec le simulateur CONTIKI/COOJA et
nous l’avons étudié en se basant sur trois métrique de comparaison : PDR, PLR
et la consommation d’énergie.
Comme conclusion à cette étude, nous pouvons dire que l’attaque de trou
noir à un grand effet sur le déroulement du réseau et ne prenant pas en compte
son déploiement dans le réseau, l’attaque fait son rôle bien comme il faut pour
ciblé les nœuds capteurs.

Page | 71
TABLE DES FIGURES

2.1 Réseaux de Capteurs Sans Fil . . . . . . . . . . . . . . . . . . . . . 12


2.2 Réseaux de capteurs corporels sans fil . . . . . . . . . . . . . . . . 13
2.3 Architecture de communication dans les systèmes WBAN . . . . . 14
2.4 Les topologies dans les réseaux WBAN . . . . . . . . . . . . . . . . 15
2.5 Exemples de capteurs médicaux . . . . . . . . . . . . . . . . . . . . 19

3.1 Classification des attaquants . . . . . . . . . . . . . . . . . . . . . . 34


3.2 blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3 wormhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 flooding attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.5 Jamming attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6 Man in the midlle attack . . . . . . . . . . . . . . . . . . . . . . . . 40

4.1 Système vulnérable aux attaques . . . . . . . . . . . . . . . . . . . 44


4.2 Système non vulnérable aux attaques . . . . . . . . . . . . . . . . 44

5.1 Blackhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58


5.2 la topologie de scénario 1 . . . . . . . . . . . . . . . . . . . . . . . . 60
5.3 consommation d’energie de scénario 1 . . . . . . . . . . . . . . . . 62
5.4 les topologies de scénario 2 . . . . . . . . . . . . . . . . . . . . . . 63
5.5 consommation d’energie de scénario 2 pause time = 1h . . . . . 65
5.6 consommation d’energie de scénario 2 pause time = 3h :24min . 66
5.7 la topologie de scénario 2 . . . . . . . . . . . . . . . . . . . . . . . . 67
5.8 consommation d’energie de scénario 3 pause time = 1h . . . . . 69
5.9 consommation d’energie de scénario 3 pause time = 2h :06min . 70

72
LISTE DES TABLEAUX

5.1 Tableau de simulation utilisée dans le scénario 1 . . . . . . . . . 60


5.2 Tableau de simulation utilisée dans le scénario 2 . . . . . . . . . 63
5.3 Tableau de simulation utilisée dans le scénario 3 . . . . . . . . . 66

73
LISTE DES ALGORITHMES

74
BIBLIOGRAPHIE

[1] A.D.Wood and J.A. Stankovic, “Denial of service in sensor networks”, IEEE
Computer Society, Volume 35, (Issue 10), pages : 54-62, December 2002

[2] A.D. Wood, J.A. Stankovic, and S.H. Son, “Jam : a jammed-area mapping
service for sensor networks”, 24th IEEE Real-Time Systems Symposium
(RTSS 2003), pages : 286-297, December 2003.

[3] Ali Makke. Detection d’attaques dans un systeme WBAN de surveillance


medicale a distance. Reseaux et telecommunications [cs.NI]. Universite Rene
Descartes - Paris V, 2014. Francais.

[4] Anderson R, Chan H and Perrig A, Key Infection : Smart Trust for Smart
Dust, IEEE International Conference, 2004.

[5] Boyle D and Newe T, Securing Wireless Sensor Networks : Security Archi-
tectures, Journal of Networks, 2008, VOL.

[6] D. Martins and H. Guyennet, “Etat de l’art - Sécurité dans les réseaux de
capteurs sans fil”, The 3rd Conference on Security of Network Architectures
and Information Systems SAR/SSI’2008, October 2008.

[7] Hassen Mohammed Abduallah Alsafi, Saeed Salem Basamh , ‘A Review of


Intrusion Detection System Schemes in Wireless Sensor Network’, Journal of
Emerging Trends in Computing and Information Sciences , ISSN 2079-8407 ,
Vol. 4, No. 9, September 2013.

[8] Huasong Cao, Victor Leung, Cupid Chow and Henry Chan, “Enabling Tech-
nologies for Wireless Body Area Networks : A Survey and Outlook”, IEEE
Communications Magazine, Volume 47, Issue 12, pages : 84-93, December
2009.

[9] IJCSMC, Vol. 3, Issue. 4, April 2014, pg.1171 – 1178

75
BIBLIOGRAPHIE

[10] J.-B. Aupet, E. Garcia, H. Guyennet, J.-C. Lapayre, and D. Martins, “Security in
Medical Telediagnosis”, In Multimedia Services in Intelligent Environments-
Integrated Systems, Chapter 9, pages : 201-226, 2010.
[11] J. Newsome, E. Shi, D. Song and A. Perrig, ‘The Sybil Attack in Sensor
Networks : Analysis and Defenses’, In Proceedings of the Third International
Symposium on Information Processing in Sensor Networks (IPSN 2004),
April 2004.
[12] LABRAOUI Nabila , ‘La sécurité dans les réseaux de capteurs sans fil Ad
Hoc’, Thèse de doctorat, Université de Tlemcen, 2012.
[13] Mark A. Hanson, Harry C. Powell Jr., Adam T. Barth, Kyle Ringgenberg,
Benton H. Calhoun, James H. Aylor, John Lach, “Body Area Sensor Networks :
Challenges and Opportunities”, IEEE Computer, Volume 42, Issue : 1, pages :
58-65, January 2009.
[14] Messai Mohamed Lamine. Securite dans les Reseaux de Capteurs Sans-Fil.
Memoire de Magistere en Informatique Ecole Doctorale d’Informatique de
bejaia 2007/2008.
[15] Min Chen, Sergio Gonzalez, Athanasios Vasilakos, Huasong Cao and Victor
C. M. Leung, “Body Area Networks : A Survey”, Mob. Netw. Appl. Journal,
pages : 171-193, April 2011.
[16] Oliver Poblete , ‘An Overview of the Wireless Intrusion Detection System’,
SANS Institute InfoSec Reading Room , January 2005
[17] Peng Ning ,Yun Cui,and Douglas S .Reeves. Constructing attacks scenarios
through correlation of intrusion alerts. In ACM Conference on Computer and
Comminication Security.pages 245-254,2002
[18] Raja Jurdak, X. Rosalind Wang, Oliver Obst, Philip Valencia, “Wireless Sensor
Network Anomalies : Diagnosis and Detection Strategies”, Intelligence-
Based Systems Engineering Volume 10
[19] S.Ahmed SEDJELMACI, ‘Mise en oeuvre de mécanisme de sécurité basés sur
les IDS pour les réseaux de capteurs sans fil’, Thèse de doctorat, Université
de Tlemcen, 2013
[20] http ://xenod.free.fr/ La securite informatique.htm Objectifsdelasécuritéinfor-
matique
[21] Tiong Hoo Lim, “Detecting anomalies in Wireless Sensor Networks”, Quali-
fying Dissertation, August 2010.

Page | 76
BIBLIOGRAPHIE

[22] Wang, Y ; Attebury, G. ; Ramamurthy, B, “A survey of security issues in


wireless sensor networks”, IEEE Communications Surveys and Tutorials,
Volume 8, pages : 2-23, 2006.

[23] Wenyuan Xu, Ke Ma, W. Trappe, and Yanyong Zhang, “Jamming sensor
networks : attack and defense strategies”, IEEE Network, Volume 20 (Issue
3), pages : 41-47, June 2006

[24] Wood A D and Stankovic J A, Denial of service in sensor networks, IEEE


Computer, 2002 ,pp. 48-56

[25] Yee Wei Law, Lodewijk van Hoesel, Jeroen Doumen, Pieter Hartel, and Paul
Havinga, Energy effcient link-layer jamming attacks against wireless sensor
network MAC protocols, ACM Transactions on Sensor Networks (TOSN,)
Journal, Volume 5, Issue 1, pages : 76-88, USA, 2005.

[26] S.Marti . T.J Guili , K . Lai, and M.Baker. Mitigating Routing Misbehavior
in Mobile Ad Hoc Networks . ACM MOBIC, Boston MA , USA , pages
255-265,2000.

[27] Emilio Ancillotti, Raffaele Bruno, and Marco Conti. The role of the rpl routing
protocol for smart grid communications. Communications Magazine, IEEE,
51(1) :75–83, 2013.

[28] Tadashige Iwao, Kenji Yamada, Masakazu Yura, Yuuta Nakaya, Alvaro A
Cárdenas, Sung Lee, and Ryusuke Masuoka. Dynamic data forwarding in
wireless mesh networks. In Smart Grid Communications (SmartGridComm),
2010 First IEEE International Conference on, pages 385–390. IEEE, 2010.

[29] Yee Wei Law, Lodewijk van Hoesel, Jeroen Doumen, Pieter Hartel, and Paul
Havinga, Energy effcient link-layer jamming attacks against wireless sensor
network MAC protocols, ACM Transactions on Sensor Networks (TOSN,)
Journal, Volume 5, Issue 1, pages : 76-88, USA, 2005.

Page | 77