Vous êtes sur la page 1sur 9

Models & Optimisation and Mathematical Analysis Journal, vol.

01, numéro 01 (2012)

Sécurité et attaques dans les réseaux de capteurs


sans fil

Messai Mohamed Lamine Rezigue hamza


École doctorale en informatique, Département automatique, UFAS,
Sétif
UAMB, Bejaia rezig.hamza@gmail.com
messai.amine@gmail.com

Résumé
remorquage : collecter des données et acheminer les données vers

La sécurité dans un environnement sans fil la station de base.


est une question importante qui a été étudiée par les
chercheurs depuis quelques années. Récemment, les
avancées dans la miniaturisation des systèmes 1
Dans notre papier, le noeud de capteur, le
électromécaniques (MEMS) ont permis l’apparition
capteur, le noeud (appelé mote dans d’autres
d’un nouveau type de réseaux sans fil : les réseaux
papiers) signifie la même signification.
sans fil de capteurs. À l’instar d’un type de réseaux
ad hoc, les réseaux de capteurs sans fil (SWN) sont
utiles dans divers domaines; applications militaires, 91
surveillance de la santé, surveillance des lieux,
environnement intelligent, etc. En général, les
capteurs sont déployés dans des environnements
hostiles sujets à différents types d’attaques.
Attaquant maintenant, a un accès physique au nœud
de capteur, ce qui est nouveau dans la sécurisation
des réseaux. La sécurité devient donc extrêmement
importante. Les limites des capteurs (capacité de
calcul, stockage de mémoire et énergie de batterie
limitée) rendent inadéquates les solutions de
sécurité proposées dans les réseaux câblés.
Dans cet article, nous présentons les défis de la
sécurité, et les différentes attaques possibles dans
les réseaux sans fil, discutons des problèmes de
sécurité dans chaque couche du modèle OSI du
réseau. Enfin, nous concluons le document avec
trois questions clés à aborder pour la sécurisation
des réseaux sans fil.
Mots clés : attaques, sécurité, réseaux de
capteurs sans fil.

1. Introduction
Les réalisations technologiques actuelles de
composants électroniques, et en particulier de
microprocesseurs, permettent de développer des
équipements à faible coût et faible puissance, de
taille et de poids de plus en plus réduits. Les
réseaux sans fil sont un type particulier de réseaux
ad hoc, composés principalement d’un grand
nombre (cent ou mille) nodes1de capteurs déployés
avec des ressources limitées et une ou plusieurs stations de base (BSs)
ou un évier (Figure 1), sert généralement de point d’accès pour
l’utilisateur ou de passerelle vers un autre réseau. Les nœuds peuvent
collecter et transmettre (avec des liens sans fil) des données
environnementales (température, pression, humidité, niveaux de bruit,
etc.) de manière autonome. Le nœud dans WSN joue des rôles de
Figure 1. Un RSE.

En règle générale, le nœud du capteur se compose de


cinq composants, comme le montre la figure 2 : unité
d’alimentation (batterie), mémoire, émetteur/ récepteur,
processeur intégré et unité de détection.

Des composants supplémentaires peuvent être


implantés dans un nœud de capteur : système de
localisation : permet au nœud de trouver sa position, un
générateur de puissance : utilisé pour recharger le nœud
de batterie et prolonger sa durée de vie, et un
mobilisateur : faire bouger les nœuds [8]. Les unités de
détection sont généralement composées de deux sous-
unités : capteur et convertisseur analogique-numérique
(ADC). Lorsqu’un événement est produit (données
analogiques), le signal analogique de détection de nœud
observé le convertit en signaux numériques par l’unité
ADC, puis le traite avec l’unité de traitement. Une unité
d’émetteur-récepteur connecte le nœud au réseau. L’un
des composants les plus importants d’un nœud de capteur
est l’unité d’alimentation (batterie); c’est le carburant du
nœud. Pour la statistique détaillée de l’art voir [8, 15].
Par exemple, le nœud SmartDust ne dispose que
d’un processeur 8 bits, d’une mémoire flash
d’instruction de 8 Ko et d’une bande passante de 10
Kbps (Kilo bit par seconde) [12].
Models & Optimisation and Mathematical Analysis Journal, vol. 01, numéro 01 (2012)

Figure 2. Nœud du capteur [8].

Comme une grande partie de la technologie, le


développement des réseaux sans fil a été causé par Figure 3. Modèle OSI dans les SWN.
des besoins militaires. En effet, les armées
souhaitent discrètement être à la mesure de
l’espionnage de leurs ennemis. SOSUS (le système Chaque couche du modèle communique avec
SOund SUrveillance) utilisé pendant la guerre une couche adjacente (celle du dessus ou celle de la
froide pour détecter les sous-marins soviétiques [13, partie inférieure). Chaque couche utilise les services
14], d’autres applications sont : surveillance des sous-bases et fournit certains à celui de niveau
environnementale, surveillance de la santé des supérieur.
patients, surveillance de l’habitat, reprise après
sinistre, environnement intelligent.
Le rôle de ce modèle (Opening System
Les nœuds de capteurs sont déployés dans des Interconnect) consiste à standardiser la
zones hostiles et inaccessibles (p. ex., utilisation communication entre les participants afin que
militaire pour la surveillance ennemie), et il est les différents fabricants puissent développer
impossible (en général) de connaître la position du des produits compatibles (logiciels ou
nœud après le déploiement, de sorte que les matériels).
nœuds peuvent être physiquement capturés ou
détruits par les attaquants. Fournir la sécurité est
un problème très important dans les réseaux sans
fil.

Les techniques de sécurité traditionnelles


utilisées dans les réseaux traditionnels ne peuvent
pas être appliquées directement, en raison de
ressources extrêmement limitées comme l’énergie,
la bande passante et les capacités de traitement et de
stockage des données des nœuds dans les réseaux
sans fil. Le matériel minuscule du noeud de capteur
n’est pas capable d’exécuter des protocoles de
sécurité complexes, donc la sécurité devrait être
reconsidérée et de nouvelles idées dans les
recherches de sécurité sont nécessaires.

Dans cet article, nous visons à donner une vue


d’ensemble du problème de sécurité dans les
réseaux sans fil, présenter différentes attaques et
classer ces attaques dans le modèle OSI. Le rappel
de cet article est organisé comme suit : dans la
section 2, le modèle OSI de ces réseaux est
brièvement présenté. Les sections 3 à 6 traitent des
contraintes et de la limitation des nœuds de capteurs
et des objectifs de sécurité. Les sections 7 à 9
donnent des définitions des attaques, des attaquants
et de l’impact des attaques sur chaque couche du
modèle OSI. Enfin, nous concluons à l’article 10.

2. Le modèle OSI
3. Analyse de la vulnérabilité de ces nœuds, cette fonctionnalité présente une
vulnérabilité grave.
La vulnérabilité physique est le fait que les Les nœuds des capteurs sont sujets à des
capteurs sont dispersés dans des endroits non défaillances, ce qui rend la topologie dynamique. La
sécurisés comme les lieux publics, les topologie dynamique du réseau peut également être
environnements naturels (région montagneuse) ainsi causée par la mobilité des nœuds et l’ajout de
que les bâtiments, les maisons intelligentes et les nouveaux nœuds.
musées (environnement intelligent), de sorte que
l’attaquant a l’accès physique au nœud, et avec des 4. Contraintes influant sur la sécurité
outils appropriés, il peut lire les informations
secrètes (comme les clés, les programmes, etc.)
dans les réseaux sans fil
stockées dans la mémoire du nœud. Les contraintes qui rendent la sécurité
D’autres vulnérabilités sont liées à la traditionnelle peu pratique dans les
technologie sans fil. Contrairement aux réseaux réseaux sans fil sont les suivantes :
filaires traditionnels, les attaquants pourraient
facilement capturer le paquet de données car les - Faible consommation d’énergie : L’énergie des
transmissions de données sont toutes dans l’air. nœuds est limitée (durée de vie limitée de la
Quiconque ayant le récepteur adéquat peut batterie) et généralement irremplaçable et sans
potentiellement écouter ou perturber les messages recharge de la batterie. Les protocoles des SWN
échangés. doivent se concentrer principalement sur la
conservation de l’énergie.
Les nœuds de capteurs sont eux-mêmes des
routeurs. Les paquets passent par différents nœuds
dans des routes multi-sauts pour arriver à leur
destination. En raison de la possibilité de violation
92
Models & Optimisation and Mathematical Analysis Journal, vol. 01, numéro 01 (2012)

- Capacité de mémoire et de calcul limitée : De plus, en construisant des WSNs,


Dans la majorité des SWN, les nœuds ne sont pas en l’authentification est nécessaire pour de
mesure de mémoriser des clés de taille significative, nombreuses tâches.
ou de transporter Contrôle d’accès : donne aux participants
les protocoles complexes cryptographiques légitimes un moyen de détecter les messages
[1]. Par conséquent, de nouvelles mesures de provenant de sources externes du réseau.
sécurité sont nécessaires pour Non répudiation : garantit que l’origine d’un
répondre aux contraintes des réseaux sans fil. message ne peut pas nier avoir envoyé le message
[2].
5. Énergie pour la sécurité Authentification : un adversaire ne se limite pas à
modifier le message. Il peut injecter des messages
Le noeud de durée de vie est généralement limité supplémentaires. Ainsi, le récepteur doit s’assurer que
par la durée de vie d’une batterie minuscule, donc les données utilisées proviennent de la source correcte.
l’énergie est la contrainte fondamentale de
ressource.
La puissance supplémentaire consommée
par les nœuds du capteur en raison de la
sécurité dépend de :
- Calcul nécessaire pour les fonctions de
sécurité, telles que le chiffrement, le déchiffrement,
la vérification de la signature.
- Énergie nécessaire à la transmission et à la
gestion du matériel de sécurité (clés, etc.).
- Énergie nécessaire au stockage des clés. Le
défi consiste à minimiser la consommation de
l’énergie avec la maximisation des
performances de sécurité.
L’énergie est un facteur important à prendre en
compte lors de la conception des mesures de
sécurité pour les réseaux sans fil. Conserver
l’énergie des nœuds pour prolonger sa durée de vie
et prolonger les fonctionnalités du réseau.

6. Objectifs de sécurité
Les réseaux de capteurs avec une puissance de
traitement, un stockage, une bande passante et une
énergie limités nécessitent des approches de sécurité
spéciales. Les contraintes matérielles et énergétiques
des capteurs compliquent les exigences de sécurité
des réseaux ad hoc en matière de disponibilité,
d’intégrité, de confidentialité, de fraîcheur,
d’authentification, de contrôle d’accès et de non
répudiation [2].
Disponibilité : la disponibilité donne
l’assurance sur la réactivité et le temps de réponse
du système pour transmettre des informations
d’une source à la bonne destination. Cela signifie
également que les services de réseau sont
disponibles pour les parties autorisées si
nécessaire et assure les services de réseau malgré
les refus d’attaque de service (DoS).
Intégrité : c’est un service qui garantit que les
données ne sont pas modifiées pendant la
transmission. L’intégrité protège le réseau contre
l’injection ou la modification des messages.
Confidentialité : est la garantie que les
informations d’un nœud ne sont pas disponibles
ou révélées uniquement avec son destinataire.
Fraîcheur : les SWN fournissent certaines
mesures à temps; nous devons nous assurer que
chaque message est nouveau. La fraîcheur des
données implique que les données sont récentes et
garantit qu’aucun adversaire ne rejoue les anciens
messages.
matériel cryptographique comme les clés utilisées
7. Attaques dans les réseaux sans fil pour le chiffrement [3].
Trou noir : un nœud falsifie l’information de
Une variété d’attaques contre les réseaux sans fil routage pour forcer le passage des données par lui-
est documentée dans la littérature. Pour faire face à même, plus tard; sa seule mission est alors, rien à
ces attaques, diverses contre-mesures ont été transférer, créant un puits ou un trou noir dans le
proposées. Nous présentons dans la suite les réseau [1].
principaux types d’attaques, et dans la section 9 nous Transfert sélectif : comme mentionné ci-
attribuons ces attaques aux couches concernées du dessus, un nœud joue le rôle de routeur, dans une
modèle OSI. attaque de transfert sélectif, les nœuds malveillants
Une classification des attaques consiste à peuvent refuser de transférer certains messages et
distinguer les attaques passives des attaques simplement les abandonner.
actives. Attaque de Sybil : Newsome et al. [5]
L’attaque passive (écoute clandestine) se limite à définissent cette attaque par : "dispositif
l’écoute et à l’analyse du trafic échangé. Ce type malveillant, prenant plusieurs identités de
d’attaques est plus facile à réaliser (il suffit d’avoir le manière illégitime ", l’attaquant peut utiliser les
récepteur adéquat), et il est difficile à détecter. Depuis, identités des autres nœuds afin de participer à
l’attaquant n’effectue aucune modification sur les des algorithmes distribués tels que l’élection.
informations échangées. L’intention de l’attaquant peut HELLO flood attack : de nombreux protocoles
être la connaissance d’informations confidentielles ou de routage utilisent le paquet "HELLO" pour
la connaissance des nœuds importants du réseau (nœud découvrir les nœuds voisins et ainsi établir une
principal du cluster), en analysant les informations de topologie du réseau. L’attaque la plus simple pour un
routage, pour préparer une attaque active. attaquant consiste à envoyer un flot de tels messages
Dans les attaques actives, un attaquant tente de pour inonder le réseau et empêcher l’échange d’autres
supprimer ou de modifier les messages transmis sur messages.
le réseau. Il peut également injecter son propre Jamming : une attaque bien connue sur la
trafic ou rejouer d’anciens messages pour perturber communication sans fil, il consiste à perturber le
le fonctionnement du réseau ou provoquer un déni canal radio en envoyant des informations inutiles
de service. Parmi les attaques actives les plus sur le
connues, on peut citer :
Altération : elle résulte de l’accès physique au
nœud par un attaquant; le but sera de récupérer du
93
Models & Optimisation and Mathematical Analysis Journal, vol. 01, numéro 01 (2012)

bande de fréquence utilisée. Ce brouillage WSNs. L’utilisation de matériel résistant contre les
peut être temporaire, intermittent ou attaques de capture (nœud inviolable) peut résoudre
permanent [6]. ce problème, mais augmenter le coût du nœud.
Attaque par chantage : un nœud
malveillant fait annoncer qu’un autre nœud 9.2. Couche MAC
légitime est malveillant pour éliminer ce
dernier du réseau. Si le nœud malveillant Cette couche gère l’accès au canal radio
parvient à s’attaquer à un nombre important (couche MAC) et les erreurs de contrôle.
de nœuds, il pourra perturber le L’adversaire ne peut provoquer une collision que
fonctionnement du réseau. dans un octet d’une transmission pour perturber
L’épuisement consiste à consommer toutes l’ensemble du paquet de données. Obliger ainsi le
les ressources énergétiques du nœud victime, en nœud victime à retransmettre le paquet de données
l’obligeant à faire des calculs ou à recevoir ou et provoquer la mort de ce nœud en consommant
transmettre inutilement des données [7]. son énergie (attaque d’épuisement).
Attaque par vortex : les attaquants sont La prévention de ces attaques peut se limiter à
stratégiquement placés aux différentes extrémités imposer l’utilisation de petits paquets, utiliser des
d’un réseau. Ils peuvent recevoir des messages et techniques de correction pour demander la
les rejouer dans différentes parties au moyen d’un retransmission de paquets.
tunnel [9].
Attaque de réplication d’identité : l’attaquant 9.3. Couche réseau
peut cloner des nœuds et les placer dans différentes Les SWN utilisent un multi-sauts de
parties du réseau afin de collecter la majorité du communication pour acheminer les paquets
trafic d’informations. Contrairement à l’attaque de vers la destination, les attaques dans cette
Sybil, l’attaque de réplication d’identité [10] est couche sont :
basée sur le fait de donner la même identité à - Trou noir
différents hochements de tête physiques. Cette - Acheminement sélectif
attaque peut être montée parce que dans un WSN il - Attaque de Sybil
n’y a aucun moyen de savoir qu’un noeud de - HELLO flood attack
capteur sans fil est compromis. - Vortex
- Attaque de réplication d’identité
8. Attacker model
Le but d’un attaquant (adversaire) est d’obtenir
illégalement des clés stockées dans des nœuds par
exploitation de vulnérabilités.
Attaquant fort : L’adversaire est considéré
comme présent avant et après le déploiement des
nœuds. Il peut superviser toutes les
communications, n’importe où et à tout moment.
Un modèle d’attaquant réaliste : L’attaquant
est capable de superviser un pourcentage fixe de
canaux de communication après le déploiement
[4].
"La surveillance hostile n’est pas omniprésente
pendant la phase de déploiement du réseau et seule Figure 3. Attaques de la couche de routage
une fraction des clés de liaison établies peut être dans les réseaux sans fil.
obtenue par l’attaquant" [4].
9. Problèmes de sécurité dans chaque Une défense standard contre le brouillage utilise la
couche communication à spectre étendu [7]. La capture de
nœuds est le problème le plus perturbant dans la
Dans cette section, nous fournissons une sécurité de
classification par couche des attaques définies sur
le modèle OSI décrit ci-dessus.

9.1. Couche physique


Traiter de la spécification des bandes de
fréquences. Cette couche doit assurer des
techniques d’émission, de réception et de
modulation des données de manière robuste.
Les attaques associées dans la couche physique
sont très peu nombreuses mais, en même temps,
peuvent être les plus difficiles à prévenir : le
brouillage sur la même fréquence que le réseau utilise,
et l’attaque physique d’un nœud.
misbehavior would be detected, the nodes will
La prévention de ce type d’attaques invite à update the information of routing to avoid the
authentifier tous les messages. Dans un réseau compromised node.
hiérarchique de capteurs, les nœuds des parents Probing is another proactive defense against the
peuvent vérifier l’identité de la source d’un paquet malevolent nodes in WSNs [11]. This method
en transit. periodically sends packets of probing through the
La surveillance est une stratégie pour sécuriser le network to detect areas of breakdown. Since the
routage et détecter les comportements anormaux des geographical protocols of routing have the
nœuds knowledge of the topology of the network, probing
[11]. Dans cette approche, les nœuds agissent is particularly well adapted to their use. The probing
comme des "chiens de garde" pour superviser la
prochaine transmission du paquet. If the
94
Models & Optimisation and Mathematical Analysis Journal Vol. 01 Issue 01 (2012)

packets must seem to be the normal traffic, in [3] David Boyle, Thomas Newe. “Securing Wireless
order to detect the compromised nodes. Sensor Networks: Security Architectures”, Journal of
Redundancy another approach suggested in networks, Volume 3, No. 1, 2008.
[11] consists in sending the package several times
[4] Daniel Cvrcek, Petr Svenda, “Smart Dust Security –
on different paths; at least a path delivers the Key Infection Revisited”, Electronic Notes in Theoretical
packet to the destination. It is clear that this method Computer Science 157, Elsevier, 2006, pp. 11–25.
does not preserve energy but it increases the
difficulty for an attacker of stopping the traffic. [5] John Paul Walters, Zhengqiang Liang, Weisong Shi,
and Vipin Chaudhary, “Wireless Sensor Network
10. Conclusion Security: A Survey”, Security in Distributed, Grid, and
Pervasive Computing, Auerbach Publications, CRC Press
Securing WSNs is a subject of active work. 2006.
There are three issues to underwrite security in
WSNs; (i) key management: to use encryption, the [6] Farooq ANJUM and Saswati SARKAR, “MOBILE,
WIRELESS, AND SENSOR NETWORKS
parties involved have to hold the right cryptographic
TECHNOLOGY, APPLICATIONS, AND FUTURE
keys. Key management schemes are essentials for
DIRECTIONS”, IEEE Press 2006.
every system to provide confidentiality, integrity,
authentication, and the other security goals. It is the [7] Perrig, Adrian, John Stankovic, and David Wagner.
technique of establishment and maintenance of keys “Security in Wireless Sensor Networks”, Communications of
between legitimate nodes, and allows the updating, the ACM, Volume 47, 2004, pp. 53-57.
revocation and destruction of keys. Due to the
resource limitation, providing efficient key [8] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E.
management in WSNs is a challenge. (ii) Securing l. Cayirci. "A survey on sensor networks", IEEE
routing is the next issue to address. There are two Communications Magazine, Vol. 40, No. 8, 2002, pp. 102-
116.
kinds of threats to the routing protocols: external
attackers, compromised interns’ nodes, which are [9] Chris Karlof, David Wagner, “Secure Routing in
very difficult to detect because the compromised Wireless Sensor Networks: Attacks and
node can generate valid packets. Existents routing Countermeasures”, In First IEEE International Workshop
protocols for WSNs offer little or no security on Sensor Network Protocols and Applications, May
features [1]. (iii) Prevention of denial-of-service is 2003.
the third issue, DoS can be defined as any event
which decreases or eliminates the capacity of the [10] J. Newsome, E. Shi, D. Song, and A. Perrig, “The
network to carry out the functions envisaged. sybil attack in sensor networks: analysis & defenses,” in
IPSN ’04: Proceedings of the third international
Breakdowns of hardware, programming errors,
symposium on Information processing in sensor networks.
exhaustion of resource, environmental conditions, or ACM Press, 2004, pp. 259–268.
any complicated interaction between these factors
can cause DoS. DoS attacks prevent or reduce the [11] Wood, A.D. and J.A. Stankovic. "Denial of Service in
use of computer or resources, interrupt or delay Sensor Networks". IEEE Computer, Volume: 35, Issue:
services, making network become unavailable, 10, Oct. 2002, pp.48-56.
isolate legitimate users from a network.
[12] Ning Hu, Randy K. Smith, Phillip G. Bradford,
Now, popularity of WSNs increases, and “Security for Fixed Sensor Networks”, ACMSE ’04,
takes attention of many researchers. ACM, 2004, pp. 212-213.
This paper treats security in WSNs, which
differ from the ad hoc networks with more severe [13] I. Khemapech, I. Duncan and A. Miller. "A survey of
restrictions in terms of energy, computation wireless sensor networks technology", In PGNET,
Proceedings of the 6th Annual PostGraduate Symposium
capabilities and communications. Consequently, on the Convergence of Telecommunications, Networking
the solutions of security must thus be adapted. & Broadcasting, June 2005.

References [14]
http://www.globalsecurity.org/intell/systems/sosus.htm
[1] Fei Hu and Neeraj K. Sharma, “Security
considerations in ad hoc sensor networks”, Ad Hoc [15] Jennifer Yick, Biswanath Mukherjee, Dipak Ghosal.
Networks, Published by Elsevier Science, 2005, pp. 69– "Wireless sensor network survey". Computer Networks,
89. Published by Elsevier Science, 2008, pp. 2292–2330.

[2] Rajeev Shorey, Akkihebbal L. Ananda, Mun Choon


Chan, and Wei Tsang Ooi, “Mobile, Wireless, and Sensor
Networks: Technology, Applications, and Future
Directions”,John Wiley & Sons, Inc, 2006.

95

Vous aimerez peut-être aussi