Académique Documents
Professionnel Documents
Culture Documents
Résumé
remorquage : collecter des données et acheminer les données vers
1. Introduction
Les réalisations technologiques actuelles de
composants électroniques, et en particulier de
microprocesseurs, permettent de développer des
équipements à faible coût et faible puissance, de
taille et de poids de plus en plus réduits. Les
réseaux sans fil sont un type particulier de réseaux
ad hoc, composés principalement d’un grand
nombre (cent ou mille) nodes1de capteurs déployés
avec des ressources limitées et une ou plusieurs stations de base (BSs)
ou un évier (Figure 1), sert généralement de point d’accès pour
l’utilisateur ou de passerelle vers un autre réseau. Les nœuds peuvent
collecter et transmettre (avec des liens sans fil) des données
environnementales (température, pression, humidité, niveaux de bruit,
etc.) de manière autonome. Le nœud dans WSN joue des rôles de
Figure 1. Un RSE.
2. Le modèle OSI
3. Analyse de la vulnérabilité de ces nœuds, cette fonctionnalité présente une
vulnérabilité grave.
La vulnérabilité physique est le fait que les Les nœuds des capteurs sont sujets à des
capteurs sont dispersés dans des endroits non défaillances, ce qui rend la topologie dynamique. La
sécurisés comme les lieux publics, les topologie dynamique du réseau peut également être
environnements naturels (région montagneuse) ainsi causée par la mobilité des nœuds et l’ajout de
que les bâtiments, les maisons intelligentes et les nouveaux nœuds.
musées (environnement intelligent), de sorte que
l’attaquant a l’accès physique au nœud, et avec des 4. Contraintes influant sur la sécurité
outils appropriés, il peut lire les informations
secrètes (comme les clés, les programmes, etc.)
dans les réseaux sans fil
stockées dans la mémoire du nœud. Les contraintes qui rendent la sécurité
D’autres vulnérabilités sont liées à la traditionnelle peu pratique dans les
technologie sans fil. Contrairement aux réseaux réseaux sans fil sont les suivantes :
filaires traditionnels, les attaquants pourraient
facilement capturer le paquet de données car les - Faible consommation d’énergie : L’énergie des
transmissions de données sont toutes dans l’air. nœuds est limitée (durée de vie limitée de la
Quiconque ayant le récepteur adéquat peut batterie) et généralement irremplaçable et sans
potentiellement écouter ou perturber les messages recharge de la batterie. Les protocoles des SWN
échangés. doivent se concentrer principalement sur la
conservation de l’énergie.
Les nœuds de capteurs sont eux-mêmes des
routeurs. Les paquets passent par différents nœuds
dans des routes multi-sauts pour arriver à leur
destination. En raison de la possibilité de violation
92
Models & Optimisation and Mathematical Analysis Journal, vol. 01, numéro 01 (2012)
6. Objectifs de sécurité
Les réseaux de capteurs avec une puissance de
traitement, un stockage, une bande passante et une
énergie limités nécessitent des approches de sécurité
spéciales. Les contraintes matérielles et énergétiques
des capteurs compliquent les exigences de sécurité
des réseaux ad hoc en matière de disponibilité,
d’intégrité, de confidentialité, de fraîcheur,
d’authentification, de contrôle d’accès et de non
répudiation [2].
Disponibilité : la disponibilité donne
l’assurance sur la réactivité et le temps de réponse
du système pour transmettre des informations
d’une source à la bonne destination. Cela signifie
également que les services de réseau sont
disponibles pour les parties autorisées si
nécessaire et assure les services de réseau malgré
les refus d’attaque de service (DoS).
Intégrité : c’est un service qui garantit que les
données ne sont pas modifiées pendant la
transmission. L’intégrité protège le réseau contre
l’injection ou la modification des messages.
Confidentialité : est la garantie que les
informations d’un nœud ne sont pas disponibles
ou révélées uniquement avec son destinataire.
Fraîcheur : les SWN fournissent certaines
mesures à temps; nous devons nous assurer que
chaque message est nouveau. La fraîcheur des
données implique que les données sont récentes et
garantit qu’aucun adversaire ne rejoue les anciens
messages.
matériel cryptographique comme les clés utilisées
7. Attaques dans les réseaux sans fil pour le chiffrement [3].
Trou noir : un nœud falsifie l’information de
Une variété d’attaques contre les réseaux sans fil routage pour forcer le passage des données par lui-
est documentée dans la littérature. Pour faire face à même, plus tard; sa seule mission est alors, rien à
ces attaques, diverses contre-mesures ont été transférer, créant un puits ou un trou noir dans le
proposées. Nous présentons dans la suite les réseau [1].
principaux types d’attaques, et dans la section 9 nous Transfert sélectif : comme mentionné ci-
attribuons ces attaques aux couches concernées du dessus, un nœud joue le rôle de routeur, dans une
modèle OSI. attaque de transfert sélectif, les nœuds malveillants
Une classification des attaques consiste à peuvent refuser de transférer certains messages et
distinguer les attaques passives des attaques simplement les abandonner.
actives. Attaque de Sybil : Newsome et al. [5]
L’attaque passive (écoute clandestine) se limite à définissent cette attaque par : "dispositif
l’écoute et à l’analyse du trafic échangé. Ce type malveillant, prenant plusieurs identités de
d’attaques est plus facile à réaliser (il suffit d’avoir le manière illégitime ", l’attaquant peut utiliser les
récepteur adéquat), et il est difficile à détecter. Depuis, identités des autres nœuds afin de participer à
l’attaquant n’effectue aucune modification sur les des algorithmes distribués tels que l’élection.
informations échangées. L’intention de l’attaquant peut HELLO flood attack : de nombreux protocoles
être la connaissance d’informations confidentielles ou de routage utilisent le paquet "HELLO" pour
la connaissance des nœuds importants du réseau (nœud découvrir les nœuds voisins et ainsi établir une
principal du cluster), en analysant les informations de topologie du réseau. L’attaque la plus simple pour un
routage, pour préparer une attaque active. attaquant consiste à envoyer un flot de tels messages
Dans les attaques actives, un attaquant tente de pour inonder le réseau et empêcher l’échange d’autres
supprimer ou de modifier les messages transmis sur messages.
le réseau. Il peut également injecter son propre Jamming : une attaque bien connue sur la
trafic ou rejouer d’anciens messages pour perturber communication sans fil, il consiste à perturber le
le fonctionnement du réseau ou provoquer un déni canal radio en envoyant des informations inutiles
de service. Parmi les attaques actives les plus sur le
connues, on peut citer :
Altération : elle résulte de l’accès physique au
nœud par un attaquant; le but sera de récupérer du
93
Models & Optimisation and Mathematical Analysis Journal, vol. 01, numéro 01 (2012)
bande de fréquence utilisée. Ce brouillage WSNs. L’utilisation de matériel résistant contre les
peut être temporaire, intermittent ou attaques de capture (nœud inviolable) peut résoudre
permanent [6]. ce problème, mais augmenter le coût du nœud.
Attaque par chantage : un nœud
malveillant fait annoncer qu’un autre nœud 9.2. Couche MAC
légitime est malveillant pour éliminer ce
dernier du réseau. Si le nœud malveillant Cette couche gère l’accès au canal radio
parvient à s’attaquer à un nombre important (couche MAC) et les erreurs de contrôle.
de nœuds, il pourra perturber le L’adversaire ne peut provoquer une collision que
fonctionnement du réseau. dans un octet d’une transmission pour perturber
L’épuisement consiste à consommer toutes l’ensemble du paquet de données. Obliger ainsi le
les ressources énergétiques du nœud victime, en nœud victime à retransmettre le paquet de données
l’obligeant à faire des calculs ou à recevoir ou et provoquer la mort de ce nœud en consommant
transmettre inutilement des données [7]. son énergie (attaque d’épuisement).
Attaque par vortex : les attaquants sont La prévention de ces attaques peut se limiter à
stratégiquement placés aux différentes extrémités imposer l’utilisation de petits paquets, utiliser des
d’un réseau. Ils peuvent recevoir des messages et techniques de correction pour demander la
les rejouer dans différentes parties au moyen d’un retransmission de paquets.
tunnel [9].
Attaque de réplication d’identité : l’attaquant 9.3. Couche réseau
peut cloner des nœuds et les placer dans différentes Les SWN utilisent un multi-sauts de
parties du réseau afin de collecter la majorité du communication pour acheminer les paquets
trafic d’informations. Contrairement à l’attaque de vers la destination, les attaques dans cette
Sybil, l’attaque de réplication d’identité [10] est couche sont :
basée sur le fait de donner la même identité à - Trou noir
différents hochements de tête physiques. Cette - Acheminement sélectif
attaque peut être montée parce que dans un WSN il - Attaque de Sybil
n’y a aucun moyen de savoir qu’un noeud de - HELLO flood attack
capteur sans fil est compromis. - Vortex
- Attaque de réplication d’identité
8. Attacker model
Le but d’un attaquant (adversaire) est d’obtenir
illégalement des clés stockées dans des nœuds par
exploitation de vulnérabilités.
Attaquant fort : L’adversaire est considéré
comme présent avant et après le déploiement des
nœuds. Il peut superviser toutes les
communications, n’importe où et à tout moment.
Un modèle d’attaquant réaliste : L’attaquant
est capable de superviser un pourcentage fixe de
canaux de communication après le déploiement
[4].
"La surveillance hostile n’est pas omniprésente
pendant la phase de déploiement du réseau et seule Figure 3. Attaques de la couche de routage
une fraction des clés de liaison établies peut être dans les réseaux sans fil.
obtenue par l’attaquant" [4].
9. Problèmes de sécurité dans chaque Une défense standard contre le brouillage utilise la
couche communication à spectre étendu [7]. La capture de
nœuds est le problème le plus perturbant dans la
Dans cette section, nous fournissons une sécurité de
classification par couche des attaques définies sur
le modèle OSI décrit ci-dessus.
packets must seem to be the normal traffic, in [3] David Boyle, Thomas Newe. “Securing Wireless
order to detect the compromised nodes. Sensor Networks: Security Architectures”, Journal of
Redundancy another approach suggested in networks, Volume 3, No. 1, 2008.
[11] consists in sending the package several times
[4] Daniel Cvrcek, Petr Svenda, “Smart Dust Security –
on different paths; at least a path delivers the Key Infection Revisited”, Electronic Notes in Theoretical
packet to the destination. It is clear that this method Computer Science 157, Elsevier, 2006, pp. 11–25.
does not preserve energy but it increases the
difficulty for an attacker of stopping the traffic. [5] John Paul Walters, Zhengqiang Liang, Weisong Shi,
and Vipin Chaudhary, “Wireless Sensor Network
10. Conclusion Security: A Survey”, Security in Distributed, Grid, and
Pervasive Computing, Auerbach Publications, CRC Press
Securing WSNs is a subject of active work. 2006.
There are three issues to underwrite security in
WSNs; (i) key management: to use encryption, the [6] Farooq ANJUM and Saswati SARKAR, “MOBILE,
WIRELESS, AND SENSOR NETWORKS
parties involved have to hold the right cryptographic
TECHNOLOGY, APPLICATIONS, AND FUTURE
keys. Key management schemes are essentials for
DIRECTIONS”, IEEE Press 2006.
every system to provide confidentiality, integrity,
authentication, and the other security goals. It is the [7] Perrig, Adrian, John Stankovic, and David Wagner.
technique of establishment and maintenance of keys “Security in Wireless Sensor Networks”, Communications of
between legitimate nodes, and allows the updating, the ACM, Volume 47, 2004, pp. 53-57.
revocation and destruction of keys. Due to the
resource limitation, providing efficient key [8] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E.
management in WSNs is a challenge. (ii) Securing l. Cayirci. "A survey on sensor networks", IEEE
routing is the next issue to address. There are two Communications Magazine, Vol. 40, No. 8, 2002, pp. 102-
116.
kinds of threats to the routing protocols: external
attackers, compromised interns’ nodes, which are [9] Chris Karlof, David Wagner, “Secure Routing in
very difficult to detect because the compromised Wireless Sensor Networks: Attacks and
node can generate valid packets. Existents routing Countermeasures”, In First IEEE International Workshop
protocols for WSNs offer little or no security on Sensor Network Protocols and Applications, May
features [1]. (iii) Prevention of denial-of-service is 2003.
the third issue, DoS can be defined as any event
which decreases or eliminates the capacity of the [10] J. Newsome, E. Shi, D. Song, and A. Perrig, “The
network to carry out the functions envisaged. sybil attack in sensor networks: analysis & defenses,” in
IPSN ’04: Proceedings of the third international
Breakdowns of hardware, programming errors,
symposium on Information processing in sensor networks.
exhaustion of resource, environmental conditions, or ACM Press, 2004, pp. 259–268.
any complicated interaction between these factors
can cause DoS. DoS attacks prevent or reduce the [11] Wood, A.D. and J.A. Stankovic. "Denial of Service in
use of computer or resources, interrupt or delay Sensor Networks". IEEE Computer, Volume: 35, Issue:
services, making network become unavailable, 10, Oct. 2002, pp.48-56.
isolate legitimate users from a network.
[12] Ning Hu, Randy K. Smith, Phillip G. Bradford,
Now, popularity of WSNs increases, and “Security for Fixed Sensor Networks”, ACMSE ’04,
takes attention of many researchers. ACM, 2004, pp. 212-213.
This paper treats security in WSNs, which
differ from the ad hoc networks with more severe [13] I. Khemapech, I. Duncan and A. Miller. "A survey of
restrictions in terms of energy, computation wireless sensor networks technology", In PGNET,
Proceedings of the 6th Annual PostGraduate Symposium
capabilities and communications. Consequently, on the Convergence of Telecommunications, Networking
the solutions of security must thus be adapted. & Broadcasting, June 2005.
References [14]
http://www.globalsecurity.org/intell/systems/sosus.htm
[1] Fei Hu and Neeraj K. Sharma, “Security
considerations in ad hoc sensor networks”, Ad Hoc [15] Jennifer Yick, Biswanath Mukherjee, Dipak Ghosal.
Networks, Published by Elsevier Science, 2005, pp. 69– "Wireless sensor network survey". Computer Networks,
89. Published by Elsevier Science, 2008, pp. 2292–2330.
95