Vous êtes sur la page 1sur 20

R2I’11

Protocoles de Gestion des Clés


dans les Réseaux de Capteurs
Sans Fils : Comparaison

Messai Mohamed Lamine


MAB UFAS, Sétif
Ecole doctorale en informatique, Option Réseaux et Systèmes
Distribués, UAMB, Bejaia
messai.amine@gmail.com

Rencontres sur la Recherche en Informatique (R2I), Tizi-Ouzou les 12,13 et 14 Juin


2011. 1
Plan
 Introduction
 Sécurité dans les réseaux de capteurs
sans fils (RCSFs)
 Notre approche
 Comparaison
 Conclusion

2
Introduction
 Le développement des Réseaux de Capteurs
Sans Fils a été rendu possible grâce aux
avancées et à la convergence des :
• Systèmes Micro-Électroniques
• Systèmes Micro-Électromécaniques
• Technologies des réseaux sans fils
• Miniaturisation
Réseaux combinant les systèmes distribués et les
systèmes embarqués, à faible coût, et interviennent
dans beaucoup d’applications innovantes.

3
RCSFs
 Qu’est ce qu’un RCSF ?
• C’est un type spécial de réseaux ad hoc qui se composent
d’un grand nombre de nœuds capteurs.
• Les capteurs sont de petits éléments du RCSF, peu coûteux
et ayant des ressources limitées : calcul, énergie,
mémoire…
• Rôle d’un capteur :
• Capter des informations dans son rayon de perception
• Traitement de données
• Communication sans fils
• Station de base (sink) : un RCSF contient généralement une
SB qui sert de collecteur final, peut lancer des requêtes, et
constitue une passerelle vers d’autre réseaux.

4
Architecture d’un RCSF et d’un
capteur
Architecture
d’un RCSF

Architecture
d’un capteur

5
Domaines d’application

Surveillance Météo
Médicale
Surveillance de l’environnement,
agriculture, détection de feu de forêt

La majorité des applications


nécessitent au moins un minimum de
sécurité !

Application militaire, et autres…

6
Sécurité dans les RCSFs

 Besoins en sécurité dans les RCSFs dus:


• Nature d’émission en broadcast des
communication sans fils
• Capteurs déployés dans des endroits peu
sûrs et accessibles à un attaquant
• Capteurs ne sont pas qualifiés d’inviolables
(attaque de capture de nœud possible)
• Capacités pauvres en calcul et en espace
mémoire du capteur rendent la cryptographie
asymétrique impraticable dans les RCSFs

7
Buts de sécurité

 Intégrité
 Confidentialité
 Authentification
 Fraîcheur des messages
 Disponibilité
 Non répudiation

8
Pourquoi la sécurité est
différente
dans les RCSFs ?

 Les communication sans fils peuvent être


facilement espionnées
 Pas de protection pour les nœuds capteurs :
capture de nœuds
 Les nœuds capteurs peuvent être compromis
 Ressources limitées
• Energie, mémoire, calcul, …

9
Notre contribution

 Idée: après un déploiement aléatoire de


nœuds, on construit un arbre afin
d’assurer la gestion de clés. Le schéma
est divisé en 3 phases:
• Phase de pré-distribution de clés
• Construction de l’arbre
• Maintenance de l’arbre et rafraichissement de
clés

10
Notre contribution (suite)

 Phase 1 : pré-distribution de clés


• Chaque nœud a un identificateur unique Si
• Chaque nœud possède une clé partagée avec la
SB Ki, SB et une autre clé KSB, i pour chiffrer les
messages nœuds – SB et SB – nœuds
• Une clé Kr partagée par tous les nœuds du
réseau
 Phase 2 : construction de l’arbre
• Après le déploiement, chaque nœud copie sa clé
Kr dans sa RAM, et la supprime de la EROM
11
Notre contribution (suite)
Un déploiement aléatoire

• Les nœuds capteurs sont fixes et


homogènes
• La station de base n’a pas de contraintes
sur les capacité de calcul, de stockage et
Station de base ne peut être compromise

12
Analyse et simulation (suite)

 Environnement de simulation : MATLAB, pour simuler des


déploiement aléatoire des nœuds
14
Nombre de noeuds voisins

12
Nombre de messages reçus par chaque noeud dans STKM.

10

8
L’histogramme
montrant le nombre
de messages reçus
6

4
par chaque nœud
2

0
0 20 40 60 80 100 120 140 160
Les noeuds du réseau.

Complexité en communication 13
Analyse et simulation (suite)

 Passage à l’échelle: une métrique très importante pour les


RCSFs à haute densité
STKM

25

Après avoir réalisé différentes


20
expériences sur des RCSFs de
Nmbre maximum du messages.

tailles variant de 150 à 400


15
nœuds, ce graphe représente le
nombre max de messages
10
pouvant être reçus par un nœud
en fonction de la densité du
5
réseau

0
150 200 250 300 350 400
Taille du réseau.

14
Comparaison

 "Master key based pré-distribution"

• Soit un réseau de N nœuds, la même clé


symétrique est pré-chargée dans tous les
nœuds avant le déploiement (utilisation
après le déploiement).
• Faiblesse de la solution : La capture d’un
seul nœud peut mener à la compromission
de tout le réseau.

15
Comparaison (suite)

 "Paire-wise key pre-distribution"


• chaque nœud dans le RCSF partage une clé
symétrique unique avec chaque autre nœud,
ces clés sont pré-chargées avant le
déploiement
• Résilience parfaite contre la capture de nœud
• Cette solution exige beaucoup de mémoire:
chaque nœud doit mémoriser n-1 clés.
• Solution inadaptée au réseau de grande taille

16
Comparaison (suite)

• Pre-distribution probabiliste des clés


(Probabilistic key pre-distribution)
• Un grand nombre S de clés est générées,
chaque nœud mémorise m clés (m est un
sous ensemble de S)
• Deux sous-ensembles aléatoires de S de taille
m auront une probabilité p d’avoir au moins
une clé en commun
• Exemple: lorsque |S | = 10 000, m = 75, avec :
P (deux nœuds ont une clé commune) = 0.5

17
Comparaison (suite)

 Discussion
• Le défi dans ce schéma est de trouver un bon
compromis entre la taille de l’espace ‫׀‬S ‫ ׀‬et la
valeur m mémorisée par chaque nœud pour
une meilleure connectivité et une meilleure
résistance contre la capture de nœud
• Un espace de clés grand  réduit la
connectivité
• Un petit espace de clé  diminue la
résistance contre la capture de nœud
18
Conclusion

 Les RCSFs sont de plus en plus sollicités dans


beaucoup d’applications sensibles

 La sécurité permet d’utiliser les RCSFs avec


d’avantage de confiance

 Les RCSFs ont des limites de ressources

19
Merci pour votre
attention

20