INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Banc d’essai pour un.
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
-
Upload
wassimdrira -
Category
Technology
-
view
1.176 -
download
0
Transcript of Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Sécurité dans les réseaux de capteurs sans �l
Implémentation & Conception
Wassim DRIRA
Ecole Nationale d'Ingénieurs de Sfax
31 juillet 2008
1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Applications des réseaux de capteurs sans �l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Applications des réseaux de capteurs sans �lPlateformes
Evolution des capteurs
5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
C'est quoi ?
Supporteur
ANR
Durée
Il a débuté en décembre 2005 et se termine �n 2008
Membres
TELECOM & Management SudParis, CRITT Transport etLogistique, HLP Technologies, ENSEEIHT,INVENTEL/THOMSON
But
L'utilisation des réseaux de capteurs pour la supervision et lecontrôle de la chaîne du froid.
7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Outils
Capteur : Tmote Sky
micro-contrôleur
MSP430 8MHz
RAM 10ko
Mémoire programme
48ko
IEEE802.15.4
8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Outils
Système d'exploitation :
TinyOS
Événementiel
nesC
Composants
Plateformes/Abstractionmatérielles
Ordonnanceur
Temporisateurs
Communication
Gestion d'énergie
TOSSIM9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Application : La chaîne du froid
10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Application : La chaîne du froid
11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Application : La chaîne du froid
12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Application : La chaîne du froid
13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Application : La chaîne du froid
13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide
est une solution solution protocolaire pour la mise en ÷uvreoptimisée d'un réseau de capteurs sans �l sans infrastructuredans le domaine de la surveillance de la chaîne du froid.
Conçu par IRIT-ENSEEIHT Institut National Polytechnique deToulouse
En cours d'implémentation par HLP Technologies
le composant radio est désactivé pendant 95% de la vie d'uncapteur
14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les obstacles de sécurité dans les réseaux de capteurs sans �l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non �able
Cette caractéristique est hérité des réseaux sans �l
Les risques inattendus
exposition aux attaques physiques
gestion à distance
pas de station de base
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les obstacles de sécurité dans les réseaux de capteurs sans �l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non �able
Cette caractéristique est hérité des réseaux sans �l
Les risques inattendus
exposition aux attaques physiques
gestion à distance
pas de station de base
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les obstacles de sécurité dans les réseaux de capteurs sans �l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non �able
Cette caractéristique est hérité des réseaux sans �l
Les risques inattendus
exposition aux attaques physiques
gestion à distance
pas de station de base
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les obstacles de sécurité dans les réseaux de capteurs sans �l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non �able
Cette caractéristique est hérité des réseaux sans �l
Les risques inattendus
exposition aux attaques physiques
gestion à distance
pas de station de base
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les attaques dans les réseaux de capteurs sans �l
Exemples d'attaques
Écoute passive du réseau
Compromission de n÷ud
Injection de n÷uds malveillants
Le mauvais fonctionnement d'un n÷ud
La panne d'un n÷ud
La corruption de messages
L'analyse du tra�c
Usurpation d'identité
Réplication de n÷ud
Attaque par innondation avec le message HELLO
Les attaques de déni de service par interférence19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Les services de sécurité
Authenti�cation
Intégrité des données
Con�dentialité
Fraîcheur des messages
20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Modèle de l'attaquant
L'attaquant n'a pas de connaissances profonde sur TinyOS, lelanguage C et l'assembleur
Il ne peut pas compromettre un capteur
Il peut entrer en contact (envoyer des paquets) avec n'importequel n÷ud du réseau
Un attaquant est en mesure de placer ses propres capteursdans n'importe quelle partie du réseau
21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Organisation
ki , kij , P iIDA
= H(ki | IDA | DRA), kpuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Organisation
ki , kij , P iIDA
= H(ki | IDA | DRA), kpuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Organisation
ki , kij , P iIDA
= H(ki | IDA | DRA), kpuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Organisation
ki , kij , P iIDA
= H(ki | IDA | DRA), kpuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
init, IDA,DRA,Ninit , {MACPjIDA
(D)}j=1..n
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clécorrespondante de A
Ils véri�ent le champ MAC
Ils véri�ent les droits de A
Si tout est véri�é, ils commencentl'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
init, IDA,DRA,Ninit , {MACPjIDA
(D)}j=1..n
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clécorrespondante de A
Ils véri�ent le champ MAC
Ils véri�ent les droits de A
Si tout est véri�é, ils commencentl'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
init, IDA,DRA,Ninit , {MACPjIDA
(D)}j=1..n
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clécorrespondante de A
Ils véri�ent le champ MAC
Ils véri�ent les droits de A
Si tout est véri�é, ils commencentl'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
init, IDA,DRA,Ninit , {MACPjIDA
(D)}j=1..n
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clécorrespondante de A
Ils véri�ent le champ MAC
Ils véri�ent les droits de A
Si tout est véri�é, ils commencentl'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
init, IDA,DRA,Ninit , {MACPjIDA
(D)}j=1..n
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clécorrespondante de A
Ils véri�ent le champ MAC
Ils véri�ent les droits de A
Si tout est véri�é, ils commencentl'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Comment établir les clés de paires ?
u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs véri�ent le MAC (en fonction deNinit).
Si ce n'est pas véri�é le message est ignoré
Sinon le SYNC est accepté et sera traité par
Placide
Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)
v → u : ACK ,MACkpuv
(ACK ,Ninit , IDv , IDu)
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Régime permanent
Ninit sera incrémenté àchaque nouveau cycle
u → v :m,MACk
puv
(m,Ninit , IDu, IDv )
25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Régime permanent
Ninit sera incrémenté àchaque nouveau cycle
u → v :m,MACk
puv
(m,Ninit , IDu, IDv )
25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
m1 : IDA,DRA,NA, {MACPjIDA
(D)}j=1..n
Avec D = IDA | DRA | NA
calcule la clé P iIDA
= H(ki | IDA | DRA)
m2 : ok , i ,Nu,MACP iIDA
(ok | Nu | NA)
m3 : REQ,MACP iIDA
(REQ | Nu | NA)
m4 : REP,MACP iIDA
(REP | Nu | NA)
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
m1 : IDA,DRA,NA, {MACPjIDA
(D)}j=1..n
Avec D = IDA | DRA | NA
calcule la clé P iIDA
= H(ki | IDA | DRA)
m2 : ok , i ,Nu,MACP iIDA
(ok | Nu | NA)
m3 : REQ,MACP iIDA
(REQ | Nu | NA)
m4 : REP,MACP iIDA
(REP | Nu | NA)
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
m1 : IDA,DRA,NA, {MACPjIDA
(D)}j=1..n
Avec D = IDA | DRA | NA
calcule la clé P iIDA
= H(ki | IDA | DRA)
m2 : ok , i ,Nu,MACP iIDA
(ok | Nu | NA)
m3 : REQ,MACP iIDA
(REQ | Nu | NA)
m4 : REP,MACP iIDA
(REP | Nu | NA)
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
m1 : IDA,DRA,NA, {MACPjIDA
(D)}j=1..n
Avec D = IDA | DRA | NA
calcule la clé P iIDA
= H(ki | IDA | DRA)
m2 : ok , i ,Nu,MACP iIDA
(ok | Nu | NA)
m3 : REQ,MACP iIDA
(REQ | Nu | NA)
m4 : REP,MACP iIDA
(REP | Nu | NA)
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
Communication avec le périphérique externe
m1 : IDA,DRA,NA, {MACPjIDA
(D)}j=1..n
Avec D = IDA | DRA | NA
calcule la clé P iIDA
= H(ki | IDA | DRA)
m2 : ok , i ,Nu,MACP iIDA
(ok | Nu | NA)
m3 : REQ,MACP iIDA
(REQ | Nu | NA)
m4 : REP,MACP iIDA
(REP | Nu | NA)
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Plateforme de test
29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Résultats des tests
30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Résultats des tests
31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Sommaire
1 IntroductionApplications des réseaux de capteurs sans �lPlateformes
2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité
4 Test5 Conclusion
32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.
Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.
Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.
Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.
Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.
Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.
Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l
IntroductionProjet CAPTEURS
Sécurité dans les réseaux de capteurs sans �lTest
Conclusion
Merci pour votre attention
34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l