Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

71

Transcript of Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

Page 1: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sécurité dans les réseaux de capteurs sans �l

Implémentation & Conception

Wassim DRIRA

Ecole Nationale d'Ingénieurs de Sfax

31 juillet 2008

1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 2: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 3: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 4: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 5: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 6: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 7: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 8: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 9: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Applications des réseaux de capteurs sans �l

Applications

Militaire

Environnement

Bâtiments

Sécurité

Santé

4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 10: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Applications des réseaux de capteurs sans �lPlateformes

Evolution des capteurs

5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 11: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 12: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

C'est quoi ?

Supporteur

ANR

Durée

Il a débuté en décembre 2005 et se termine �n 2008

Membres

TELECOM & Management SudParis, CRITT Transport etLogistique, HLP Technologies, ENSEEIHT,INVENTEL/THOMSON

But

L'utilisation des réseaux de capteurs pour la supervision et lecontrôle de la chaîne du froid.

7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 13: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Outils

Capteur : Tmote Sky

micro-contrôleur

MSP430 8MHz

RAM 10ko

Mémoire programme

48ko

IEEE802.15.4

8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 14: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Outils

Système d'exploitation :

TinyOS

Événementiel

nesC

Composants

Plateformes/Abstractionmatérielles

Ordonnanceur

Temporisateurs

Communication

Gestion d'énergie

TOSSIM9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 15: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 16: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 17: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 18: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 19: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Application : La chaîne du froid

13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 20: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide

est une solution solution protocolaire pour la mise en ÷uvreoptimisée d'un réseau de capteurs sans �l sans infrastructuredans le domaine de la surveillance de la chaîne du froid.

Conçu par IRIT-ENSEEIHT Institut National Polytechnique deToulouse

En cours d'implémentation par HLP Technologies

le composant radio est désactivé pendant 95% de la vie d'uncapteur

14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 21: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 22: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 23: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 24: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 25: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Placide en régime permanent

15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 26: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 27: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 28: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 29: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

C'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

Phase d'initialisation de Placide

16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 30: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 31: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 32: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 33: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 34: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les obstacles de sécurité dans les réseaux de capteurs sans �l

Ressources limitées

mémoire et espace de stockage

limitation en énergie

Communication non �able

Cette caractéristique est hérité des réseaux sans �l

Les risques inattendus

exposition aux attaques physiques

gestion à distance

pas de station de base

18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 35: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les attaques dans les réseaux de capteurs sans �l

Exemples d'attaques

Écoute passive du réseau

Compromission de n÷ud

Injection de n÷uds malveillants

Le mauvais fonctionnement d'un n÷ud

La panne d'un n÷ud

La corruption de messages

L'analyse du tra�c

Usurpation d'identité

Réplication de n÷ud

Attaque par innondation avec le message HELLO

Les attaques de déni de service par interférence19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 36: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Les services de sécurité

Authenti�cation

Intégrité des données

Con�dentialité

Fraîcheur des messages

20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 37: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Modèle de l'attaquant

L'attaquant n'a pas de connaissances profonde sur TinyOS, lelanguage C et l'assembleur

Il ne peut pas compromettre un capteur

Il peut entrer en contact (envoyer des paquets) avec n'importequel n÷ud du réseau

Un attaquant est en mesure de placer ses propres capteursdans n'importe quelle partie du réseau

21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 38: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 39: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 40: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 41: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Organisation

ki , kij , P iIDA

= H(ki | IDA | DRA), kpuv

22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 42: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 43: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 44: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 45: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 46: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

init, IDA,DRA,Ninit , {MACPjIDA

(D)}j=1..n

avec D = init | IDA | DRA | Ninit

Les capteurs génèrent la clécorrespondante de A

Ils véri�ent le champ MAC

Ils véri�ent les droits de A

Si tout est véri�é, ils commencentl'initialisation

23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 47: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 48: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 49: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 50: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 51: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 52: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 53: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 54: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Comment établir les clés de paires ?

u → ∗ :SYNC , i ,MACki (D), {MACkij (D)}j=1..n,i 6=j , avec :D = SYNC | Ninit | i | IDu | IDdestination

Les capteurs véri�ent le MAC (en fonction deNinit).

Si ce n'est pas véri�é le message est ignoré

Sinon le SYNC est accepté et sera traité par

Placide

Les messages de réponse ACK sont authenti�ésavec la clé de paire :kpuv = H(k | mac | IDu | IDv | Ninit)

v → u : ACK ,MACkpuv

(ACK ,Ninit , IDv , IDu)

24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 55: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Régime permanent

Ninit sera incrémenté àchaque nouveau cycle

u → v :m,MACk

puv

(m,Ninit , IDu, IDv )

25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 56: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Régime permanent

Ninit sera incrémenté àchaque nouveau cycle

u → v :m,MACk

puv

(m,Ninit , IDu, IDv )

25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 57: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 58: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 59: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 60: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 61: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 62: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Les obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

Communication avec le périphérique externe

m1 : IDA,DRA,NA, {MACPjIDA

(D)}j=1..n

Avec D = IDA | DRA | NA

calcule la clé P iIDA

= H(ki | IDA | DRA)

m2 : ok , i ,Nu,MACP iIDA

(ok | Nu | NA)

m3 : REQ,MACP iIDA

(REQ | Nu | NA)

m4 : REP,MACP iIDA

(REP | Nu | NA)

27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 63: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 64: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Plateforme de test

29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 65: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Résultats des tests

30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 66: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Résultats des tests

31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 67: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Sommaire

1 IntroductionApplications des réseaux de capteurs sans �lPlateformes

2 Projet CAPTEURSC'est quoi ?Application : La chaîne du froidProtocole de gestion du réseau

3 Sécurité dans les réseaux de capteurs sans �lLes obstacles de sécuritéLes attaquesSécuritéSpéci�cation de la solution de sécurité

4 Test5 Conclusion

32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 68: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 69: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 70: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Nous comptons tester notre solution (Placide+sécurité) aumois de septembre 2008 dans des conditions réelles (transportde marchandises dans un camion), puisque ce projet est àusage industriel.

Des extensions à ce projet peuvent être envisagées pour o�rirdes services supplémentaires comme la localisation desproduits et la surveillance de leur date limite.

Cette solution peut être adaptée à d'autre applications tellesque la surveillance de la pollution de l'air ou la surveillance desprocessus de production dans les usines.

33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l

Page 71: Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

IntroductionProjet CAPTEURS

Sécurité dans les réseaux de capteurs sans �lTest

Conclusion

Merci pour votre attention

34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans �l