sécurité du routage dans les réseaux de capteurs sans fil
DESCRIPTION
Université de Sfax E cole Nationale d’Ingénieurs de Sfax. Sécurité du Routage dans les réseaux de capteurs sans fil. Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M . Omar CHEIKHROUKHOU - PowerPoint PPT PresentationTRANSCRIPT
Sécurité du Routage dans les réseaux
de capteurs sans fil
Réalisée par :
Laroussi Nouha
Président du jury : M. Chokri BEN AMAR
Examinateur : M. Wajdi LOUATI
Encadreur : M. Omar CHEIKHROUKHOU
Encadreur : M. Mohamed ABID
Soutenu le 4 décembre 2012
Université de Sfax
Ecole Nationale d’Ingénieurs de Sfax
SOMMAIRE
Introduction
Problématique
Protocoles multi-sauts
Fonctionnement du TinyHop
Contributions
Evaluation de performance
Conclusion & Perspectives
Les réseaux de capteurs sans fil type spécial de réseau un grand nombre de nœuds capteurs une architecture différente
Introduction
3
Puits
Internet &
satellite
Administrateur Capteurs
Station de base
Introduction
4
Agriculture
Militaire EnvironnementMédicale
Vastes terrains
Portée limitée des capteurs
Besoin du routage multi-saut
Pas d’implémentation d’un
protocole de routage multi-saut dans
TinyOS
TinyOS : système d’exploitation
utilisé
Problématique
5
Trouver un protocole performant
et facile à implémenter
Implémenter de nouveau un
protocole en cas de non existence
Problématique
6
RRER : sert à informer qu’une erreur est produite
RRER : message d’information
Réparation locale : envoyer un paquet pour trouver un
chemin alternative
Protocoles multi-sauts
7
Protocole
MétriqueTymo TinyAODV TinyHop
Utilisation de RRER OUI OUI NON
Réparation Locale NON NON OUI
Blocage Pas de Blocage
Fonctionnement du TinyHop
Deux scénarios proposésL’existence d’une route prête qui amène à la destinationPas de route à la destination
1 2 Informations
8
Informations3
La route existe
FOLLOW ROUTE
Contactable Mote
TargetRoute
Addr Seq
3 2 1
FOLLOWROUTE
9
Origin Intermédiaire Destination
1 2 3
La route existe
Routing Table
Origine DestinationReçu Envoyé
FreqAddr Seq Addr Seq
1 3 1 1 3 1 0
Modification destination
FOLLOW ROUTE
10
Origin Intermédiaire Destination
1 2 3
La route existe
Packet Acked Filter
Origine SeqMsg
1 2
ACK FOLLOW ROUTE
ACK FOLLOW ROUTE
11
La route existe
Routing Table
Origine DestinationReçu Envoyé
FreqAddr Seq Addr Seq
1 3 1 1 3 1 02
12
La route existe
Modification destination
ACK FOLLOW ROUTE
13
Origin
RREQ
Intermédiaire Destination
1 2 3
Pas de route
Contactable Mote
TargetRoute
Addr Seq
3 Empty 1
14
Origin Intermédiaire Destination
1 2 3
Pas de route
RREQ
RREQ
15
Memory Filter
OriginAdder seqMsg
Pas de route
Target1 1
stocker les paquets de
découverte de routes : RREQ
16
Routing Table
Origine DestinationReçu Envoyé
FreqAddr Seq Addr Seq
Pas de route
1 3 1 1 EMPTY 1 0
RREQ
17
Target
Pas de route
Packet Acked Filter
Origine SeqMsg
1 1
18
RREPA RREP
Pas de route
RREP
19
Pas de route
ACK RREP
20
Routing Table
Origine DestinationReçu Envoyé
FreqAddr Seq Addr Seq
1 3 1 1 1 1
Pas de route
EMPTY3RREP
0
0
21
Pas de route
Contactable Mote
TargetRoute
Addr Seq
3 1Empty2
22
A RREP
Pas de route
ACK RREP
23
SOMMAIRE
Introduction
Problématique
Protocoles multi-sauts
Fonctionnement du TinyHop
ContributionsEvaluation de performance
Conclusion & Perspectives
LNT: Logical Neighbor Tree
But : sécuriser système de communication au sein d’un groupe
Idée principale : distribuer la tache de renouvellement de clés les
membres du groupe
Trois phases :
Création du groupe
Joindre le groupe
Quitter le groupe
Intégration LNT
25
joindre
un groupeNœud
3Nœud
intermédiaire6
Station de base
1
joindre
un groupe
Intégration LNT Station de baseNœud
26
Demande de joindre
un groupe
Invitation de création
du groupe
Accepter création
du groupe
Existence de plusieurs attaques qui affectent les RCSF
Parmi ces attaques : modification du message
Secure TinyHop
1 0 0 0 1 0 1 1 1 127
Ajout d’un nouveau champs dans la structure de
base du paquet : MAC
- assurer l’authentification et l’intégrité du message
- protéger le message d’être modifier
Secure TinyHop
Target Origine Sender Seq Msg
Seq Route Type
Target Origine Sender Seq Msg
Seq Route Type MAC
28
MAC
Secure TinyHop
Target Origine Sender Seq Msg
Seq Route Type
29
MAC
4 octets
11 octets
SHA-1
SOMMAIRE
Introduction
Problématique
Protocoles multi-sauts
Fonctionnement du TinyHop
Contributions
Evaluation de performance
Conclusion & Perspectives
Test : crossbow’s TelosB
Simulation : TOSSIM
Modification du nombre de nœud actifs dans chaque
expérience
L’envoie de 100 messages par chaque nœud actif
Topologie de 51 nœuds
Test & Simulation Secure TinyHop
31
Test : capteur TelosB
Bilan de mémoire
32
ROM RAM
TelosB 10k octets 16k octets
TinyHop 45.82% 19%
Secure TinyHop 67.47% 24.36%
LNT+ TinyHop (GM) 87.8% 76.5%
LNT +TinyHop (BS) 78.06% 84.44%
Evaluation de performance
Test : capteur TelosB
Délai d’acheminement d’un paquet
33
Delay
TinyHop 310 ms
Secure TinyHop 265.7 ms
Evaluation de performance
Simulateur : TOSSIM
Modification chaque fois du nombre de nœud actifs
L’envoie de 100 messages par chaque nœud actif
Topologie de 51 nœuds
34
Evaluation de performance
35
0 1
5 4
2
6 7
3
15
14
1316
17
12 9
8
42
11
25
23 24
3130
19
22 26
32 3933
37
41 40
38
47 45
4650
48
43
10
18
21
27
34
20
28
29
35
36
44 49
Evaluation de performance
36
14 16 18 20 22 24 260
200
400
600
800
1000
1200
1400
1600
1800
2000
original TinyHopSecure TinyHop
Nombre du nœuds actifs
Nom
bre
du p
aque
ts p
erdu
sEvaluation de performance
SOMMAIRE
Introduction
Problématique
Protocoles multi-sauts
Fonctionnement du TinyHop
Contributions
Evaluation de performance
Conclusion & Perspectives
TinyHop
Performant
Intégration facile de TinyHop
Pas de diminution de la performance lors de l'ajout de la
sécurité
Nécessité d’une grande place mémoire
Conclusion
38
Faire une optimisation de TinyHop pour diminuer la
taille mémoire
Test de Secure TinyHop avec d'autre simulateurs qui
simulent les attaques
Protéger TinyHop contre d’autre types d’attaques
Perspectives
39
Démo
Merci Pour Votre
Attention
41