COMPROMISSION DE L’AGRÉGATEUR CENTRAL

COMPROMISSION DE L’AGRÉGATEUR CENTRAL

Les avancées technologiques et techniques opérées dans les réseaux sans fil, dans la micro-fabrication et dans l’intégration des microprocesseurs ont fait naître une nouvelle génération : les réseaux de capteurs. Cette dernière promet de révolutionner notre vie, notre travail et notre façon d’interagir avec l’environnement physique qui nous entoure. Imaginons un ensemble de petits appareils électroniques, autonomes, forment un réseau de capteurs sans fil capable de superviser une région, un phénomène d’intérêt, ou encore fournir des informations utiles par la combinaison des mesures prises des différents capteurs et les communiquer via un support sans fil à un centre de contrôle distant.

Les nœuds capteurs composant le réseau sont conçus pour être déployés d’une manière dense dans des endroits hostiles et difficiles d’accès, d’où la nécessité de limiter au maximum leurs dimensions physiques qui s’obtiennent impérativement au détriment des capacités de calcul, de traitement et de ressources énergétiques. Mais l’absence de sécurité physique, et la nature vulnérable des communications radios sont des caractéristiques qui augmentent les risques d’attaque.

Les réseaux de capteur sans fil sont sujets à différents types de menaces telles que l’interception des données envoyées et reçues par un support sans fil permet de les modifier ou de les rejouer. L’intrus peut également injecter, saturer ou endommager les équipements du réseau. Dans cette optique, un protocole de sécurité doit pouvoir être établi avec peu d’influence sur la performance globale du réseau, tout en fournissant les différents services de sécurité pour chaque type d’application .

L’agrégation des données est une approche très intéressante pour réduire la charge des communications. Elle consiste à traiter les données recueillies par chaque capteur au niveau d’un nœud appelé agrégateur. Seulement le résultat produit sera transmis à la station de base. De cette manière la quantité de données communiquées dans le réseau peut être diminuée, ce qui réduit par conséquent la consommation de la bande passante et l’épuisement d’énergie des capteurs. Cependant, garantir la sécurité conjointement à des techniques d’agrégation est très difficile parce qu’un nœud capturé pose un double problème. Il compromet la confidentialité des données (possibilité d’écoute) et leur disponibilité (possibilité d’attaque du type déni de service). Egalement un nœud d’agrégation compromis met en danger toutes les mesures collectées qui font parti de l’agrégat dont le nœud est responsable.

Nous nous focalisons dans notre travail sur le problème de confidentialité pour lequel nous pensons qu’il manque encore des solutions efficaces. Nous avons proposé un algorithme nommé FTSA (Fault-Tolerant Secure data Aggregation in wireless sensor networks) qui combine deux algorithmes afin de tirer partie des avantages des deux algorithmes. Le but de notre travail est de résister contre l’attaque par capture, ainsi l’attaquant n’aura jamais accès aux données même s’il capture un ou plusieurs nœuds capteurs.

L’idée principale de notre proposition est de diviser la donnée captée de chaque capteur en plusieurs parts selon le principe de la cryptographie à seuil, de chiffrer chaque part et d’envoyer ces parts chiffrées via plusieurs chemins. De ce fait l’attaque même si elle capture un ou plusieurs nœuds ne peut jamais récupérer les données d’origines. L’utilisation du chiffrement homomorphique constitue un puissant outil puisque l’agrégateur va aggréger des données chiffrées dont il n’a pas accès, ce qui a comme avantage d’assurer la confidentialité même si l’agrégateur a été compromis. L’utilisation d’une architecture clusterisée du réseau contribue à la diminution de l’overhead (nombre de messages émis et reçus), ce qui a pour effet d’économiser l’énergie des capteurs et ainsi prolonger la durée de vie du réseau de capteurs.

Réseaux de capteurs sans fil

Au cours de ces dernières années, la technologie des réseaux sans fil n’a cessé de croître grâce aux développements technologiques, de ce fait un nouveau domaine de recherche s’est créé : les réseaux de capteurs sans fil (RCSF). Les réseaux de capteurs sans fil sont constitués de nœuds (capteurs) qui possèdent des capacités particulières comme l’auto-organisation, rapidité de déploiement, tolérance aux erreurs et leur faible cout.

Capteur sans fil

Un capteur ou mote en anglais est un petit dispositif électronique capable de mesurer une grandeur physique environnementale telle que la température, la pression, l’humidité, etc., et de la communiquer à un centre de contrôle via une station de base, ses inconvénients sont :
– Faible capacité de calcul.
– Faible capacité de mémoire.
– Faible capacité d’énergie.
– Faible capacité de communication.

Composants d’un capteur sans fil

Un capteur sans fil est doté, principalement, de quatre unités .

– Unité d’acquisition est composée d’un dispositif qui va obtenir des mesures analogiques sur les paramètres environnementaux et les transformer en signaux numériques, et d’un convertisseur Analogique/Numérique qui va convertir l’information relevée et la transmettre à l’unité de traitement.

– Unité de traitement est composée de deux interfaces, une interface pour l’unité d’acquisition et une interface pour l’unité de transmission.

Cette unité est également composée d’un processeur et d’un système d’exploitation spécifique. Elle acquiert les informations en provenance de l’unité d’acquisition et les envoie à l’unité de transmission.

– Unité de transmission est responsable de toutes les émissions et réceptions de données via « un médium sans fil » .

– Unité de contrôle d’énergie est responsable de la gestion de l’énergie et de l’alimentation de tous les composants du capteur. Elle consiste, généralement, en une batterie qui est limitée et irremplaçable, ce qui a rendu l’énergie comme principale contrainte pour un capteur .

Réseaux de capteur sans fil

Définition
Un réseau de capteur sans fil est constitué de centaines ou de milliers de nœuds afin de collecter ou transmettre des données et les envoyer vers un ou plusieurs points de collecte appelés « puits » ou « Sink ». Ces derniers sont alimentés par des piles et sont typiquement déployés de façon aléatoire dans des endroits ou l’accès est difficile appelé « champs de captage » ou « zone de couverture ».

Fonctionnement des RCSF

Les données captées par les nœuds sont acheminées grâce à un routage multi saut à un nœud considéré comme un « point de collecte ». Ce dernier peut être connecté à l’utilisateur du réseau (via Internet, un satellite ou un autre système). En outre, le déploiement d’un réseau de capteurs exige la fidélité d’acquisition (sensing fidelity) c’est-à-dire s’il y aura un événement il faut qu’il soit détecté par au moins un capteur et la fidélité de routage (routing fidelity) c’est-à-dire qu’il doit exister au moins un chemin entre le capteur qui a détecté l’événement et la station de base .

Applications des RCSF

a. Application militaire
Les réseaux de capteurs sont utilisés pour la surveillance, la détection des intrusions, la détection des substances dangereuses, la communication, la reconnaissance et le ciblage, Ils peuvent être rapidement déployés et utilisés pour la surveillance des champs de bataille afin de fournir des renseignements concernant l’emplacement, le nombre, le mouvement, et l’identité des soldats et des véhicules, ou bien encore pour la détection des agents chimiques, biologiques et nucléaires .

b. Application environnementale
les applications d’environnement qui peuvent bénéficier de la technologie des réseaux de capteurs sans fil, on peut citer par exemple, le cheminement des mouvement d’oiseaux; les macro-instruments utilisés pour la surveillances des terrains à grande échelle et les explorations planétaires; la détection chimique et biologique .

c. Application médicale
Les réseaux de capteurs ont aussi des développements dans le domaine de diagnostic médical. Par exemple, des micro-caméras sont capables, sans avoir recours à la chirurgie, de transmettre des images de l’intérieur d’un corps humain . On peut aussi surveiller des malades à distance et intervenir le plus rapidement possible.

d. Application agricole
Dans les champs agricoles, les capteurs peuvent être semés avec les graines. Ainsi, les zones sèches seront facilement identifiées et l’irrigation sera donc plus efficace .

Système d’exploitation pour RCSF

De nombreux systèmes d’exploitation pour capteurs existent, parmi lesquels :
• Contiki est un système développé et soutenu par l’Institut d’Informatique Suédoise. Adam Dunkels est l’initiateur du projet.
• RETOS est un système développé par l’Université Yonsei en Corée.
• LiteOS est un système développé et soutenu par l’Université américaine de l’Illinois à Urbana-Champaign.

Conclusion générale

Les réseaux de capteurs sans fil (WSNs) sont souvent qualifiés de technologie émergente qui va bouleverser notre quotidien. Ces composants électromécaniques d’une taille très réduite et qui communiquent via un réseau sans fil omniprésent, ouvrent largement les horizons des applications construites jusqu’à maintenant.

Les applications des réseaux de capteurs sans fil sont nombreuses. Elles comprennent différents domaines : médicale, agricole, militaire,… Pour que ces réseaux puissent mener à bien leurs missions ils doivent assurer un certain niveau de sécurité qui diffère selon l’application déployée. Beaucoup de chercheurs consacrent une grande importance à l’étude des menaces et des failles sécuritaires qui peuvent paralyser les réseaux de capteurs sans fil. Par la suite, ils développent des mécanismes qui permettent aux utilisateurs d’atteindre les besoins de sécurité requis.

 

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Réseaux de capteurs sans fil
1. INTRODUCTION
2. CAPTEUR SANS FIL
3. COMPOSANTS D’UN CAPTEUR SANS FIL
4. RÉSEAUX DE CAPTEUR SANS FIL
4.1. DÉFINITION
4.2 ARCHITECTURE D’UN RCSF
4.2.1. Composition
4.2.2. Comment collecter les informations
5. FONCTIONNEMENT DES RCSF
6. APPLICATIONS DES RCSF
7. SYSTÈME D’EXPLOITATION POUR RCSF
8. CONCLUSION
Chapitre 2 : Sécurité de l’agrégation des données
1. INTRODUCTION
2. SERVICES DE SÉCURITÉ
3. CLASSIFICATION DES ATTAQUES
3.1 ATTAQUES PASSIVES
3.2. ATTAQUES ACTIVES
3.3. ATTAQUES EXTERNES
3.4. ATTAQUES INTERNES
4. OBSTACLES DE LA SÉCURITÉ
– Ressources limitées en mémoire, espace de stockage et puissance de calcul
– Ressources limitées en énergie
– Communication non fiable
5. SOLUTION PROPOSÉE
6. AGRÉGATION DANS LES RCSF
a. Sans agrégation
b. Avec agrégation
7. SÉCURISATION DES DONNÉES AGRÉGÉES
7.1. APPROCHE SAUT À SAUT
7.2. APPROCHE BOUT EN BOUT
8. EXIGENCES DE SÉCURITÉ DANS L’AGRÉGATION DES DONNÉES
– Intégrité des données
– Confidentialité des données
– Authentification des données
– Disponibilité et fraicheur des données
9. ATTAQUES CONTRE L’AGRÉGATION DE DONNÉES
9.1. COMPROMISSION D’UN NŒUD
9.2. ATTAQUE PAR DÉNI DE SERVICE (DOS)
9.3. ATTAQUE SYBIL
9.4. ATTAQUE PAR RENVOI SÉLECTIF
9.5. ATTAQUE PAR REJEU
9.6 ATTAQUE FURTIVE
10. CLASSIFICATION DES SYSTÈMES D’AGRÉGATION SÉCURISÉS
10.1. AGRÉGATION SÉCURISÉE BASÉE SUR LA CRYPTOGRAPHIE
10.1.1. Techniques basées sur les données en claire
10.1.2. Techniques basées sur les données chiffrées
10.1.3 Discussion
10.2. AGRÉGATION SÉCURISÉE BASÉE SUR LA CONFIANCE
10.2.1. Protocoles basés sur la confiance et la réputation
10.2.2. Protocoles basés sur l’intelligence artificielle
10.2.3 Discussion
11. CONCLUSION
Chapitre 3 : Elaboration de la solution
1. INTRODUCTION
2. MOTIVATIONS
3. PRÉLIMINAIRES
3.1. NOTATIONS UTILISÉES
3.2. AGRÉGATION MULTI-CHEMINS SECRÈTE (AMS)
3.3. CHIFFREMENT ADDITIF HOMOMORPHIQUE
4. SPÉCIFICATIONS GÉNÉRALES
4.1. MODÈLE DU RÉSEAU
4.2. MODÈLE D’ATTAQUE
4.3. OBJECTIFS DE CONCEPTION
5. SOLUTION PROPOSÉE
5.1. PRINCIPE DE LA SOLUTION
5.2. DÉTAILS DE LA SOLUTION
5.3. ILLUSTRATION
6. ANALYSE DE SÉCURITÉ
6.1. COMPROMISSION DE L’AGRÉGATEUR CENTRAL
6.2. COMPROMISSION DES AGRÉGATEURS PARTIAUX
6.3. COMPROMISSION DE L’AGRÉGATEUR CENTRAL ET DES AGRÉGATEURS PARTIAUX
7. IMPLÉMENTATION
7.1. OUTILS UTILISÉS
7.1.1. CAPTEUR TELOSB
7.1.2. TINYOS
7.1.3. NESC
7.2. MISE EN PLACE DE LA PLATEFORME
a. Installation logicielle
b. Installation matérielle
7.3. SCÉNARIO DE NOTRE APPLICATION
7.3.1. REPRÉSENTATION GRAPHIQUE DES COMPOSANTS
a. Application Capteurs
b. Application Agrégateur
c. Application Station de base
7.4. QUELQUES EXECUTIONS
7.5. JAVA
7.5.1. Centre de contrôle
7.5.2. Exemple d’exécution
8- CONCLUSION
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *