La sécurité des dans les RCSFs (Taxonomie des menaces et des solutions)

Les Réseaux De Capteurs Sans Fil

Agrégation de données dans un RCSF

Dans un capteur, la problématique principale concerne la consommation d’énergie: en effet, ces derniers doivent restés opérationnels le plus longtemps possibles, dans des conditions parfois difficiles (ex : lâchés par avion sur les parois d’un volcan). Comme il n’est pas possible de recharger leur énergie ni changer les piles par exemple (on ne sait pas toujours où se trouvent les capteurs), il est nécessaire d’économiser au maximum l’énergie consommée par ces derniers [4].
On estime que la transmission des données d’un capteur représente environ 70% de sa consommation d’énergie.
De plus, les réseaux de capteurs étant assez denses en général, cela signifie que des nœuds assez proches en terme de distance peuvent capter les mêmes données (température, pression, humidité équivalentes par exemple) et donc il apparaît nécessaire d’introduire une approche intéressante qui est d’agréger les données basées sur le principe que la station de base n’a pas besoin de toutes les données collectées par chaque capteur en raison de leur redondance dans le réseau mais seulement d’un agrégat de données effectué au niveau d’un nœud appelé agrégateur en utilisant des simples fonctions d’agrégat telles que :la moyenne, la médiane, la somme, le max ou le min…qui permettent à partir d’une série de n messages reçus par un « chef de zone » (capteur chef d’une zone) de ne renvoyer vers le puits qu’un seul message résumant l’information contenue dans ces n messages (voir Figure I‎.13) et qui aide à préserver l’énergie en évitant la duplication de l’information et donc d’augmenter la durée de vie du réseau [rapport-gratuit.com].
Au total, 18 messages sont envoyés sur le réseau de capteurs. En utilisant le mécanisme d’agrégation de données, on obtient un total de 7 messages envoyés sur le réseau

Les techniques d’agrégation

Les techniques d’agrégation peuvent former deux types de structures. Les techniques centralisées s’appuient sur la construction des grappes d’agrégation, et les techniques distribuées construisent des arbres d’agrégation.

Agrégation dans les grappes

Dans ce cas, le réseau est organise en groupes de grappes de nœuds. Chaque grappe contient une tête de grappe qui représente le nœud agrégateur (Figure 14). Il existe plusieurs protocoles d’agrégation qui se basent sur la structure en grappe. Parmi eux, le protocole LEACH (Low-Energy Adaptive Clustering Hierarchy) pour l’économie d’énergie. Ce protocole s’exécute en deux phases. Durant la première phase, une tête de grappe est élue et les grappes sont ainsi formées et organisées. Ensuite, chaque tête de grappe collecte les informations de tous les nœuds de sa grappe.Pendant la deuxième phase, toutes les informations collectées seront agrégées et envoyées au puits. Afin de prolonger la durée de vie de la tête de grappe, ainsi que celle du réseau, les nœuds prennent le relai de tête de grappe à tour de rôle

 Agrégation dans les arbres

La structure du réseau est un arbre dont la racine est le puits et les nœuds intermédiaires sont les agrégateurs (Figure 15). Chaque nœud intermédiaire reçoit les informations de ses fils, les agrège et les envoie a son père. Un exemple d’application, les réseaux déployés pour mesurer la température moyenne d’une zone géographique. Chaque nœud intermédiaire additionne les données reçues de ces fils, ajoute la valeur de sa mesure, calcule la moyenne et envoie le résultat a son père [12].

Conclusion

Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique, de la micromécanique, et des technologies de communication sans fil, ont permis de produire à un coût raisonnable des composants de quelques millimètres cubes de volume. De ce fait, un nouveau domaine de recherche s’est créé pour offrir des solutions économiquement intéressantes et facilement déployables à la surveillance à distance et au traitement des données dans les environnements complexes et distribués : les réseaux de capteurs sans fil.
Dans ce chapitre, nous avons donné une description générale des réseaux de capteurs sans fil ainsi qu’une description de l’approche d’agrégation. Dans le chapitre suivant, nous allons abordé la problématique de sécurité des données agrégées.

La sécurité des dans les RCSFs : Taxonomie des menaces et des solutions

Introduction

Les réseaux de capteurs sans fil sont constitués de nœuds déployés en grand nombre en vue de collecter et transmettre des données environnementales vers un ou plusieurs points de collecte, d’une manière autonome. Ces réseaux ont un intérêt particulier pour les applications militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance des infrastructures critiques. Ces applications ont souvent besoin d’un niveau de sécurité élevé. Or, de part de leurs caractéristiques (absence d’infrastructure, contrainte d’énergie, topologie dynamique, nombre important de capteurs, sécurité physique limitée, capacité réduite des nœuds,…), la sécurisation des réseaux de capteurs est à la source, aujourd’hui, de beaucoup de défis scientifiques et techniques [4].

La sécurité dans les WSN

Comme nous l’avons déjà mentionné dans la section précédente, les réseaux de capteur sans fil ont un intérêt particulier pour les applications militaires, environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance des infrastructures critiques. La conception de ces applications suppose que tous les nœuds engagés sont coopératifs et dignes de confiance. Cependant, ceci n’est pas le cas dans les déploiements du monde réel, où les nœuds sont exposés à différentes types d’attaques qui peuvent carrément endommagé le bon fonctionnement du réseau. Ces attaques exploitent essentiellement l’incertitude du canal de communication et le déploiement aléatoire des nœuds capteurs dans des zones difficiles à surveiller. Garantir la sécurité de ce type de réseau est une tâche difficile, surtout quand les nœuds sont constitués d’engins électroniques peu onéreux avec des capacités matérielles limitées. Le cas échéant, utiliser des protections physiques est, dans beaucoup de situations, quasiment impraticable. Capturer des nœuds est alors une possibilité intéressante pour les attaquants [4]. Néanmoins, les WSN ne peuvent compter sur l’intervention humaine pour faire face aux tentatives d’un attaquant pour compromettre le réseau ou gêner ses propres opérations [4].Dans cette section, nous présentons un aperçu sur les problèmes de sécurité dans les réseaux de capteurs sans fil. Premièrement, nous présentons les défis de sécurité pour les WSN qui rendent la sécurité pour ce type de réseaux assez dure. Ensuite, nous présentons une taxonomie des attaques et discutons les besoins de sécurité requis par les protocoles.

Propriétés à impact majeur sur la sécurité

La sécurité des WSN peut être classifiée en deux grandes catégories (1) la sécurité opérationnelle et (2) la sécurité de l’information. L’objectif de la sécurité relative à l’opération est d’assurer la continuité de fonctionnement du réseau en entier même si une partie de ses composants a été attaquée (service de disponibilité). Quant à la sécurité relative à l’information, son objectif est que la confidentialité de l’information ne doit jamais être divulguée et que l’intégrité et l’authentification de l’information doivent toujours être assurées. Alors qu’il peut sembler que la sécurité de l’information peut aisément être réalisée avec la cryptographie, ils existent néanmoins trois obstacles qui rendent l’achèvement des objectifs cités ci-dessus non trivial dans les réseaux de capteurs sans fil : les ressources très limitées, la communication sans fil et le couplage étroit avec l’environnement.

Limitation de ressources

l’énergie est peut-être la contrainte la plus forte aux capacités d’un nœud capteur. La réserve d’énergie de chaque nœud doit être conservée pour prolonger sa durée de vie et ainsi que celle de l’ensemble du réseau. Dans la plupart du temps, l’information transmise est redondante vus que les capteurs sont généralement géographiquement co-localisés. La plupart de cette énergie peut donc être économisée par agrégation de données. Cela exige une attention particulière à détecter l’injection de fausses données ou la modification défectueuse de données, lors des opérations d’agrégation au niveau des nœuds intermédiaires.[rapport-gratuit.com].

La communication sans fils multi-sauts

en plus de fournir un déploiement simple, la communication sans fil a l’avantage d’offrir l’accès à des endroits difficilement accessibles tels que des terrains désastreux et hostiles. Malheureusement, la portée de la communication radio des « motes » est limitée en raison de considérations énergétiques. La communication multisauts est donc indispensable pour la diffusion des données dans un RCSF. Cela introduit de nombreuses failles de sécurité à deux niveaux différents: attaque de la construction et maintenance des routes, et attaque des données utiles par injection, la modification ou la suppression de paquets. En outre, la communication sans fil introduit d’autres vulnérabilités à la couche liaison en ouvrant la porte à des attaques de brouillage et de style déni de service par épuisement des batteries.

Couplage étroit avec l’environnement

la plupart des applications de RCSF exigent un déploiement étroit des nœuds à l’intérieur ou à proximité des phénomènes à surveiller. Cette proximité physique avec l’environnement conduit à de fréquentes compromissions intentionnelles ou accidentelles des nœuds. Comme le succès des applications RCSF dépend également de leur faible coût, les nœuds ne peuvent pas se permettre une protection physique inviolable. Par conséquent, un adversaire « bien équipé » peut extraire des informations cryptographiques des nœuds capteurs. Comme la mission d’un RCSF est généralement sans surveillance, le potentiel d’attaquer les nœuds et de récupérer leur contenu est important. Ainsi, les clefs cryptographiques et informations sensibles devraient être gérées d’une manière qui augmente la résistance à la capture des nœuds.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Liste des Illustrations
Liste des Figures
Liste des Tableaux
Introduction Générale
Chapitre I. Les Réseaux De Capteurs Sans Fil (WSN: Wireless Sensor Networks) 
Introduction
1. Les Réseaux de capteurs sans fil
1.1 Qu’est-ce qu’un noeud capteur ?
1.2. Les réseaux de capteurs sans fil
1.3. Domaines d’application
1.4 Facteurs influençant l’architecture des WSN
1.5. Principaux domaines de recherche
2. Agrégation de données dans un RCSF
2.1. Les techniques d’agrégation
Conclusion
Chapitre II. La sécurité des dans les RCSFs : Taxonomie des menaces et des solutions 
Introduction
1. La sécurité dans les WSN
1.1. Propriétés à impact majeur sur la sécurité
1.2. Les besoins de sécurité typiques aux WSN
1.3. Les types de vulnérabilités des WSN
1.4. Les attaques contre les WSN
1.5. Bloques fonctionnels de la sécurité dans les RCSF
2. Sécurité de l’agrégation dans les RCSF
2.1. Attaques sur l’agrégation de données dans les RCSF
2.2. Sécurité de l’agrégation de données dans les RCSF
Conclusion
Chapitre III. Implémentation et Discussion des Résultats
Introduction
1. Environnement de développement.
1.1. Contiki
1.2. Un simulateur réseau pour Contiki : Cooja
1.3. Configuration Matérielle
2. Présentation des différents scénarios
3. Architecture du réseau
3.1 Approche End-to-End
3.2. Approche Hop-by-Hop
4. Métrique de simulation
4.1 Délai de délivrance
4.2 Consommation d’énergie
5. Discussion des Résultats
5.1 Temps de délivrance
5.1.2. Hop-by-Hop
5.2 Consommation d’énergie
5.2 Critique comparative des deux approches
Conclusion
Conclusion Générale 
Bibliographie
Glossaire
Annexe
Annexe 1 : Installation de Contiki

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *