Présentation
EnglishRÉSUMÉ
Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il démontre dans un premier temps que les principales causes de vulnérabilités de cette technologie découlent des propriétés mêmes qui ont fait son succès: réduction des coûts de déploiement, miniaturisation des noeuds, communication sans fil multi-sauts et déploiement au sein de l'environnement physique surveillé. Il présente ensuite les attaques qui résultent de ces caractéristiques, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Yacine CHALLAL : Maître de conférences - Université de technologie de Compiègne, Laboratoire HEUDIASYC, UMR CNRS 7253, Compiègne, France
INTRODUCTION
Un réseau de capteurs sans fil (RCSF) est un ensemble de capteurs autonomes, dotés de capacités de calcul, de stockage, d'énergie et de transmission sans fil, qui collaborent en vue d'observer un phénomène dans un environnement physique.
Cette technologie jouit d'un ensemble de propriétés qui ont fait son succès, notamment les coûts réduits et la facilité de déploiement, la communication sans fil, la possibilité de déploiement des capteurs au sein de l'environnement surveillé parfois hostile à la présence humaine. Ces propriétés ont encouragé l'utilisation des RCSF dans diverses applications de monitoring qui étaient jusque-là coûteuses, complexes, voire irréalisables. Parmi ces applications, citons la surveillance dans les environnements hostiles à la présence humaine, comme celle de l'activité volcanique ou des niveaux de radiation dans des installations nucléaires, le monitoring de patients ou personnes à mobilité réduite à domicile, la détection d'intrusions dans des périmètres de sécurité d'établissement sensibles, la surveillance de l'environnement des cultures (sol et atmosphère). Cependant, vu la sensibilité de ces applications potentielles, généralement étroitement liées au monde physique, au contrôle des systèmes et à l'humain, un déploiement à grande échelle de RCSF dépend de la fiabilité qu'offre cette technologie. En particulier, la sécurité émerge comme une question difficile dans les RCSF en raison de la limitation des ressources (énergie, mémoire, bande passante, etc.) dans ce type de réseaux.
Cet article présente un état de l'art de la sécurité dans les RCSF. Nous montrons que les principales causes de vulnérabilité de cette technologie découlent des propriétés qui ont fait son succès. Nous présentons ensuite les attaques qui résultent de ces propriétés, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent : la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Conclusion
Les réseaux de capteurs sans fil suscitent des questions qui concernent la sécurité des biens et des personnes. En effet, certaines applications peuvent être étroitement liées à des infrastructures sensibles, comme les réseaux de fourniture d'eau et d'électricité, la surveillance de ponts et bâtiments, tandis que d'autres gèrent des informations liées à la vie privée des personnes, comme leurs déplacements et état de santé. Des solutions cryptographiques existent pour assurer la confidentialité, l'authenticité et l'intégrité des données. Cependant, ces solutions sont inadaptées à des capteurs ayant de fortes contraintes de ressources. Des solutions alternatives s'appuyant en majeure partie sur des systèmes cryptographiques symétriques sont proposées. Cependant, ces solutions plus adaptées aux contraintes de ressources des RCSF reportent la complexité sur la fonction de gestion des clés sous-jacente.
L'omniprésence des capteurs, leur fragilité intrinsèque, leur mobilité et leur hétérogénéité représentent de nouveaux verrous. Quels modèles de confiance conviendraient à cet écosystème complexe et fragile ? Comment gérer l'hétérogénéité technologique des capteurs couplée à une hétérogénéité des besoins des applications et des usagers en termes de services de sécurité ? Ces questions deviennent encore plus pertinentes quand on sait que ces besoins peuvent évoluer dans le temps selon le contexte. Parmi eux, citons le respect de la vie privée des usagers, qui doit être garantie pour éviter l'identification, la localisation et la traçabilité non autorisées. Comment s'assurer que des capteurs présents dans la sphère privée, dotés de capacités à percevoir, respectent scrupuleusement ces exigences ?
L'émergence des réseaux de capteurs sans fil s'inscrit dans une évolution globale des réseaux informatiques et d'Internet vers un Internet d'Objets communicants (internet of things ). Ces objets communicants sont de plus en plus autonomes et dotés de capteurs leur permettant d'observer leur environnement physique, et d'actionneurs pour agir sur cet environnement. Néanmoins, cette évolution des objets communicants vers plus d'autonomie accentue les enjeux de sécurité. Ainsi, la sécurité des réseaux de capteurs sans fil, et de l'Internet des Objets en général, devrait évoluer vers plus d'autonomie...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
BIBLIOGRAPHIE
-
(1) - * - Federal information processing standards (FIPS) publications : FIPS 140-2. Security requirements for cryptographic modules. NIST, mai 2001.
-
(2) - BECHKIT (W.), CHALLAL (Y.), BOUABDALLAH (A.) - A new class of hash-chain based key pre-distribution schemes for WSN. - Computer Communications, vol. 36(3), p. 243-255 (2013).
-
(3) - BEN SAIED (Y.), OLIVEREAU (A.), ZEGHLACHE (D.), LAURENT (M.) - Lightweight collaborative key establishment scheme for the internet of things. - Computer Networks, 64, p. 273-295 (2014).
-
(4) - BEN SAIED (Y.) - Sécurité collaborative pour internet des Objets. - Thèse de doctorat, Télécom SudParis, Université de Pierre et Marie Curie (2013).
-
(5) - TOUATI (L.), CHALLAL (Y.), BOUABDALLAH (A.) - C-CP-ABE : cooperative ciphertext policy attribute-based encryption for the internet of things. - International Conference on Advanced Networking Distributed Systems and Applications, INDS, Béjaia, Algeria, juin 2014.
-
...
DANS NOS BASES DOCUMENTAIRES
TinyOS 2, Système d'exploitation « Open Source » pour RCSF http://www.tinyos.net
Contiki : The Open Source OS for the Internet of Things http://www.contiki-os.org
HAUT DE PAGE
Congrès : IEEE SECON International Conference on Sensing, Communication and Networking, a lieu chaque année. http://www.ieee-secon.org
HAUT DE PAGE
IEEE 802.15.4, Standard des couches protocolaires (Physique, Liaison de données) pour les réseaux à faible ressources énergétiques. http://www.ieee802.org/15/pub/TG4.html
IETF RFC 6550 (01-94), T. Winter et al. « RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks », March 2012.
IETF Internet-draft, T. Tsao et al. « A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL) », August, 2014 http://datatracker.ietf.org/doc/draft-ietf-roll- security-threats
Federal Information Processing Standards (FIPS) Publications:...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive