Présentation

Article

1 - PROPRIÉTÉS, VULNÉRABILITÉS ET SÉCURITÉ DES RCSF

2 - GESTION DE CLÉS DANS LES RÉSEAUX DE CAPTEURS SANS FIL

3 - SÉCURITÉ DU ROUTAGE DANS LES RCSF

4 - SÉCURITÉ DE L'AGRÉGATION DES DONNÉES DANS UN RCSF

5 - CONCLUSION

Article de référence | Réf : H5390 v1

Gestion de clés dans les réseaux de capteurs sans fil
Sécurité des réseaux de capteurs sans fil

Auteur(s) : Yacine CHALLAL

Relu et validé le 09 févr. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il démontre dans un premier temps que les principales causes de vulnérabilités de cette technologie découlent des propriétés mêmes qui ont fait son succès: réduction des coûts de déploiement, miniaturisation des noeuds, communication sans fil multi-sauts et déploiement au sein de l'environnement physique surveillé. Il présente ensuite les attaques qui résultent de ces caractéristiques, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Yacine CHALLAL : Maître de conférences - Université de technologie de Compiègne, Laboratoire HEUDIASYC, UMR CNRS 7253, Compiègne, France

INTRODUCTION

Un réseau de capteurs sans fil (RCSF) est un ensemble de capteurs autonomes, dotés de capacités de calcul, de stockage, d'énergie et de transmission sans fil, qui collaborent en vue d'observer un phénomène dans un environnement physique.

Cette technologie jouit d'un ensemble de propriétés qui ont fait son succès, notamment les coûts réduits et la facilité de déploiement, la communication sans fil, la possibilité de déploiement des capteurs au sein de l'environnement surveillé parfois hostile à la présence humaine. Ces propriétés ont encouragé l'utilisation des RCSF dans diverses applications de monitoring qui étaient jusque-là coûteuses, complexes, voire irréalisables. Parmi ces applications, citons la surveillance dans les environnements hostiles à la présence humaine, comme celle de l'activité volcanique ou des niveaux de radiation dans des installations nucléaires, le monitoring de patients ou personnes à mobilité réduite à domicile, la détection d'intrusions dans des périmètres de sécurité d'établissement sensibles, la surveillance de l'environnement des cultures (sol et atmosphère). Cependant, vu la sensibilité de ces applications potentielles, généralement étroitement liées au monde physique, au contrôle des systèmes et à l'humain, un déploiement à grande échelle de RCSF dépend de la fiabilité qu'offre cette technologie. En particulier, la sécurité émerge comme une question difficile dans les RCSF en raison de la limitation des ressources (énergie, mémoire, bande passante, etc.) dans ce type de réseaux.

Cet article présente un état de l'art de la sécurité dans les RCSF. Nous montrons que les principales causes de vulnérabilité de cette technologie découlent des propriétés qui ont fait son succès. Nous présentons ensuite les attaques qui résultent de ces propriétés, ainsi que les solutions proposées dans la littérature. Ces solutions couvrent : la gestion de clés, la sécurité du routage et la sécurité de l'agrégation. Elles sont analysées à la lumière des contraintes de cette technologie.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5390


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

2. Gestion de clés dans les réseaux de capteurs sans fil

La gestion de clés est une fonction essentielle dans tout système cryptographique pour assurer des services de sécurité comme la confidentialité, l'authentification, la non-répudiation, etc. Cet aspect porte sur la génération des clés, l'accord ou transport de clés d'une manière sécurisée, leur stockage et vérification, leur renouvellement et révocation.

2.1 Classification des protocoles de gestion de clés dans un RCSF

La gestion de clés dans les systèmes cryptographiques asymétriques (RSA) est relativement simple vu que les clés publiques sont protégées par des certificats. Néanmoins, ce mode de gestion de clés est moins adapté aux RCSF du fait des limitations de ressources [H 5 210] [H 5 325]. En effet, la taille d'une clé RSA est typiquement comprise entre 1 024 et 4 096 bits. Or, pour communiquer avec plusieurs nœuds dans le réseau, le capteur devrait gérer plusieurs clés publiques, mais la taille limitée de sa mémoire (tableau 1) ne le lui permet pas. Ainsi, l'établissement de clés symétriques est une alternative privilégiée pour assurer des services de sécurité dans les RCSF.

Sont distinguées trois grandes catégories de solutions de gestion de clés dans les RCSF :

• Accord et transport de clés

Il s'agit d'une adaptation des solutions existantes prenant en compte la limitation des ressources des capteurs, à travers des mécanismes de délégation des opérations les plus coûteuses vers des composants puissants du réseau (passerelles par exemple) ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Gestion de clés dans les réseaux de capteurs sans fil
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  Federal information processing standards (FIPS) publications : FIPS 140-2. Security requirements for cryptographic modules. NIST, mai 2001.

  • (2) - BECHKIT (W.), CHALLAL (Y.), BOUABDALLAH (A.) -   A new class of hash-chain based key pre-distribution schemes for WSN.  -  Computer Communications, vol. 36(3), p. 243-255 (2013).

  • (3) - BEN SAIED (Y.), OLIVEREAU (A.), ZEGHLACHE (D.), LAURENT (M.) -   Lightweight collaborative key establishment scheme for the internet of things.  -  Computer Networks, 64, p. 273-295 (2014).

  • (4) - BEN SAIED (Y.) -   Sécurité collaborative pour internet des Objets.  -  Thèse de doctorat, Télécom SudParis, Université de Pierre et Marie Curie (2013).

  • (5) - TOUATI (L.), CHALLAL (Y.), BOUABDALLAH (A.) -   C-CP-ABE : cooperative ciphertext policy attribute-based encryption for the internet of things.  -  International Conference on Advanced Networking Distributed Systems and Applications, INDS, Béjaia, Algeria, juin 2014.

  • ...

1 Outils logiciels

TinyOS 2, Système d'exploitation « Open Source » pour RCSF http://www.tinyos.net

Contiki : The Open Source OS for the Internet of Things http://www.contiki-os.org

HAUT DE PAGE

2 Événements

Congrès : IEEE SECON International Conference on Sensing, Communication and Networking, a lieu chaque année. http://www.ieee-secon.org

HAUT DE PAGE

3 Normes et standards

IEEE 802.15.4Standard des couches protocolaires (Physique, Liaison de données) pour les réseaux à faible ressources énergétiques. http://www.ieee802.org/15/pub/TG4.html

IETF RFC 6550 (01-94), T. Winter et al. « RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks », March 2012.

IETF Internet-draftT. Tsao et al. « A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL) », August, 2014 http://datatracker.ietf.org/doc/draft-ietf-roll- security-threats

Federal Information Processing Standards (FIPS) Publications:...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS