Your SlideShare is downloading. ×
0
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

1,186

Published on

Published in: Technology, Travel, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,186
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
108
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sécurité dans les réseaux de capteurs sans l Implémentation Conception Wassim DRIRA Ecole Nationale d'Ingénieurs de Sfax 31 juillet 2008 1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 2. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 3. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 4. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 5. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 6. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 7. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 8. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 9. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité Santé 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 10. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Evolution des capteurs 5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 11. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 12. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion C'est quoi ? Supporteur ANR Durée Il a débuté en décembre 2005 et se termine n 2008 Membres TELECOM Management SudParis, CRITT Transport et Logistique, HLP Technologies, ENSEEIHT, INVENTEL/THOMSON But L'utilisation des réseaux de capteurs pour la supervision et le contrôle de la chaîne du froid. 7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 13. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Capteur : Tmote Sky micro-contrôleur MSP430 8MHz RAM 10ko Mémoire programme 48ko IEEE802.15.4 8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 14. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Système d'exploitation : TinyOS Événementiel nesC Composants Plateformes/Abstraction matérielles Ordonnanceur Temporisateurs Communication Gestion d'énergie TOSSIM 9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 15. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 16. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 17. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 18. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 19. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 20. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide est une solution solution protocolaire pour la mise en ÷uvre optimisée d'un réseau de capteurs sans l sans infrastructure dans le domaine de la surveillance de la chaîne du froid. Conçu par IRIT-ENSEEIHT Institut National Polytechnique de Toulouse En cours d'implémentation par HLP Technologies le composant radio est désactivé pendant 95% de la vie d'un capteur 14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 21. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 22. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 23. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 24. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 25. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 26. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 27. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 28. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 29. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 30. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 31. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 32. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 33. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 34. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l Les risques inattendus exposition aux attaques physiques gestion à distance pas de station de base 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 35. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les attaques dans les réseaux de capteurs sans l Exemples d'attaques Écoute passive du réseau Compromission de n÷ud Injection de n÷uds malveillants Le mauvais fonctionnement d'un n÷ud La panne d'un n÷ud La corruption de messages L'analyse du trac Usurpation d'identité Réplication de n÷ud Attaque par innondation avec le message HELLO Les attaques de déni de service par interférence 19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 36. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les services de sécurité Authentication Intégrité des données Condentialité Fraîcheur des messages 20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 37. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Modèle de l'attaquant L'attaquant n'a pas de connaissances profonde sur TinyOS, le language C et l'assembleur Il ne peut pas compromettre un capteur Il peut entrer en contact (envoyer des paquets) avec n'importe quel n÷ud du réseau Un attaquant est en mesure de placer ses propres capteurs dans n'importe quelle partie du réseau 21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 38. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 39. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 40. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 41. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 42. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 43. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 44. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 45. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 46. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A Si tout est vérié, ils commencent l'initialisation 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 47. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 48. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 49. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 50. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 51. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 52. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 53. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 54. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 55. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 56. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle u→v : m, MACkuv (m, Ninit , IDu , IDv ) p 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 57. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe 26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 58. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 59. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 60. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 61. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 62. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A m4 : REP , MACPID (REP | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 63. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 64. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Plateforme de test 29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 65. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 66. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 67. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 68. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 69. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 70. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. Cette solution peut être adaptée à d'autre applications telles que la surveillance de la pollution de l'air ou la surveillance des processus de production dans les usines. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 71. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Merci pour votre attention 34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l

×