SlideShare a Scribd company logo
1 of 71
Download to read offline
Introduction
                              Projet CAPTEURS
    Sécurité dans les réseaux de capteurs sans l
                                             Test
                                       Conclusion




       Sécurité dans les réseaux de capteurs sans l
              Implémentation  Conception

                                       Wassim DRIRA
                             Ecole Nationale d'Ingénieurs de Sfax




                                        31 juillet 2008



1                                     Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
                                                   Test
                                             Conclusion

    Sommaire
      1   Introduction
             Applications des réseaux de capteurs sans l
             Plateformes
      2   Projet CAPTEURS
             C'est quoi ?
             Application : La chaîne du froid
             Protocole de gestion du réseau
      3   Sécurité dans les réseaux de capteurs sans l
             Les obstacles de sécurité
             Les attaques
             Sécurité
             Spécication de la solution de sécurité
      4   Test
      5   Conclusion
2                                           Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS        Applications des réseaux de capteurs sans l
          Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                   Test
                                             Conclusion

    Sommaire
      1   Introduction
             Applications des réseaux de capteurs sans l
             Plateformes
      2   Projet CAPTEURS
             C'est quoi ?
             Application : La chaîne du froid
             Protocole de gestion du réseau
      3   Sécurité dans les réseaux de capteurs sans l
             Les obstacles de sécurité
             Les attaques
             Sécurité
             Spécication de la solution de sécurité
      4   Test
      5   Conclusion
3                                           Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l




4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l



      Applications
          Militaire




4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l



      Applications
          Militaire
          Environnement




4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l



      Applications
          Militaire
          Environnement
          Bâtiments




4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l



      Applications
          Militaire
          Environnement
          Bâtiments
          Sécurité




4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Applications des réseaux de capteurs sans l




      Applications
          Militaire
          Environnement
          Bâtiments
          Sécurité
          Santé



4                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
         Sécurité dans les réseaux de capteurs sans l    Plateformes
                                                  Test
                                            Conclusion

    Evolution des capteurs




5                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS        C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l    Application : La chaîne du froid
                                                   Test    Protocole de gestion du réseau
                                             Conclusion

    Sommaire
      1   Introduction
             Applications des réseaux de capteurs sans l
             Plateformes
      2   Projet CAPTEURS
             C'est quoi ?
             Application : La chaîne du froid
             Protocole de gestion du réseau
      3   Sécurité dans les réseaux de capteurs sans l
             Les obstacles de sécurité
             Les attaques
             Sécurité
             Spécication de la solution de sécurité
      4   Test
      5   Conclusion
6                                           Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l    Application : La chaîne du froid
                                                  Test    Protocole de gestion du réseau
                                            Conclusion

    C'est quoi ?
      Supporteur
      ANR
      Durée
      Il a débuté en décembre 2005 et se termine n 2008
      Membres
      TELECOM  Management SudParis, CRITT Transport et
      Logistique, HLP Technologies, ENSEEIHT,
      INVENTEL/THOMSON

      But
      L'utilisation des réseaux de capteurs pour la supervision et le
      contrôle de la chaîne du froid.
7                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l    Application : La chaîne du froid
                                                  Test    Protocole de gestion du réseau
                                            Conclusion

    Outils



      Capteur :     Tmote Sky
             micro-contrôleur

             MSP430 8MHz
             RAM 10ko

             Mémoire programme

             48ko
             IEEE802.15.4



8                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l    Application : La chaîne du froid
                                                  Test    Protocole de gestion du réseau
                                            Conclusion

    Outils

      Système d'exploitation :

      TinyOS
          Événementiel
          nesC
          Composants
          Plateformes/Abstraction
          matérielles
          Ordonnanceur
          Temporisateurs
          Communication
          Gestion d'énergie
          TOSSIM
9                                          Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                  Test   Protocole de gestion du réseau
                                            Conclusion

     Application :            La chaîne du froid




10                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                  Test   Protocole de gestion du réseau
                                            Conclusion

     Application :            La chaîne du froid




11                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                  Test   Protocole de gestion du réseau
                                            Conclusion

     Application :            La chaîne du froid




12                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                  Test   Protocole de gestion du réseau
                                            Conclusion

     Application :            La chaîne du froid




13                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                  Test   Protocole de gestion du réseau
                                            Conclusion

     Application :            La chaîne du froid




13                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide


           est une solution solution protocolaire pour la mise en ÷uvre
           optimisée d'un réseau de capteurs sans l sans infrastructure
           dans le domaine de la surveillance de la chaîne du froid.
           Conçu par IRIT-ENSEEIHT Institut National Polytechnique de
           Toulouse
           En cours d'implémentation par HLP Technologies
           le composant radio est désactivé pendant 95% de la vie d'un
           capteur



14                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide en régime permanent




15                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide en régime permanent




15                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide en régime permanent




15                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide en régime permanent




15                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Placide en régime permanent




15                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Phase d'initialisation de Placide




16                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Phase d'initialisation de Placide




16                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Phase d'initialisation de Placide




16                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de capteurs sans l   Application : La chaîne du froid
                                                   Test   Protocole de gestion du réseau
                                             Conclusion

     Phase d'initialisation de Placide




16                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                     Projet CAPTEURS       Les attaques
           Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                    Test   Spécication de la solution de sécurité
                                              Conclusion

     Sommaire
       1   Introduction
              Applications des réseaux de capteurs sans l
              Plateformes
       2   Projet CAPTEURS
              C'est quoi ?
              Application : La chaîne du froid
              Protocole de gestion du réseau
       3   Sécurité dans les réseaux de capteurs sans l
              Les obstacles de sécurité
              Les attaques
              Sécurité
              Spécication de la solution de sécurité
       4   Test
       5   Conclusion
17                                             Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les obstacles de sécurité dans les réseaux de capteurs sans l




18                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les obstacles de sécurité dans les réseaux de capteurs sans l

       Ressources limitées
           mémoire et espace de stockage
           limitation en énergie




18                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les obstacles de sécurité dans les réseaux de capteurs sans l

       Ressources limitées
           mémoire et espace de stockage
           limitation en énergie

       Communication non able
       Cette caractéristique est hérité des réseaux sans l




18                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les obstacles de sécurité dans les réseaux de capteurs sans l

       Ressources limitées
           mémoire et espace de stockage
           limitation en énergie

       Communication non able
       Cette caractéristique est hérité des réseaux sans l

       Les risques inattendus
            exposition aux attaques physiques
            gestion à distance
            pas de station de base

18                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les attaques dans les réseaux de capteurs sans l
       Exemples d'attaques
           Écoute passive du réseau
           Compromission de n÷ud
           Injection de n÷uds malveillants
           Le mauvais fonctionnement d'un n÷ud
           La panne d'un n÷ud
           La corruption de messages
           L'analyse du trac
           Usurpation d'identité
           Réplication de n÷ud
           Attaque par innondation avec le message HELLO
           Les attaques de déni de service par interférence
19                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Les services de sécurité




           Authentication
           Intégrité des données
           Condentialité
           Fraîcheur des messages




20                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Modèle de l'attaquant



           L'attaquant n'a pas de connaissances profonde sur TinyOS, le
           language C et l'assembleur
           Il ne peut pas compromettre un capteur
           Il peut entrer en contact (envoyer des paquets) avec n'importe
           quel n÷ud du réseau
           Un attaquant est en mesure de placer ses propres capteurs
           dans n'importe quelle partie du réseau




21                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Organisation




                       i                           p
           ki , kij , PIDA = H (ki | IDA | DRA ), kuv

22                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Organisation




                       i                           p
           ki , kij , PIDA = H (ki | IDA | DRA ), kuv

22                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Organisation




                       i                           p
           ki , kij , PIDA = H (ki | IDA | DRA ), kuv

22                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Organisation




                       i                           p
           ki , kij , PIDA = H (ki | IDA | DRA ), kuv

22                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?


                                                     init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
                                                                                     j                          1
                                                                                       A
                                                     avec D = init | IDA | DRA | Ninit




23                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?


                                                     init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
                                                                                     j                          1
                                                                                       A
                                                     avec D = init | IDA | DRA | Ninit
                                                     Les capteurs génèrent la clé
                                                     correspondante de A




23                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?


                                                     init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
                                                                                     j                          1
                                                                                       A
                                                     avec D = init | IDA | DRA | Ninit
                                                     Les capteurs génèrent la clé
                                                     correspondante de A
                                                     Ils vérient le champ MAC




23                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?


                                                     init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
                                                                                     j                          1
                                                                                       A
                                                     avec D = init | IDA | DRA | Ninit
                                                     Les capteurs génèrent la clé
                                                     correspondante de A
                                                     Ils vérient le champ MAC
                                                     Ils vérient les droits de A




23                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?


                                                     init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
                                                                                     j                          1
                                                                                       A
                                                     avec D = init | IDA | DRA | Ninit
                                                     Les capteurs génèrent la clé
                                                     correspondante de A
                                                     Ils vérient le champ MAC
                                                     Ils vérient les droits de A
                                                     Si tout est vérié, ils commencent
                                                     l'initialisation


23                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,    1

                                                   D = SYNC | Ninit | i | IDu | IDdestination




24                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,    1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).




24                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
          Sécurité dans les réseaux de capteurs sans l    Sécurité
                                                   Test    Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,     1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré




24                                            Wassim DRIRA       Sécurité dans les réseaux de capteurs sans l
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
          Sécurité dans les réseaux de capteurs sans l    Sécurité
                                                   Test    Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,     1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré
                                                          Sinon le SYNC est accepté et sera traité pa
                                                          Placide




24                                            Wassim DRIRA       Sécurité dans les réseaux de capteurs sans l
Introduction     Les obstacles de sécurité
                                    Projet CAPTEURS         Les attaques
          Sécurité dans les réseaux de capteurs sans l     Sécurité
                                                   Test     Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,      1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré
                                                          Sinon le SYNC est accepté et sera traité pa
                                                          Placide
                                                   Les messages de réponse ACK sont authenti
                                                   avec la clé de paire :
                                                    p
                                                   kuv    = H (k | mac | IDu | IDv | Ninit )



24                                            Wassim DRIRA        Sécurité dans les réseaux de capteurs sans l
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
          Sécurité dans les réseaux de capteurs sans l    Sécurité
                                                   Test    Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,     1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré
                                                          Sinon le SYNC est accepté et sera traité pa
                                                          Placide
                                                   Les messages de réponse ACK sont authenti
                                                   avec la clé de paire :
                                                    p
                                                   kuv = H (k | mac | IDu | IDv | Ninit )
                                                   v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
                                                                        p


24                                            Wassim DRIRA       Sécurité dans les réseaux de capteurs sans l
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
          Sécurité dans les réseaux de capteurs sans l    Sécurité
                                                   Test    Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,     1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré
                                                          Sinon le SYNC est accepté et sera traité pa
                                                          Placide
                                                   Les messages de réponse ACK sont authenti
                                                   avec la clé de paire :
                                                    p
                                                   kuv = H (k | mac | IDu | IDv | Ninit )
                                                   v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
                                                                        p


24                                            Wassim DRIRA       Sécurité dans les réseaux de capteurs sans l
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
          Sécurité dans les réseaux de capteurs sans l    Sécurité
                                                   Test    Spécication de la solution de sécurité
                                             Conclusion

     Comment établir les clés de paires ?

                                                   u→∗:
                                                   SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j ,     1

                                                   D = SYNC | Ninit | i | IDu | IDdestination
                                                   Les capteurs vérient le MAC (en fonction d
                                                   Ninit ).
                                                          Si ce n'est pas vérié le message est ignoré
                                                          Sinon le SYNC est accepté et sera traité pa
                                                          Placide
                                                   Les messages de réponse ACK sont authenti
                                                   avec la clé de paire :
                                                    p
                                                   kuv = H (k | mac | IDu | IDv | Ninit )
                                                   v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
                                                                        p


24                                            Wassim DRIRA       Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                   Projet CAPTEURS       Les attaques
         Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                  Test   Spécication de la solution de sécurité
                                            Conclusion

     Régime permanent




                                                                  Ninit sera incrémenté à
                                                                  chaque nouveau cycle




25                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                   Projet CAPTEURS       Les attaques
         Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                  Test   Spécication de la solution de sécurité
                                            Conclusion

     Régime permanent




                                                                  Ninit sera incrémenté à
                                                                  chaque nouveau cycle
                                                                  u→v :
                                                                  m, MACkuv (m, Ninit , IDu , IDv )
                                                                         p




25                                           Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe




26                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe



                                                   m1 : IDA , DRA , NA , {MACP j (D )}j = ..n              1
                                                                              IDA
                                                   Avec D = IDA | DRA | NA




27                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe



                                                   m1 : IDA , DRA , NA , {MACP j (D )}j = ..n              1
                                                                                IDA
                                                   Avec D = IDA | DRA | NA
                                                                   i
                                                   calcule la clé PIDA = H (ki | IDA | DRA )




27                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe



                                                   m1 : IDA , DRA , NA , {MACP j (D )}j = ..n              1
                                                                                IDA
                                                   Avec D = IDA | DRA | NA
                                                                      i
                                                   calcule la clé PIDA = H (ki | IDA | DRA )
                                                   m2 : ok , i , Nu , MACPID (ok | Nu | NA )
                                                                          i
                                                                                    A




27                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe



                                                   m1 : IDA , DRA , NA , {MACP j (D )}j = ..n              1
                                                                                IDA
                                                   Avec D = IDA | DRA | NA
                                                                      i
                                                   calcule la clé PIDA = H (ki | IDA | DRA )
                                                   m2 : ok , i , Nu , MACPID (ok | Nu | NA )
                                                                          i
                                                                                    A
                                                   m3 : REQ , MACPID (REQ | Nu | NA )
                                                                  i
                                                                               A




27                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          Sécurité dans les réseaux de capteurs sans l   Sécurité
                                                   Test   Spécication de la solution de sécurité
                                             Conclusion

     Communication avec le périphérique externe



                                                   m1 : IDA , DRA , NA , {MACP j (D )}j = ..n              1
                                                                                IDA
                                                   Avec D = IDA | DRA | NA
                                                                      i
                                                   calcule la clé PIDA = H (ki | IDA | DRA )
                                                   m2 : ok , i , Nu , MACPID (ok | Nu | NA )
                                                                          i
                                                                                    A
                                                   m3 : REQ , MACPID (REQ | Nu | NA )
                                                                  i
                                                                               A
                                                   m4 : REP , MACPID (REP | Nu | NA )
                                                                  i
                                                                               A




27                                            Wassim DRIRA      Sécurité dans les réseaux de capteurs sans l
Introduction
                                     Projet CAPTEURS
           Sécurité dans les réseaux de capteurs sans l
                                                    Test
                                              Conclusion

     Sommaire
       1   Introduction
              Applications des réseaux de capteurs sans l
              Plateformes
       2   Projet CAPTEURS
              C'est quoi ?
              Application : La chaîne du froid
              Protocole de gestion du réseau
       3   Sécurité dans les réseaux de capteurs sans l
              Les obstacles de sécurité
              Les attaques
              Sécurité
              Spécication de la solution de sécurité
       4   Test
       5   Conclusion
28                                             Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
                                                   Test
                                             Conclusion

     Plateforme de test




29                                            Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
                                                   Test
                                             Conclusion

     Résultats des tests




30                                            Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
                                                   Test
                                             Conclusion

     Résultats des tests




31                                            Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                                     Projet CAPTEURS
           Sécurité dans les réseaux de capteurs sans l
                                                    Test
                                              Conclusion

     Sommaire
       1   Introduction
              Applications des réseaux de capteurs sans l
              Plateformes
       2   Projet CAPTEURS
              C'est quoi ?
              Application : La chaîne du froid
              Protocole de gestion du réseau
       3   Sécurité dans les réseaux de capteurs sans l
              Les obstacles de sécurité
              Les attaques
              Sécurité
              Spécication de la solution de sécurité
       4   Test
       5   Conclusion
32                                             Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
                                              Test
                                        Conclusion




      Nous comptons tester notre solution (Placide+sécurité) au
      mois de septembre 2008 dans des conditions réelles (transport
      de marchandises dans un camion), puisque ce projet est à
      usage industriel.




33                                       Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
                                              Test
                                        Conclusion




      Nous comptons tester notre solution (Placide+sécurité) au
      mois de septembre 2008 dans des conditions réelles (transport
      de marchandises dans un camion), puisque ce projet est à
      usage industriel.
      Des extensions à ce projet peuvent être envisagées pour orir
      des services supplémentaires comme la localisation des
      produits et la surveillance de leur date limite.




33                                       Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
                                              Test
                                        Conclusion




      Nous comptons tester notre solution (Placide+sécurité) au
      mois de septembre 2008 dans des conditions réelles (transport
      de marchandises dans un camion), puisque ce projet est à
      usage industriel.
      Des extensions à ce projet peuvent être envisagées pour orir
      des services supplémentaires comme la localisation des
      produits et la surveillance de leur date limite.
      Cette solution peut être adaptée à d'autre applications telles
      que la surveillance de la pollution de l'air ou la surveillance des
      processus de production dans les usines.



33                                       Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
                                              Test
                                        Conclusion




                               Merci pour votre attention




34                                       Wassim DRIRA   Sécurité dans les réseaux de capteurs sans l

More Related Content

What's hot

Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABInria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABStéphanie Roger
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifichammem
 
Etat De L\'art Algo RéSeaux De Capteurs sans-fil
Etat  De L\'art Algo RéSeaux De Capteurs sans-filEtat  De L\'art Algo RéSeaux De Capteurs sans-fil
Etat De L\'art Algo RéSeaux De Capteurs sans-filmabrouk
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectésARUCO
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
L'IoT, c'est maintenant. Microsoft Experiences 2016
L'IoT, c'est maintenant. Microsoft Experiences 2016L'IoT, c'est maintenant. Microsoft Experiences 2016
L'IoT, c'est maintenant. Microsoft Experiences 2016Alex Danvy
 
IoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqttIoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqttJulien Vermillard
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? FrenchTechCentral
 

What's hot (20)

Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
Fit/IoT-Lab
Fit/IoT-LabFit/IoT-Lab
Fit/IoT-Lab
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Cas d'usages LoRa The Things Network
Cas d'usages LoRa The Things NetworkCas d'usages LoRa The Things Network
Cas d'usages LoRa The Things Network
 
Lora and LoraWan
Lora and LoraWanLora and LoraWan
Lora and LoraWan
 
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABInria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
 
R&s 10 juin 2015 orange arnaud
R&s 10 juin 2015 orange arnaudR&s 10 juin 2015 orange arnaud
R&s 10 juin 2015 orange arnaud
 
Wifi 2
Wifi 2Wifi 2
Wifi 2
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifi
 
Etat De L\'art Algo RéSeaux De Capteurs sans-fil
Etat  De L\'art Algo RéSeaux De Capteurs sans-filEtat  De L\'art Algo RéSeaux De Capteurs sans-fil
Etat De L\'art Algo RéSeaux De Capteurs sans-fil
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
 
Zig bee&&uwb
Zig bee&&uwbZig bee&&uwb
Zig bee&&uwb
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
L'IoT, c'est maintenant. Microsoft Experiences 2016
L'IoT, c'est maintenant. Microsoft Experiences 2016L'IoT, c'est maintenant. Microsoft Experiences 2016
L'IoT, c'est maintenant. Microsoft Experiences 2016
 
IoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqttIoT Toulouse : introduction à mqtt
IoT Toulouse : introduction à mqtt
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
R&s 10 juin 2015 lora franck
R&s 10 juin 2015 lora franckR&s 10 juin 2015 lora franck
R&s 10 juin 2015 lora franck
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
Les reseaux sans_fils
Les reseaux sans_filsLes reseaux sans_fils
Les reseaux sans_fils
 
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
 

Similar to Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Maro B
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement mtir elhem
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxGerard Konan
 
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.krlos7
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Thierry Marcou
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillanceSergio Loureiro
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Sergio Loureiro
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...Laurentide Controls
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfdiopsamba2
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Conception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerConception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerSyNAP Services
 

Similar to Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception (20)

Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
 
Ab nac fr
Ab nac frAb nac fr
Ab nac fr
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillance
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french)
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...
Mesure et analyse - Déjà 10 ans! Survol et démonstration de quelques solution...
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Conception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerConception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet Planner
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

  • 1. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sécurité dans les réseaux de capteurs sans l Implémentation Conception Wassim DRIRA Ecole Nationale d'Ingénieurs de Sfax 31 juillet 2008 1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 2. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 3. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 4. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 5. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 6. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 7. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 8. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 9. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité Santé 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 10. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Evolution des capteurs 5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 11. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 12. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion C'est quoi ? Supporteur ANR Durée Il a débuté en décembre 2005 et se termine n 2008 Membres TELECOM Management SudParis, CRITT Transport et Logistique, HLP Technologies, ENSEEIHT, INVENTEL/THOMSON But L'utilisation des réseaux de capteurs pour la supervision et le contrôle de la chaîne du froid. 7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 13. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Capteur : Tmote Sky micro-contrôleur MSP430 8MHz RAM 10ko Mémoire programme 48ko IEEE802.15.4 8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 14. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Système d'exploitation : TinyOS Événementiel nesC Composants Plateformes/Abstraction matérielles Ordonnanceur Temporisateurs Communication Gestion d'énergie TOSSIM 9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 15. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 16. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 17. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 18. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 19. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 20. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide est une solution solution protocolaire pour la mise en ÷uvre optimisée d'un réseau de capteurs sans l sans infrastructure dans le domaine de la surveillance de la chaîne du froid. Conçu par IRIT-ENSEEIHT Institut National Polytechnique de Toulouse En cours d'implémentation par HLP Technologies le composant radio est désactivé pendant 95% de la vie d'un capteur 14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 21. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 22. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 23. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 24. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 25. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 26. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 27. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 28. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 29. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 30. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 31. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 32. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 33. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 34. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l Les risques inattendus exposition aux attaques physiques gestion à distance pas de station de base 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 35. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les attaques dans les réseaux de capteurs sans l Exemples d'attaques Écoute passive du réseau Compromission de n÷ud Injection de n÷uds malveillants Le mauvais fonctionnement d'un n÷ud La panne d'un n÷ud La corruption de messages L'analyse du trac Usurpation d'identité Réplication de n÷ud Attaque par innondation avec le message HELLO Les attaques de déni de service par interférence 19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 36. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les services de sécurité Authentication Intégrité des données Condentialité Fraîcheur des messages 20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 37. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Modèle de l'attaquant L'attaquant n'a pas de connaissances profonde sur TinyOS, le language C et l'assembleur Il ne peut pas compromettre un capteur Il peut entrer en contact (envoyer des paquets) avec n'importe quel n÷ud du réseau Un attaquant est en mesure de placer ses propres capteurs dans n'importe quelle partie du réseau 21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 38. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 39. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 40. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 41. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 42. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 43. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 44. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 45. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 46. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A Si tout est vérié, ils commencent l'initialisation 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 47. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 48. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 49. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 50. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 51. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 52. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 53. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 54. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 55. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 56. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle u→v : m, MACkuv (m, Ninit , IDu , IDv ) p 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 57. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe 26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 58. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 59. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 60. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 61. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 62. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A m4 : REP , MACPID (REP | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 63. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 64. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Plateforme de test 29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 65. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 66. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 67. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 68. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 69. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 70. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. Cette solution peut être adaptée à d'autre applications telles que la surveillance de la pollution de l'air ou la surveillance des processus de production dans les usines. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  • 71. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Merci pour votre attention 34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l