Introduction
                              Projet CAPTEURS
    Sécurité dans les réseaux de capteurs sans l
              ...
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
  ...
Introduction
                                    Projet CAPTEURS        Applications des réseaux de capteurs sans l
      ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                   Projet CAPTEURS        Applications des réseaux de capteurs sans l
       ...
Introduction
                                    Projet CAPTEURS        C'est quoi ?
          Sécurité dans les réseaux d...
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de ...
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de ...
Introduction
                                   Projet CAPTEURS        C'est quoi ?
         Sécurité dans les réseaux de ...
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de c...
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de c...
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de c...
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de c...
Introduction
                                   Projet CAPTEURS       C'est quoi ?
         Sécurité dans les réseaux de c...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction
                                    Projet CAPTEURS       C'est quoi ?
          Sécurité dans les réseaux de...
Introduction   Les obstacles de sécurité
                                     Projet CAPTEURS       Les attaques
         ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
        ...
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
        ...
Introduction     Les obstacles de sécurité
                                    Projet CAPTEURS         Les attaques
      ...
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
        ...
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
        ...
Introduction    Les obstacles de sécurité
                                    Projet CAPTEURS        Les attaques
        ...
Introduction   Les obstacles de sécurité
                                   Projet CAPTEURS       Les attaques
         Sé...
Introduction   Les obstacles de sécurité
                                   Projet CAPTEURS       Les attaques
         Sé...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction   Les obstacles de sécurité
                                    Projet CAPTEURS       Les attaques
          ...
Introduction
                                     Projet CAPTEURS
           Sécurité dans les réseaux de capteurs sans l
...
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
  ...
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
  ...
Introduction
                                    Projet CAPTEURS
          Sécurité dans les réseaux de capteurs sans l
  ...
Introduction
                                     Projet CAPTEURS
           Sécurité dans les réseaux de capteurs sans l
...
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
            ...
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
            ...
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
            ...
Introduction
                               Projet CAPTEURS
     Sécurité dans les réseaux de capteurs sans l
            ...
Prochain SlideShare
Chargement dans…5
×

Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

1 835 vues

Publié le

Publié dans : Technologie, Voyages, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 835
Sur SlideShare
0
Issues des intégrations
0
Intégrations
33
Actions
Partages
0
Téléchargements
136
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception

  1. 1. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sécurité dans les réseaux de capteurs sans l Implémentation Conception Wassim DRIRA Ecole Nationale d'Ingénieurs de Sfax 31 juillet 2008 1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  2. 2. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  3. 3. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  4. 4. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  5. 5. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  6. 6. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  7. 7. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  8. 8. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  9. 9. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Applications des réseaux de capteurs sans l Applications Militaire Environnement Bâtiments Sécurité Santé 4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  10. 10. Introduction Projet CAPTEURS Applications des réseaux de capteurs sans l Sécurité dans les réseaux de capteurs sans l Plateformes Test Conclusion Evolution des capteurs 5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  11. 11. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  12. 12. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion C'est quoi ? Supporteur ANR Durée Il a débuté en décembre 2005 et se termine n 2008 Membres TELECOM Management SudParis, CRITT Transport et Logistique, HLP Technologies, ENSEEIHT, INVENTEL/THOMSON But L'utilisation des réseaux de capteurs pour la supervision et le contrôle de la chaîne du froid. 7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  13. 13. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Capteur : Tmote Sky micro-contrôleur MSP430 8MHz RAM 10ko Mémoire programme 48ko IEEE802.15.4 8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  14. 14. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Outils Système d'exploitation : TinyOS Événementiel nesC Composants Plateformes/Abstraction matérielles Ordonnanceur Temporisateurs Communication Gestion d'énergie TOSSIM 9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  15. 15. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  16. 16. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  17. 17. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  18. 18. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  19. 19. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Application : La chaîne du froid 13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  20. 20. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide est une solution solution protocolaire pour la mise en ÷uvre optimisée d'un réseau de capteurs sans l sans infrastructure dans le domaine de la surveillance de la chaîne du froid. Conçu par IRIT-ENSEEIHT Institut National Polytechnique de Toulouse En cours d'implémentation par HLP Technologies le composant radio est désactivé pendant 95% de la vie d'un capteur 14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  21. 21. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  22. 22. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  23. 23. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  24. 24. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  25. 25. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Placide en régime permanent 15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  26. 26. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  27. 27. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  28. 28. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  29. 29. Introduction Projet CAPTEURS C'est quoi ? Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid Test Protocole de gestion du réseau Conclusion Phase d'initialisation de Placide 16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  30. 30. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  31. 31. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  32. 32. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  33. 33. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  34. 34. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les obstacles de sécurité dans les réseaux de capteurs sans l Ressources limitées mémoire et espace de stockage limitation en énergie Communication non able Cette caractéristique est hérité des réseaux sans l Les risques inattendus exposition aux attaques physiques gestion à distance pas de station de base 18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  35. 35. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les attaques dans les réseaux de capteurs sans l Exemples d'attaques Écoute passive du réseau Compromission de n÷ud Injection de n÷uds malveillants Le mauvais fonctionnement d'un n÷ud La panne d'un n÷ud La corruption de messages L'analyse du trac Usurpation d'identité Réplication de n÷ud Attaque par innondation avec le message HELLO Les attaques de déni de service par interférence 19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  36. 36. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Les services de sécurité Authentication Intégrité des données Condentialité Fraîcheur des messages 20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  37. 37. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Modèle de l'attaquant L'attaquant n'a pas de connaissances profonde sur TinyOS, le language C et l'assembleur Il ne peut pas compromettre un capteur Il peut entrer en contact (envoyer des paquets) avec n'importe quel n÷ud du réseau Un attaquant est en mesure de placer ses propres capteurs dans n'importe quelle partie du réseau 21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  38. 38. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  39. 39. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  40. 40. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  41. 41. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Organisation i p ki , kij , PIDA = H (ki | IDA | DRA ), kuv 22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  42. 42. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  43. 43. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  44. 44. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  45. 45. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  46. 46. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? init , IDA , DRA , Ninit , {MACPID (D )}j = ..n j 1 A avec D = init | IDA | DRA | Ninit Les capteurs génèrent la clé correspondante de A Ils vérient le champ MAC Ils vérient les droits de A Si tout est vérié, ils commencent l'initialisation 23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  47. 47. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  48. 48. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  49. 49. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  50. 50. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  51. 51. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  52. 52. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  53. 53. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  54. 54. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Comment établir les clés de paires ? u→∗: SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1 D = SYNC | Ninit | i | IDu | IDdestination Les capteurs vérient le MAC (en fonction d Ninit ). Si ce n'est pas vérié le message est ignoré Sinon le SYNC est accepté et sera traité pa Placide Les messages de réponse ACK sont authenti avec la clé de paire : p kuv = H (k | mac | IDu | IDv | Ninit ) v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu ) p 24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  55. 55. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  56. 56. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Régime permanent Ninit sera incrémenté à chaque nouveau cycle u→v : m, MACkuv (m, Ninit , IDu , IDv ) p 25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  57. 57. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe 26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  58. 58. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  59. 59. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  60. 60. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  61. 61. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  62. 62. Introduction Les obstacles de sécurité Projet CAPTEURS Les attaques Sécurité dans les réseaux de capteurs sans l Sécurité Test Spécication de la solution de sécurité Conclusion Communication avec le périphérique externe m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1 IDA Avec D = IDA | DRA | NA i calcule la clé PIDA = H (ki | IDA | DRA ) m2 : ok , i , Nu , MACPID (ok | Nu | NA ) i A m3 : REQ , MACPID (REQ | Nu | NA ) i A m4 : REP , MACPID (REP | Nu | NA ) i A 27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  63. 63. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  64. 64. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Plateforme de test 29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  65. 65. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  66. 66. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Résultats des tests 31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  67. 67. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Sommaire 1 Introduction Applications des réseaux de capteurs sans l Plateformes 2 Projet CAPTEURS C'est quoi ? Application : La chaîne du froid Protocole de gestion du réseau 3 Sécurité dans les réseaux de capteurs sans l Les obstacles de sécurité Les attaques Sécurité Spécication de la solution de sécurité 4 Test 5 Conclusion 32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  68. 68. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  69. 69. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  70. 70. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Nous comptons tester notre solution (Placide+sécurité) au mois de septembre 2008 dans des conditions réelles (transport de marchandises dans un camion), puisque ce projet est à usage industriel. Des extensions à ce projet peuvent être envisagées pour orir des services supplémentaires comme la localisation des produits et la surveillance de leur date limite. Cette solution peut être adaptée à d'autre applications telles que la surveillance de la pollution de l'air ou la surveillance des processus de production dans les usines. 33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
  71. 71. Introduction Projet CAPTEURS Sécurité dans les réseaux de capteurs sans l Test Conclusion Merci pour votre attention 34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l

×