1. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Sécurité dans les réseaux de capteurs sans l
Implémentation Conception
Wassim DRIRA
Ecole Nationale d'Ingénieurs de Sfax
31 juillet 2008
1 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
2. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
2 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
3. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
3 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
4. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
5. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
Applications
Militaire
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
6. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
Applications
Militaire
Environnement
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
7. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
Applications
Militaire
Environnement
Bâtiments
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
8. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
Applications
Militaire
Environnement
Bâtiments
Sécurité
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
9. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Applications des réseaux de capteurs sans l
Applications
Militaire
Environnement
Bâtiments
Sécurité
Santé
4 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
10. Introduction
Projet CAPTEURS Applications des réseaux de capteurs sans l
Sécurité dans les réseaux de capteurs sans l Plateformes
Test
Conclusion
Evolution des capteurs
5 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
11. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
6 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
12. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
C'est quoi ?
Supporteur
ANR
Durée
Il a débuté en décembre 2005 et se termine n 2008
Membres
TELECOM Management SudParis, CRITT Transport et
Logistique, HLP Technologies, ENSEEIHT,
INVENTEL/THOMSON
But
L'utilisation des réseaux de capteurs pour la supervision et le
contrôle de la chaîne du froid.
7 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
13. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Outils
Capteur : Tmote Sky
micro-contrôleur
MSP430 8MHz
RAM 10ko
Mémoire programme
48ko
IEEE802.15.4
8 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
14. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Outils
Système d'exploitation :
TinyOS
Événementiel
nesC
Composants
Plateformes/Abstraction
matérielles
Ordonnanceur
Temporisateurs
Communication
Gestion d'énergie
TOSSIM
9 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
15. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Application : La chaîne du froid
10 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
16. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Application : La chaîne du froid
11 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
17. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Application : La chaîne du froid
12 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
18. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Application : La chaîne du froid
13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
19. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Application : La chaîne du froid
13 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
20. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide
est une solution solution protocolaire pour la mise en ÷uvre
optimisée d'un réseau de capteurs sans l sans infrastructure
dans le domaine de la surveillance de la chaîne du froid.
Conçu par IRIT-ENSEEIHT Institut National Polytechnique de
Toulouse
En cours d'implémentation par HLP Technologies
le composant radio est désactivé pendant 95% de la vie d'un
capteur
14 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
21. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
22. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
23. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
24. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
25. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Placide en régime permanent
15 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
26. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
27. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
28. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
29. Introduction
Projet CAPTEURS C'est quoi ?
Sécurité dans les réseaux de capteurs sans l Application : La chaîne du froid
Test Protocole de gestion du réseau
Conclusion
Phase d'initialisation de Placide
16 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
30. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
17 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
31. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les obstacles de sécurité dans les réseaux de capteurs sans l
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
32. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les obstacles de sécurité dans les réseaux de capteurs sans l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
33. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les obstacles de sécurité dans les réseaux de capteurs sans l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non able
Cette caractéristique est hérité des réseaux sans l
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
34. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les obstacles de sécurité dans les réseaux de capteurs sans l
Ressources limitées
mémoire et espace de stockage
limitation en énergie
Communication non able
Cette caractéristique est hérité des réseaux sans l
Les risques inattendus
exposition aux attaques physiques
gestion à distance
pas de station de base
18 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
35. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les attaques dans les réseaux de capteurs sans l
Exemples d'attaques
Écoute passive du réseau
Compromission de n÷ud
Injection de n÷uds malveillants
Le mauvais fonctionnement d'un n÷ud
La panne d'un n÷ud
La corruption de messages
L'analyse du trac
Usurpation d'identité
Réplication de n÷ud
Attaque par innondation avec le message HELLO
Les attaques de déni de service par interférence
19 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
36. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Les services de sécurité
Authentication
Intégrité des données
Condentialité
Fraîcheur des messages
20 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
37. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Modèle de l'attaquant
L'attaquant n'a pas de connaissances profonde sur TinyOS, le
language C et l'assembleur
Il ne peut pas compromettre un capteur
Il peut entrer en contact (envoyer des paquets) avec n'importe
quel n÷ud du réseau
Un attaquant est en mesure de placer ses propres capteurs
dans n'importe quelle partie du réseau
21 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
38. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Organisation
i p
ki , kij , PIDA = H (ki | IDA | DRA ), kuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
39. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Organisation
i p
ki , kij , PIDA = H (ki | IDA | DRA ), kuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
40. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Organisation
i p
ki , kij , PIDA = H (ki | IDA | DRA ), kuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
41. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Organisation
i p
ki , kij , PIDA = H (ki | IDA | DRA ), kuv
22 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
42. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
j 1
A
avec D = init | IDA | DRA | Ninit
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
43. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
j 1
A
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clé
correspondante de A
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
44. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
j 1
A
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clé
correspondante de A
Ils vérient le champ MAC
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
45. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
j 1
A
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clé
correspondante de A
Ils vérient le champ MAC
Ils vérient les droits de A
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
46. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
init , IDA , DRA , Ninit , {MACPID (D )}j = ..n
j 1
A
avec D = init | IDA | DRA | Ninit
Les capteurs génèrent la clé
correspondante de A
Ils vérient le champ MAC
Ils vérient les droits de A
Si tout est vérié, ils commencent
l'initialisation
23 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
47. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
48. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
49. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
50. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
Sinon le SYNC est accepté et sera traité pa
Placide
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
51. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
Sinon le SYNC est accepté et sera traité pa
Placide
Les messages de réponse ACK sont authenti
avec la clé de paire :
p
kuv = H (k | mac | IDu | IDv | Ninit )
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
52. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
Sinon le SYNC est accepté et sera traité pa
Placide
Les messages de réponse ACK sont authenti
avec la clé de paire :
p
kuv = H (k | mac | IDu | IDv | Ninit )
v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
p
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
53. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
Sinon le SYNC est accepté et sera traité pa
Placide
Les messages de réponse ACK sont authenti
avec la clé de paire :
p
kuv = H (k | mac | IDu | IDv | Ninit )
v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
p
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
54. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Comment établir les clés de paires ?
u→∗:
SYNC , i , MACki (D ), {MACkij (D )}j = ..n,i =j , 1
D = SYNC | Ninit | i | IDu | IDdestination
Les capteurs vérient le MAC (en fonction d
Ninit ).
Si ce n'est pas vérié le message est ignoré
Sinon le SYNC est accepté et sera traité pa
Placide
Les messages de réponse ACK sont authenti
avec la clé de paire :
p
kuv = H (k | mac | IDu | IDv | Ninit )
v → u : ACK , MACkuv (ACK , Ninit , IDv , IDu )
p
24 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
55. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Régime permanent
Ninit sera incrémenté à
chaque nouveau cycle
25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
56. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Régime permanent
Ninit sera incrémenté à
chaque nouveau cycle
u→v :
m, MACkuv (m, Ninit , IDu , IDv )
p
25 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
57. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
26 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
58. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1
IDA
Avec D = IDA | DRA | NA
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
59. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1
IDA
Avec D = IDA | DRA | NA
i
calcule la clé PIDA = H (ki | IDA | DRA )
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
60. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1
IDA
Avec D = IDA | DRA | NA
i
calcule la clé PIDA = H (ki | IDA | DRA )
m2 : ok , i , Nu , MACPID (ok | Nu | NA )
i
A
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
61. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1
IDA
Avec D = IDA | DRA | NA
i
calcule la clé PIDA = H (ki | IDA | DRA )
m2 : ok , i , Nu , MACPID (ok | Nu | NA )
i
A
m3 : REQ , MACPID (REQ | Nu | NA )
i
A
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
62. Introduction Les obstacles de sécurité
Projet CAPTEURS Les attaques
Sécurité dans les réseaux de capteurs sans l Sécurité
Test Spécication de la solution de sécurité
Conclusion
Communication avec le périphérique externe
m1 : IDA , DRA , NA , {MACP j (D )}j = ..n 1
IDA
Avec D = IDA | DRA | NA
i
calcule la clé PIDA = H (ki | IDA | DRA )
m2 : ok , i , Nu , MACPID (ok | Nu | NA )
i
A
m3 : REQ , MACPID (REQ | Nu | NA )
i
A
m4 : REP , MACPID (REP | Nu | NA )
i
A
27 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
63. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
28 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
64. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Plateforme de test
29 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
65. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Résultats des tests
30 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
66. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Résultats des tests
31 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
67. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Sommaire
1 Introduction
Applications des réseaux de capteurs sans l
Plateformes
2 Projet CAPTEURS
C'est quoi ?
Application : La chaîne du froid
Protocole de gestion du réseau
3 Sécurité dans les réseaux de capteurs sans l
Les obstacles de sécurité
Les attaques
Sécurité
Spécication de la solution de sécurité
4 Test
5 Conclusion
32 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
68. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Nous comptons tester notre solution (Placide+sécurité) au
mois de septembre 2008 dans des conditions réelles (transport
de marchandises dans un camion), puisque ce projet est à
usage industriel.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
69. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Nous comptons tester notre solution (Placide+sécurité) au
mois de septembre 2008 dans des conditions réelles (transport
de marchandises dans un camion), puisque ce projet est à
usage industriel.
Des extensions à ce projet peuvent être envisagées pour orir
des services supplémentaires comme la localisation des
produits et la surveillance de leur date limite.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
70. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Nous comptons tester notre solution (Placide+sécurité) au
mois de septembre 2008 dans des conditions réelles (transport
de marchandises dans un camion), puisque ce projet est à
usage industriel.
Des extensions à ce projet peuvent être envisagées pour orir
des services supplémentaires comme la localisation des
produits et la surveillance de leur date limite.
Cette solution peut être adaptée à d'autre applications telles
que la surveillance de la pollution de l'air ou la surveillance des
processus de production dans les usines.
33 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l
71. Introduction
Projet CAPTEURS
Sécurité dans les réseaux de capteurs sans l
Test
Conclusion
Merci pour votre attention
34 Wassim DRIRA Sécurité dans les réseaux de capteurs sans l