• Aucun résultat trouvé

Adéquation d’Ephemeral avec les spécifications listées dans 6.2

Dans le document Réseaux de capteurs et vie privée (Page 111-114)

6.3 Ephemeral

6.3.2 Adéquation d’Ephemeral avec les spécifications listées dans 6.2

n · α 2− α 2 · pmax 

La probabilité d’une collision, dans le cas d’un reset de IVt, est inférieure à pmax. α représente le nombre de reset de IVt.

Prenons l’exemple de la planification d’Ephemeral périodique. Imaginons que cpttest incrémenté toutes les 60s. Imaginons également que la taille de cpttsoit `2= 8 bits. Avec ce cas d’usage, R doit être mis à jour toutes les 256 minutes maximum.

Supposons que le WSN déployé ait une durée de vie de 10 ans. 20 532 mises à jour auront alors lieu. Si on considère n = 30 nœuds dans le réseau, la probabilité de collision maximale est donc d’environ

pmax≈ 2−95. Ce qui reste assez faible.

Un autre problème apporté par Ephemeral concerne les cptt. Ces compteurs sont envoyés en clair dans l’en-tête MAC afin de permettre la vérification des pseudonymes. Un attaquant peut tenter d’utiliser les valeurs des cpttpour identifier un nœud.

En effet, chaque nœud possède une valeur de cpttdifférente. cpttpeut donc être utilisé comme identifiant unique. De même, quand un nœud rejoint un réseau déjà établi, le compteur de ce nouveau nœud n’est pas synchronisé (ou proche) des valeurs des cpttutilisées dans le WSN. Cette désynchronisation des compteurs permet à un attaquant d’identifier une trame associée à un nœud.

Afin d’empêcher ce type d’attaque, chaque nœud va vérifier si les valeurs des compteurs (stockées et reçues) sont toutes proches. Par exemple, considérons deux nœuds i (cptt) et i0 (cpt0t) sans perte de généralités. Si cptt≥ cpt0

t+ δ pour δ ≥ 0, alors la valeur de cpt0test mise à jour avec la valeur de cptt. L’un des cas les plus extrêmes correspond à assurer δ = 0.

6.3.2 Adéquation d’Ephemeral avec les spécifications listées dans 6.2

Ephemeral permet de remplacer les adresses MAC IEEE 802.15.4 source et destination par des pseudo-nymes dynamiques générés cryptographiquement indépendamment des couches hautes déployées. Il permet de cacher l’activité des nœuds mais également d’empêcher leur suivi ou encore de préserver les identités des nœuds face à de l’écoute passive.

Ephemeral présente l’avantage d’être conçu pour les WSN et les réseaux meshés. Il fonctionne en concor-dance avec la sécurité MAC.

Un critère de notre cahier des charges concerne la cohabitation avec le mécanisme d’adressage SLAAC. Dans Ephemeral, les adresses IPv6 sont chiffrées par la sécurité MAC et la clé LK. De cette façon, les nœuds peuvent utiliser le protocole SLAAC et leur adresse MAC EUI-64 ainsi que le préfixe contenu dans les trames DIO pour la configuration de leurs adresses IPv6.

Grâce à ce comportement, les adresses IP restent identiques tout au long de la durée de fonctionnement du réseau. Elles peuvent ainsi n’être enregistrées qu’une seule fois dans les tables de routage et réutilisées ensuite par RPL sans nécessiter de mises à jour inutiles de celles-ci. La table des voisins stocke des adresses MAC. Contrairement à l’utilisation d’une fonction de hachage, l’AES en mode compteur permet aux nœuds du réseau de retrouver l’adresse MAC réelle utilisée pour la génération du pseudonyme. Les entrées sont donc réalisées à partir des adresses MAC réelles des nœuds. Les tables des voisins et de routage sont ainsi construites de manière classique avec ces adresses.

Les pseudonymes peuvent être changés sans nécessiter une reconstruction des tables de routage ou du DODAG. Bien que pensé pour être compatible avec RPL et SLAAC, son fonctionnement le rend indépendant du protocole de routage.

Du fait que les identifiants des couches hautes comme les adresses IPv6 ne soient pas impactés par Ephemeral, le nœud peut simplement effectuer le routage comme dans un WSN classique. Comme les tables

de routage ont été enregistrées avec les adresses réelles, il vérifie alors simplement la route dans sa table de routage.

L’utilisation d’un AES présente un autre avantage. En effet, l’AES est déjà implémenté et utilisé pour la sécurité au niveau de la couche MAC. Il est donc possible de réutiliser celui-ci. Il suffit alors de simple-ment l’instancier. De cette façon, la mise en place d’une fonction cryptographique pour la génération des pseudonymes ne pénalise pas l’image mémoire.

Un autre critère concerne la possible désynchronisation des nœuds. Avec Ephemeral, les horloges des nœuds n’ont pas besoin d’être synchronisées pour autoriser le changement et la vérification de pseudonymes. Les informations contenues dans la trame suffisent pour vérifier les pseudonymes même si un nœud a "loupé" un changement. Les performances ne sont donc pas impactées. Seule une synchronisation des compteurs est prévue pour limiter l’utilisation de ceux-ci comme identifiant unique. Ce fonctionnement permet d’envisager une gestion plus agile du problème de synchronisation. Toutefois, ce critère reste à tester.

Néanmoins, Ephemeral nécessite la génération, le stockage et la diffusion du matériel de l’AES. Il faut que les nœuds connaissent les IV et compteurs utilisés pour la génération des pseudonymes. La création et la vérification des pseudonymes apportent également un surcoût de calcul qu’il est essentiel de quantifier.

De même, la flexibilité d’Ephemeral durant un cycle de vie classique d’un réseau est à tester. Pour tous ces critères, nous avons besoins d’évaluer notre solution par rapport au déploiement d’un réseau de référence.

6.4 Conclusion

Un cahier des charges nous a permis de proposer Ephemeral, une solution de génération de pseudonymes dynamiques pour dissimulation des adresses MAC. Ephemeral permet de dissimuler les adresses IPv6 via l’utilisation de la sécurité à la couche MAC.

Bien qu’en adéquation avec de nombreux critères du cahier des charges, Ephemeral n’est pas une solution parfaite et les pertes de performances apportées par l’utilisation de pseudonymes doivent être évaluées vis-à-vis de celles d’un réseau de référence.

De même, les lacunes identifiées par analyse de MT6D doivent être testées et comparées à celles apportées par Ephemeral. Nous allons par la suite déployer ces trois réseaux et analyser leurs comportements et leurs performances.

Partie 7

Evaluation d’Ephemeral

Dans cette partie, les performances d’Ephemeral vont être étudiées. Une première étude vise à démontrer l’adéquation d’Ephemeral avec le cahier des charges présenté dans la partie précédente. Elle permet de mettre également en lumière les lacunes identifiées théoriquement sur MT6D. La mise en place du simulateur et le scé-nario type utilisé pour la comparaison de trois réseaux sont présentés. Cette simulation positionne Ephemeral vis-à-vis d’un réseau de référence sans solution de dissimulation des adresses et de MT6D. Nous démontrons que malgré des performances quelque peu dégradées, Ephemeral propose une solution plus adaptée aux ré-seaux contraints que MT6D. Fort de ce résultat, le déploiement réel d’Ephemeral est donné ainsi que le système d’écoute nécessaire à l’évaluation des performances d’Ephemeral. L’analyse de l’impact d’Ephemeral sur la mémoire, la consommation énergétique et le temps de calcul nous permet de quantifier le coût de déploiement d’une solution de dissimulation des adresses dans un réseau contraint.

7.1 Simulation

Les analyses réalisées sur MT6D et Ephemeral montrent que les critères définis dans le cahier des charges ne sont pas tous respectés. Il est donc essentiel de compléter cette analyse par une phase de test afin de corroborer analyse théorique et déploiement mais également de quantifier ces différences et d’analyser le comportement des solutions lors de cas d’usage concrets.

Le but de cette étude est de fournir une référence de déploiement d’un réseau sans solution de dissimulation d’adresses. Le comportement de ce réseau est alors comparé à un réseau embarquant MT6D et à un autre embarquant Ephemeral.

Nous avons développé une plateforme de simulation nous permettant de définir rapidement différentes topologies et cas d’usage.

Dans le document Réseaux de capteurs et vie privée (Page 111-114)