• Aucun résultat trouvé

1.5 Les protocoles de contrˆole d’acc`es aux RCSFs

1.5.2 Les protocoles d’authentification de requˆetes

1.5.2.1 Authentification de requˆetes externes

Le RCSF satisfait l’authentification des requˆetes `a travers les propri´et´es de suret´e et de vivacit´e d´efinies comme suit :

– Suret´e : si un nœud capteur s traite une requˆete q, celle-ci est post´ee par un utilisateur l´egitime. – Vivacit´e : toute requˆete q post´ee par un utilisateur l´egitime, sera trait´ee par un nœud (ou chaque

nœud) d’un groupe de nœuds capteurs susceptibles de la traiter afin de fournir une r´eponse `a l’utilisateur.

Dans la suite, nous allons passer en revue quelques m´ecanismes existants d’authentification de requˆetes d’utilisateur.

a) Authentification robuste de requˆetes d’utilisateur [17]

Cette solution permet de r´esister `a la capture d’un certain nombre de nœuds capteurs `a partir d’un seuil donn´e [17]. Cela signifie que si le nombre de capteurs au voisinage de l’utilisateur est n, t (t<n) capteurs peuvent ˆetre compromis. Ainsi, l’utilisateur pourra communiquer avec n-

t capteurs de son voisinage. La solution produit l’authentification d’une requˆete d’utilisateur si celle-ci implique un seul capteur : exemple la temp´erature capt´ee par un nœud capteur s.

Lorsque le nombre d’utilisateurs d’un RCSF est tr`es ´elev´e, la m´ethode naturelle utilis´ee pour l’au- thentification est la cryptographie asym´etrique `a cause de sa scalabilit´e. L’id´ee de base du protocole d’authentification robuste de requˆetes est de laisser les capteurs au voisinage de l’utilisateur servir d’interpr`etes (ou passerelles) entre la cryptographie asym´etrique de l’utilisateur et celle sym´etrique utilis´ee dans le RCSF durant les communications entre nœuds capteurs. Ainsi, l’utilisateur s’au- thentifie aux nœuds capteurs de son voisinage en utilisant la cryptographie asym´etrique, et en- suite ces derniers communiquent avec le reste du r´eseau en utilisant la cryptographie sym´etrique. Cette approche utilise une infrastructure de cl´e publique PKI (Public Key Infrastructure) avec

diff´erentes strat´egies de gestion des certificats. La station de base sert d’autorit´e de certificat (AC) avec respectivement ses cl´es publique et priv´ee (cle privAC, cle pubAC). Le certificat d’un utili- sateur (U) l´egitime est sign´e par l’AC en utilisant la cl´e publique i.e. certU = signAC(cle pubU). Chaque nœud capteur est pr´echarg´e avec la cl´e publique de l’AC, ce qui leur permet de v´erifier ind´ependamment les certificats des utilisateurs. Puisque la cryptographie asym´etrique n´ecessite plus de calculs en d´echiffrement et g´en´eration de signature qu’en chiffrement et v´erification de signature[48, 54], pour une authentification unilat´erale d’un utilisateur, les nœuds capteurs du voi- sinage effectuent seulement la v´erification de signature. Contrairement aux ECCs, le chiffrement et la signature n´ecessitent plus de calculs que le d´echiffrement et g´en´eration de signature. Cepen- dant, il peut ˆetre tr`es coˆuteux pour un capteur de v´erifier des signatures si le nombre de requˆetes est tr`es ´elev´e. On peut noter que les capteurs ne sont pas authentifi´es par l’utilisateur, ainsi un nœud compromis peut se faire passer pour plusieurs capteurs et authentifier l’adversaire. Dans leur tra- vaux futurs, les auteurs envisagent d’utiliser les ECCs pour une solution authentification robuste int´egrant une authentification mutuelle et un m´ecanisme d’´etablissement de cl´es de session. Ce protocole, par l’envoi de faux certificats, peut ˆetre vuln´erable `a l’attaque par brouillage de la couche MAC. Il ne permet pas aussi de traiter les requˆetes impliquant plusieurs nœuds capteurs comme par exemple, le calcul de la temp´erature dans une r´egion donn´ee du r´eseau de capteurs.

b) Authentification de requˆetes bas´ee sur la cl´e sym´etrique [12]

Les m´ecanismes de contrˆole d’acc`es bas´es sur la cryptographie asym´etrique dans les RCSFs sont peu nombreux. [17] est la premi`ere technique qui produit l’authentification d’une requˆete d’utilisa- teur si celle-ci implique un seul capteur. De ce fait cette solution ne permet pas de g´erer l’authenti- fication des requˆetes impliquant plusieurs capteurs. [12] improvise la technique de pr´e-distribution de cl´e de [23] et y ajoute un support additionnel d’authentification de requˆete. Il traite les requˆetes d’un utilisateur impliquant plusieurs capteurs et utilise la cryptographie sym´etrique. Il admet un seuil de nœuds compromis et utilise un polynˆome al´eatoire bivari´e et sym´etrique comme secret global. Comme [17], seule la propri´et´e de suret´e est trait´ee, celle de vivacit´e est laiss´ee `a d’autres protocoles (exemple : protocole de routage s´ecuris´e).

Dans le protocole, un utilisateur diffuse son identit´e IDu et sa requˆete q. Le r´eseau de capteurs

identifie un ensemble de capteurs Sq capables de la traiter. Ces capteurs ´elisent un leader en uti-

lisant la m´ethode [40]. Ce dernier s’engage de g´en´erer un nonce (number once) qu’il va envoyer aux autres capteurs de Sqet l’utilisateur sera notifi´e du nonce et de Sq. Pour chaque capteur de Sq,

l’utilisateur calcule un code d’authentification de message (Message Authentication Code, MAC), et rassemble tous les MACs puis les envoie `a chaque capteur de Sq. Chaque capteur de Sq, apr`es

avoir rec¸u la collection de MACs, calcule un MAC sur le nonce et v´erifie s’il y’a une correspon- dance dans la collection de MACs rec¸ue. Si tel est le cas, la requˆete est accept´ee.

Compar´ee `a [17], cette solution pr´esente plusieurs avantages. Elle est bas´ee enti`erement sur la cryptographie sym´etrique et consid`ere les requˆetes impliquant plusieurs capteurs. Puisque le pro- tocole est bas´e sur la m´ethode [23], il est s´ecuris´e `a (t-1) (t est le degr´e du polynˆome utilis´e) nombre de nœuds captur´es. Cependant, il n’est pas tout `a fait r´esistant `a l’attaque d´eni de service, car un adversaire peut occuper un nœud avec de faux messages mˆeme s’il ne peut r´eussir `a s’authenti- fier. En cons´equence, cette technique doit inclure un m´ecanisme de rejet automatique des requˆetes ill´egitimes.

Le Tableau 1.4 pr´esente une comparaison des protocoles et des m´ecanismes (fonction de hachage `a sens unique et arbre de hachage) d’authentification de requˆetes d’utilisateurs selon deux pa- ram`etres : la complexit´e de communication qui d´epend de la densit´e de nœuds et la complexit´e du stockage m´emoire.

– n le nombre de capteurs pouvant authentifier avec succ`es une requˆete l´egitime ; – t le degr´e du polynˆome utilis´e pour n´egocier la cl´e ;

– N le nombre de capteurs dans le RCSF.

Solutions Complexit´e communication Complexit´e stockage

Une seule chaˆıne de cl´es O(1) 2

Arbre de hachage O(1) 2+2.u

Authentification robuste [17] O(n) 2

Authentification (cl´e sym´etrique) [12] O(√N) O(tlog(N))

Table 1.4 – Comparaison des solutions d’authentification de requˆetes d’utilisateurs