• Aucun résultat trouvé

Comportement des nœuds

Dans le document Réseaux de capteurs et vie privée (Page 130-135)

7.3 Déploiement

7.3.4 Comportement des nœuds

Dans cette partie, le réseau décrit dans la partie 7.3.1 ainsi que la surveillance ont été utilisés pour analyser le comportement des nœuds implémentant Ephemeral lors de différentes phases. Nous voulons étudier l’impact d’Ephemeral sur le fonctionnement nominal du réseau.

Le cahier des charges indique que la solution idéale ne doit pas nuire aux protocoles déjà déployés. Les protocoles étudiés sont RPL pour le routage et l’envoi de trames d’application via UDP. Lors des expériences, grâce au trafic collecté, on peut voir que les nœuds communiquent leurs données et que celles-ci sont routées jusqu’au nœud root. Pour l’application choisie, i.e. pour l’émission toutes les 10s d’une trame UDP à destina-tion d’un autre réseau (communicadestina-tion IR), le surcoût de traitement des trames dû à Ephemeral n’introduit pas de pertes de paquets supplémentaires. Les pertes observées viennent du média et des interférences. Les tables de routage enregistrées par les différents types de nœuds surveillés sont identiques à celles obtenues pour le réseau de référence. On observe le fonctionnement classique de SLAAC basé sur les adresses MAC réelles des nœuds.

Afin de vérifier l’évolution dynamique des tables de routage, nous avons testé l’ajout de nouveau nœud dans un réseau déjà déployé. Nous avons fait des expériences où le nœud est ajouté après 6 minutes de fonctionnement du réseau. L’ajout est réalisé à différents endroits du réseau et proche de différents types de nœuds (routeur ou feuille). Le nœud entrant peut également jouer l’un ou l’autre des rôles. La mobilité des nœuds a été également testée. Les tables de routage observées dans le réseau avec Ephemeral suivent le com-portement nominal observé dans le réseau de référence. Les nœuds arrivent à rejoindre le réseau, à s’associer, récupérer les informations nécessaires à la création des pseudonymes de leurs voisins et à communiquer en utilisant les bonnes adresses. Ephemeral est donc compatible avec le déploiement des réseaux de capteurs où les nœuds peuvent se déplacer, disparaitre ou être ajoutés.

Le dernier critère du cahier des charges concerne la flexibilité et l’adaptabilité du protocole de génération des pseudonymes face à des problèmes de désynchronisation. Notre solution ne nécessite pas d’être tempo-rellement synchronisé. Nous avons vu avec l’ajout de nœuds en cours d’expériences, que ceux-ci réussissaient à communiquer sans pertes de performance.

Néanmoins, comme Ephemeral transmet en clair les valeurs des compteurs ceux-ci peuvent être utilisés pour identifier les nœuds intéressants (nœud root, routeur proche du nœud root...). Un mécanisme est prévu dans l’implémentation d’Ephemeral et doit se mettre en place lorsqu’une trop grande désynchronisation est identifiée. En effet, en réel, les nœuds sont autonomes et un phénomène de jitter apparait. Nous avons délibérément modifié le programme de certains nœuds du réseau afin d’introduire des incrémentations de compteurs différentes. Ainsi, nous avons pu tester le comportement du réseau face à cette désynchronisation. Avec l’application choisie, le mécanisme se déclenche dès la première trame échangée avec un compteur désynchronisé. Un attaquant ne pourra donc pas utiliser cette désynchronisation pour identifier les nœuds. Il serait intéressant de tester cette désynchronisation pour d’autres applications où la fréquence d’émission des trames UDP est plus élevée afin de déterminer si le mécanisme a le temps de se déclencher avant une nouvelle émission.

De même, le bon fonctionnement des mécanismes de sûreté ajoutés pour gérer les cas problématiques dûs au partage des IV et à leur régénération ont été testés. Le réseau a été observé lorsque ces mécanismes étaient déclenchés et lorsque ceux-ci n’avaient pas besoin d’être utilisés. Malgré la présence de ces mécanismes, les communications de l’application avaient bien lieu tout comme le trafic pour le maintien des tables de routage. Les mécanismes ne nuisent donc pas au comportement du réseau.

Le portage d’Ephemeral sur les nœuds Openmote montre que le fonctionnement nominal du réseau est préservé.

7.4 Conclusion

Le nouveau schéma de protection de la vie privée, Ephemeral, permet à des nœuds contraints de générer et de gérer des pseudonymes dynamiques à utiliser lors des communications pour dissimuler les adresses MAC. Grâce à la sécurité MAC, les adresses Réseaux sont chiffrées.

Le déploiement réel d’Ephemeral permet de valider son comportement lorsque les nœuds sont mobiles. Il permet d’inclure les compteurs utilisés dans le processus de calcul des pseudonymes dans les en-têtes MAC ce qui permet à un nœud d’être isolé ou désynchronisé sans perturbation des communications.

Grâce à la dissimulation d’adresses, un attaquant possède des difficultés pour collecter les informations de vie privée utiles à la mise en place d’attaques actives ciblées. L’adresse ayant une durée de vie limitée, l’attaquant doit identifier le nœud à attaquer par une écoute passive puis lancer son attaque active avant le changement de pseudonyme. Si le timing est correctement choisi, ces étapes sont impossibles à réaliser avec Ephemeral dans le temps imparti.

Néanmoins, le changement d’adresses apporte des pertes de performances que nous avons quantifiées. Dans cette partie, nous avons tout d’abord voulu positionner Ephemeral vis-à-vis de l’état de l’art et plus particulièrement vis-à-vis de MT6D, solution qui nous a paru être la plus adaptée aux WSN 6LoW-PAN. MT6D permet également l’utilisation de pseudonymes dynamiques dans les réseaux de capteurs mais contrairement à Ephemeral nécessite de remplacer définitivement la valeur des adresses MAC et IP par les pseudonymes générés.

Grâce à une implémentation des deux solutions dans Contiki 3.0 ainsi que des tests en simulation, nous avons pu affirmer qu’Ephemeral possède des performances meilleures que MT6D. Contrairement à cette dernière, Ephemeral n’introduit pas de trafic supplémentaire pour le partage et la régénération du matériel de protection de la vie privée. Il est entièrement compatible avec les standards et protocoles des réseaux 6LoWPAN.

Fort de ces résultats, nous avons déployé Ephemeral sur des cartes Openmote afin de quantifier l’impact sur l’empreinte mémoire mais également la consommation d’énergie ou encore le surcoût de calculs. Nous avons observé l’adéquation d’Ephemeral avec le comportement nominal d’un réseau sans solution de protec-tion de la vie privée. Cette étude nous a permis de quantifier le coût de déploiement de notre soluprotec-tion pour le déploiement choisi.

Ce déploiement peut toutefois être amélioré.

Notre solution est indépendante du choix du matériel déployé. Néanmoins, les cartes Openmote ne permettent pas l’utilisation d’un AES hardware. Il serait donc intéressant de choisir des cartes disposant d’un AES matériel afin d’étudier les performances d’Ephemeral sur la consommation d’énergie et le temps de calcul lorsque la génération et la vérification des pseudonymes est effectuée par un crypto processeur.

Une autre perspective d’évolution concerne l’amélioration du fonctionnement d’Ephemeral et notamment l’étape de vérification des pseudonymes. Lors de la réception d’une trame contenant des pseudonymes, nous avons vu qu’Ephemeral pouvait apporter des calculs supplémentaires pour vérifier le pseudonyme source de la trame qui nuisaient à la consommation d’énergie mais également aux débits. En effet, dans le design prévu actuellement, lorsqu’un nœud reçoit une trame, il va vérifier si le pseudonyme destination correspond à son adresse MAC. Si c’est le cas, il va alors vérifier le pseudonyme source et le comparer aux adresses enregistrées dans sa table de routage. Ne connaissant pas l’IV à utiliser, il va alors réaliser une recherche exhaustive avec tous les IV qu’ils possèdent dans sa table jusqu’à obtenir une adresse MAC réelle connue ou atteindre la fin de la table.

Un attaquant peut utiliser ce comportement non optimal afin de réaliser une exhaustion des ressources. Il aura simplement à forger une trame contenant une adresse MAC source aléatoire mais avec l’adresse des-tination contenant un pseudonyme valide. Le payload peut être forgé aléatoirement. Le nœud récepteur va alors accepter la trame et va réaliser la recherche exhaustive sur l’adresse source sans réussir à retrouver une adresse réelle.

Une contre mesure consiste à mettre en place des mécanismes d’authentification de l’émetteur de la trame. Un mécanisme utilisant un MAC est déjà prévu dans le standard IEEE 802.15.4. Néanmoins, celui-ci est traité après le traitement de l’adresse source et le déchiffrement de la trame. Il faut alors ajouter un nouveau MAC calculé sur les champs de l’en-tête de la couche MAC et vérifié après traitement de l’adresse destination. Ainsi, même si l’attaquant peut réutiliser les pseudonymes, ne connaissant pas la clé, il ne pourra forger un MAC valide. La trame sera rejetée avant le traitement exhaustif de l’adresse source. Néanmoins, cette contre mesure ne permet pas d’améliorer le comportement d’Ephemeral et même en l’absence d’attaquant, la recherche exhaustive doit avoir lieu. Cette méthodologie peut être améliorée en permettant au nœud, par exemple, de retrouver ou reconstruire l’IV ou une partie de l’IV de la source grâce aux différents champs de l’en-tête MAC comme c’est le cas pour la sécurité définie par le standard IEEE 802.15.4.

Néanmoins, dans le cas d’Ephemeral, cela revient à ajouter encore de nouveaux champs dans l’en-tête, les champs disponibles ne permettant pas un tel travail et donc apporter un surcoût sur la taille. La taille ne devant pas excéder 127 octets sous peine de fragmentation et donc de surcoût de trafic, la mise en place de cette solution est compliquée et coûteuse. Il serait donc intéressant de comparer la consommation d’énergie lors de l’utilisation des deux mécanismes.

Partie 8

Conclusion et perspectives

8.1 Contributions de la thèse

Cette thèse aborde la protection de la vie privée dans les réseaux de capteurs IEEE 802.15.4. Les communi-cations sans fil facilitent la mise en place d’écoutes passives et d’analyse de trafic. Les identifiants permanents utiles pour le routage représentent une vulnérabilité menant à des attaques de sécurité plus efficaces et rapides. Nous avions pour objectif de fournir une solution aux problèmes liés à la collecte massive de ces identifiants par écoute passive. Pour cela, nous avons étudié les attaques et les contre mesures de l’état de l’art. Deux grands axes de recherche ont été analysés. Le premier s’intéresse aux solutions proposant l’anonymat. Dans le second, les solutions permettent l’utilisation de pseudonymes à la place des adresses MAC et/ou IP. Nous avons montré les limites de certaines de ces solutions et leur manque de compatibilité avec les protocoles déjà déployés (routage, adressage). Nous avons proposé Ephemeral une solution adaptée aux réseaux IEEE 802.15.4.

Dans un premier temps, nous nous sommes intéressés aux informations accessibles par écoute passive ainsi qu’aux capacités de l’attaquant et au coût nécessaire pour la mise en place de l’attaque. Nous avons déployé deux plateformes de test afin d’identifier les fuites d’informations dans des réseaux sécurisés. Ces plateformes basées sur le standard IEEE 802.15.4 permettaient de tester deux technologies largement utilisées : ZigBee et 6LoWPAN. Nous avons montré que même en déployant des intercepteurs bas prix de faible portée les informations disponibles étaient suffisantes pour apporter de nombreuses vulnérabilités exploitables par un attaquant. Les identifiants collectés avec des capacités ordinaires permettaient de mener des attaques ciblées dommageables pour les WSN.

Nous avons identifié MT6D comme l’une des solutions de l’état de l’art la mieux adaptée aux contraintes des réseaux 6LoWPAN. Elle permet l’utilisation des pseudonymes dynamiques auto générés grâce à une fonction de hachage à utiliser pour les adresses IPv6 et les adresses MAC. Dans cette thèse, plusieurs travaux ont été réalisés sur MT6D. Tout d’abord, une analyse théorique de son principe de fonctionnement a été réalisée. Plusieurs dysfonctionnements et inconvénients ont pu être relevés. Afin de corroborer ces résultats et d’analyser plus en profondeur le comportement du réseau, nous avons adapté le déploiement décrit dans [115] par Preiss, Sherburne et al. à un réseau multi sauts de nœuds embarquant la version 3.0 de Contiki. Nous avons pu comparer les performances et le comportement de MT6D avec un réseau de référence sans solution de protection des adresses pour un cas d’usage identique. MT6D augmente de 49% le nombre total de trames échangées (UDP et ICMPv6) par rapport au réseau de référence pour un même cas d’usage. De par son fonctionnement, MT6D nécessite de mettre à jour les tables de routage ainsi que le DODAG ce qui provoque un surcoût de trames de contrôle et nuit à la qualité de service du système. Ainsi environ 29% des trames UDP ne sont pas émises. De plus, MT6D est sensible aux désynchronisations possibles entre les nœuds du réseau. Lors d’une désynchronisation le nombre de trames RPL échangées pour l’avertissement des nouveaux pseudonymes augmente et donc détériore les performances réseau. Elle nécessite alors une synchronisation des nœuds compliquée à réaliser dans des réseaux denses.

L’analyse théorique de MT6D nous a permis de rédiger les spécifications de notre solution de dissimulation des adresses pour le monde des réseaux sans fil contraints. Six critères ont été retenus.

Nous avons ainsi introduit Ephemeral. Son fonctionnement repose sur le déploiement de la sécurité au niveau de la couche MAC. Ephemeral permet de remplacer les adresses MAC IEEE 802.15.4 par des pseu-donymes dynamiques auto générés à l’aide d’un AES en mode compteur. Nous avons déployé Ephemeral dans Contiki 3.0 et avons comparé ses performances en simulation à celles de MT6D et à celles du réseau de référence. Le même réseau que celui utilisé pour évaluer MT6D a été déployé. Ephemeral améliore de 16% la qualité de service par rapport à MT6D. Néanmoins, du fait de l’ajout de calculs supplémentaires, des trames sont perdues. Ephemeral réduit ainsi le nombre de trames UDP d’environ 2,6%. Notre schéma ne nécessite pas de synchroniser les horloges des nœuds pour permettre la vérification des pseudonymes. Néanmoins, les nœuds ont besoin de connaitre le matériel nécessaire aux calculs des différents AES en mode compteur. Ephemeral n’introduit pas de trafic supplémentaire pour le changement de pseudonymes ou pour la diffusion du matériel de protection des adresses mais modifie le format et donc la taille des trames ce qui peut impacter la consommation d’énergie et ne peut être étudié en simulation. Nous avons évalué Epheme-ral lors d’un déploiement réel avec une vraie radio afin d’identifier son comportement lorsque des pertes de paquets peuvent apparaitre. Nous avons également évalué l’impact d’Ephemeral sur trois critères importants dans les WSN. Les nœuds étant contraints en mémoire, nous avons évalué l’empreinte mémoire de notre solution vis-à-vis de celle du réseau de référence. Ephemeral apporte un surcoût de 14% de l’utilisation de la RAM et 23% pour la taille du code. Le second critère concerne le débit maximal de gestion des trames. Nous avons quantifié le temps complet nécessaire pour l’émission et la réception d’une trame Ephemeral. La baisse de débit de traitement observée lors de l’utilisation d’Ephemeral par rapport au réseau de référence est de 15% ramenant celui-ci à 87 trames/s. Enfin, nous avons étudié la consommation d’énergie dans le réseau embarquant Ephemeral. Dans le pire des cas, Ephemeral augmente de 35% l’énergie consommée. Ephemeral consomme près de 10 µJ pour la réception d’une trame de MTU quasi maximal et autant pour l’émission de trames de taille proche de 90 octets.

Dans le document Réseaux de capteurs et vie privée (Page 130-135)