• Aucun résultat trouvé

Conclusion

Dans le document Réseaux de capteurs et vie privée (Page 51-55)

Les réseaux de capteurs permettent le déploiement et la mise en place de plus en plus d’applications dans des domaines variés. Toutefois, l’environnement atypique et les contraintes de ces derniers amènent de nouveaux problèmes de sécurité et de protection de la vie privée.

Les mécanismes classiques de sécurité tentent de s’adapter à ces nouveaux challenges en fournissant des solutions bas coûts pouvant être embarquées dans les nœuds de capteurs contraints. Néanmoins, des attaques sont toujours possibles et il est alors nécessaire de déployer des solutions dédiées afin de contrer ces nouvelles menaces sur la sécurité des WSN. De même, des solutions de prévention telles que les IDS sont pensées pour détecter ces attaques.

Malgré le déploiement de ces contre mesures, la nature sans fil des communications permet à un attaquant de collecter massivement et rapidement des informations de vie privée sur le réseau et ses participants. Il peut ensuite utiliser ces informations pour mener des attaques ciblées utilisant une vulnérabilité identifiée. Ces attaques sont facilitées par les métadonnées contenues dans les en-têtes nécessaires aux communications et au routage de la donnée à travers le réseau. L’une des solutions pour éviter la collecte de ces métadonnées est le chiffrement. Il permet suivant la couche où il est déployé de cacher les informations contenues dans les en-têtes des couches supérieures. Ainsi plus le chiffrement est déployé à bas niveau, plus il permet d’empêcher la collecte de métadonnées. Lorsque celui-ci est activé à la couche Physique, couche la plus basse, aucune métadonnée n’est disponible par écoute passive. Néanmoins, le déploiement apporte de la complexité pour le routage et le filtrage des trames et consomme beaucoup d’énergie. Il est alors nécessaire d’ajouter des en-têtes pour réduire cette complexité apportant ainsi de nouvelles métadonnées exploitables. Le meilleur compromis reste donc d’activer la sécurité au niveau de la couche MAC.

Lorsque le chiffrement est activé à la couche MAC, certaines métadonnées restent alors accessibles per-mettant la mise en place d’analyse de trafic. Des solutions spécifiques doivent donc être mises en place.

Assurer la protection de la vie privée dans les réseaux sans fil contraints est difficile et les solutions propo-sées dans l’état de l’art manquent souvent de maturité. C’est notamment le cas des solutions permettant de protéger les identifiants transmis dans les en-têtes d’une analyse de trafic. Ces identifiants sont indispensables pour l’adressage et le routage correcte des informations mais sont également utilisés dans certains mécanismes de sécurité comme le contrôle d’accès. La mise en place d’une solution de dissimulation de ces identifiants doit donc cohabiter avec ces différents mécanismes. Cette faille a été très peu étudiée et les solutions proposées ne sont pas optimales. Elles s’autorisent alors à divulguer les identifiants lors du dernier saut afin de permettre le contrôle d’accès au dépend de la protection de la vie privée.

J’ai donc choisi de travailler durant ma thèse sur la protection de la vie privée dans les WSN. Nous allons proposer une solution de protection des identifiants accessibles par simple écoute passive et utilisés pour mener des attaques actives. Cette solution prend en compte les différentes contraintes des WSN afin de ne pas nuire aux performances du réseau. Il est donc nécessaire d’identifier les contraintes mais également les identifiants à protéger. Pour cela, dans la partie suivante, nous allons décrire le contexte de l’étude.

Partie 3

La sécurité des protocoles radio basés

sur IEEE 802.15.4

Dans cette partie, le standard IEEE 802.15.4 est présenté. Il est tout d’abord positionné vis-à-vis des pro-tocoles radio grand public. Ses couches Physique et MAC sont décrites ainsi que les mécanismes de sécurité spécifiés dans la version publiée en 2006 du standard. Le fonctionnement et la sécurité du ZigBee et du 6LoW-PAN, standards basés sur les couches IEEE 802.15.4, sont détaillés. Les briques logiciels et matériels utilisées dans cette thèse sont expliquées notamment le choix de Contiki OS, OS prometteur pour le déploiement de WSN.

3.1 Introduction

L’envie de développer de nouvelles applications, par exemple pour améliorer la domotique, les transports ou même les services municipaux, a entrainée de nouvelles contraintes. Des solutions "clé en main" étaient nécessaires afin de permettre le déploiement grand public de l’IoT.

Les capteurs peuvent être déployés dans un environnement bruité, être en mouvement mais également fonctionner avec des sources d’énergie très limitées.

L’idée n’est plus d’atteindre des performances en portée ou en débit comme avec les réseaux WLAN dont fait partie le WiFi mais plutôt de permettre à des objets de plus en plus petits et donc contraints de communiquer entre eux et cela sur des durées de vie importantes, et parfois d’être adressables depuis l’Internet.

Il a donc fallu trouver un protocole s’adaptant à ces nouveaux besoins.

La création et le déploiement faciles de ces réseaux sont des facteurs clés. Les données échangées ne sont plus de la voix, des images ou des fichiers qui nécessitent un haut débit mais des données courtes émises périodiquement ou sur évènement. La consommation d’énergie est également un critère pour le choix du standard des WSN.

L’intérêt pour les réseaux Wireless Personal Area Network (WPAN) n’a cessé de croitre que ce soit coté industriel ou coté recherche.

L’Institute of Electrical and Electronics Engineers (IEEE) a décidé de mettre en place un nouveau standard de communication répondant à des besoins de déploiement à large échelle et basse consommation.

En 2003, le standard IEEE 802.15.4 fait son apparition permettant le développement des Low Rate -Wireless Personnal Area Network (LR-WPAN). Il définit le standard en termes de couche Physique et de couche MAC. A la suite de cela, et notamment à cause de l’utilisation du standard par le grand public (pour la domotique, par exemple), l’IEEE 802.15.4 a évolué et une première révision a été publiée en 2006.

Figure 3.1 – Comparaison des consommations d’énergie des standards existants.

Caractéristiques IEEE 802.15.4 IEEE 802.15.1 IEEE 802.11 Autonomie sur piles Années Mois Jour

Nombre de nœuds +65 000 7 256 Dans le réseau

Débit Moyen 250kb/s 1 Mb/s 10 à 1000 Mb/s Portée (environ) 20 m 10 m 100 m

Table 3.1 – Comparaison des performances des standards.

Cette révision a permis une meilleure prise en charge de la sécurité et d’éviter certaines attaques du réseau. Afin de pallier aux besoins du monde industriel, un amendement a été publié en 2012 introduisant des modes de fonctionnement spécifiques.

Le standard IEEE 802.15.4 a été pensé, contrairement aux autres, pour fonctionner sur des réseaux WPAN. Comme le montre la Figure 3.1, l’IEEE 802.11 (i.e. le WiFi) possède un bon débit mais son coût en énergie ainsi que sa complexité font de lui un standard inadapté aux problèmes des WSN. Des objets contraints utilisant le WiFi auraient donc une grande portée mais ne fonctionneraient sur piles pas plus d’un jour. Kellogg, Talla et al. dans leur article [68] proposent une version du WiFi consommant environ 4 fois moins qu’un WiFi classique mais cette solution n’est pas encore standardisée. De plus, le WiFi reste identifié aux WLAN et ne permet pas le déploiement de réseaux meshés.

Le Bluetooth, quant à lui, possède une consommation d’énergie moins importante que le WiFi mais la durée de vie reste de l’ordre du mois ce qui est encore insuffisant pour ce type de réseau. De plus, la topologie piconet réduit les possibilités de déploiement. On dit que le Bluetooth est dédié WPAN courte portée mais haut débit (High-Rate WPAN). Enfin, le Bluetooth possède des temps de latence de l’ordre de 3s contre 15ms pour l’IEEE 802.15.4.

Le standard IEEE 802.15.4 présente un fort potentiel pour s’imposer en tant que standard des WSN. Cette thèse porte sur la confidentialité des données échangées dans les réseaux de capteurs IEEE 802.15.4 et notamment les identifiants transmis lors des communications.

Dans le document Réseaux de capteurs et vie privée (Page 51-55)