• Aucun résultat trouvé

Le protocole SPIN (Security Protocols for Sensor Networks): le protocole SPIN [41] est un ensemble de mécanismes de sécurité qui assurent l’authentification des messages, l’intégrité

La sécurité dans les RCSFs

5. LES MECANISMES DE SECURITE

5.1.3 La distribution des clés : la distribution des clés est l’une des phases cruciales dans le

5.2.1.1 Le protocole SPIN (Security Protocols for Sensor Networks): le protocole SPIN [41] est un ensemble de mécanismes de sécurité qui assurent l’authentification des messages, l’intégrité

et la confidentialité des données. SPIN est particulièrement adapté aux réseaux de capteurs hiérarchiques. Ce protocole propose deux mécanismes d’authentification nommés SNEP et μTESLA. Le premier mécanisme permet l’authentification des communications unicast (entre

une paire de nœuds), tandis que μTESLA assure l’authentification des communications par diffusion (entre un groupe de nœuds). En effet, les nœuds capteurs ne peuvent pas diffuser des messages d’authentification sans l’assistance de la station de base, ce qui représente l’un des inconvénients du protocole SPIN. De plus, ce dernier ne prend pas en considération les contraintes temps réel, étant donné que le processus d’échange de codes MAC va augmenter les délais de communication. Par exemple, dans μTESLA le nœud récepteur doit attendre un certain temps avant de pouvoir authentifier l’origine des messages reçus.

5.2.1.2 Le protocole RPT (Regular and Predictable Times) : afin de remédier aux problèmes de SPIN, un nouveau protocole d’authentification a été introduit dans [44]. Les auteurs ont proposé de modifier le protocole μTESLA afin qu’il tolère les authentifications urgentes et infréquentées. Ainsi, le nouveau protocole (nommé RPT) authentifie dans un temps prédictible l’origine des messages reçus. Dans RPT, le nœud émetteur doit calculer un temps ‘δ’ qui représente la somme du maximum de délai de propagation, et du temps perdu par les erreurs de synchronisation. Pour s’authentifier, le nœud émetteur doit envoyer en premier temps son code MAC, et attendre un temps ‘δ’ avant d’envoyer ses données et sa clé symétrique. Ensuite le récepteur vérifie d’abord la fraicheur de la clé reçue, et compare le code MAC généré avec celui qu’il a reçu. Malgré l’authentification temps réel offerte par RPT, les analyses ont montré qu’il consomme plus de ressources (puissance de calcul et réserves énergétiques) comparé au protocole μTESLA.

5.2.1.3 Le protocole LEA (Low Entropy Authentication): les auteurs d’RPT proposent un deuxième protocole d’authentification nommé LEA (Low Entropy Authentication) [44]. Ce dernier utilise un nouveau mécanisme d’authentification basé sur la cryptographie asymétrique. Afin d’être authentifié, le nœud émetteur signe les données à transmettre avec sa clé privée en produisant une signature digitale. Celle–ci sera envoyée avec les données au nœud récepteur. Ce dernier déchiffre la signature avec la clé publique, et la compare avec les données reçues. Dans le cas où elles sont identiques, la signature est validée, et l’émetteur sera authentifié comme nœud légitime. Cependant, LEA peut être très consommateur en espace de stockage, étant donné que la taille de la signature est proportionnelle à la taille des messages envoyés. De plus, LEA exige une clé publique unique pour chaque message envoyé, ce qui impose au récepteur de stocker un grand nombre de clés publiques. Enfin, l’utilisation d’algorithmes à base de cryptographie asymétrique implique une grande puissance de calcul, ce qui n’est pas approprié aux réseaux de capteurs sans fil.

5.2.1.4 Le protocole TinySec (Tiny security): TinySec a était proposé dans [45], afin d’assurer l’authenticité, la confidentialité et l’intégrité des données dans un RCSF. L’objectif de base était de fournir un protocole de sécurité qui ne sollicite pas de grandes puissances de calcul, d’espace

30

de stockage et de bande passante. En effet, les auteurs proposent deux versions du protocole TinySec : TinySec-Auth, dédié uniquement à l’authentification, et TinySec-AE, qui permet le cryptage et l’authentification. Le protocole TinySec est basé sur le mécanisme d’authentification par code (MAC), qui utilise un système de cryptographie symétrique. Cependant, comparé aux protocoles précédents, la taille du code MAC est très réduite (4 octets au lieu de 8 ou 16 octets), ce qui permet de réduire significativement le surcoût de sécurité. Les auteurs estiment que ce code simplifié peut satisfaire toutes les conditions de sécurité, étant donné qu’un attaquant doit essayer 232 combinaisons pour trouver le bon code. De plus, avec le débit limité des réseaux de capteurs (40 tentatives par seconde), il faut plus de 2 mois pour envoyer les 232 combinaisons. Formellement, le nœud récepteur va consommer toutes ses réserves d’énergie avant de pouvoir réceptionner toutes les combinaisons de code. En utilisant un simple mécanisme de contrôle

(nombre de tentatives d’authentification autorisées), les auteurs démontrent que leur protocole

peut facilement surmonter les tentatives de déchiffrement du code MAC.

5.2.1.5 Le protocole MiniSec (Mini security): Ce protocole [46] a été introduit par la même équipe qui a développé le protocole SPIN. L’idée de base est de proposer un nouveau mécanisme d’authentification qui consomme moins de ressources comparé au protocole TinySec. Pour cela, les auteurs optent pour l’utilisation d’un nouvel algorithme de cryptographie symétrique, à base de chiffrement par bloc. Ce dernier est nommé OCB (Offset Code Book) [47]. Le protocole MiniSec utilise deux mécanismes d’authentification : le premier est destiné à l’authentification unicast U), et l’autre à l’authentification par diffusion

(MiniSec-B).Comparé aux protocoles précédents, MiniSec offre un grand niveau d’authentification et de

confidentialité, avec moins de consommation en ressources. En effet, le protocole MiniSec consomme le tiers de l’énergie consommée avec le protocole TinySec-AE, ce qui le rend l’un des protocoles d’authentification les plus utilisés dans les RCSFs.

5.3 Les modèles de confiance :

Afin de renforcer le niveau de sécurité, plusieurs recherches proposent des mécanismes de sécurité, basés sur l’indice de confiance et de réputation. Ces nouveaux mécanismes permettent de protéger le réseau des attaques très malicieuses, contre lesquelles les solutions cryptographiques ne peuvent rien faire. En effet, les mécanismes à base d’indice de confiance peuvent consommer beaucoup de ressources, puisqu’ils imposent aux nœuds du réseau d’échanger périodiquement un grand nombre de paquets de contrôle. Par conséquent, le développement d’un modèle de confiance avec une basse consommation de ressources devient un véritable chalenge.

• Pirzada et Mcdonald ont proposé une approche d’établissement de relation de confiance entre les différents nœuds du réseau [48]. Dans ce modèle, chaque nœud doit surveiller les paquets reçus ou retransmis par les autres nœuds du réseau. Les activités de réception et de retransmission des paquets sont définies comme des événements. Chaque événement est observé puis quantifié avec un certain poids (un indice de confiance), qui dépend de son type d’application. Ainsi, l’indice de confiance d’un nœud est calculé par l’agrégation de tous les poids d’événements affectés par ces nœuds contrôleurs. Ensuite, les chemins de routage seront établis en se basant sur l’indice de confiance des nœuds dans le réseau.

31

• Un autre modèle de confiance à base de recommandation a été proposé dans [49]. Afin d’établir une relation de confiance, chaque nœud va calculer l’indice de confiance de son proche voisin, en se basant sur les informations statistiques, la valeur des données et la recommandation de ses autres nœuds voisins. Dans [50], les auteurs proposent une nouvelle technique d’établissement de relation de confiance. L’idée de base est l’utilisation d’un modèle de confiance distribué afin de calculer d’une manière probabiliste l’indice de confiance et de réputation. A l’étape d’initialisation, un nœud négociateur est sélectionné afin de propager et d’initialiser les indices de confiance. Par la suite, une chaine de confiance sera formée entre les nœuds du réseau, afin de sécuriser l’échange de données. Enfin, une approche d’auto organisation est proposée pour réorganiser le réseau conformément aux relations de confiance entre les nœuds du réseau. • Un nouveau modèle de confiance a été proposé dans [51], afin d’isoler géographiquement les nœuds malicieux. Les auteurs proposent l’utilisation d’une approche cryptographique pour calculer l’indice de confiance de chaque nœud. Ainsi, l'emplacement du nœud est considéré comme non sécurisé (à éviter) si son indice de confiance est inférieur à un certain seuil (fixé par les auteurs). Un autre protocole nommé PET (Personalized Trust

model) a été proposé dans [52]. Ce dernier propose de calculer les indices de confiance en

se basant sur l’agrégation de différents paramètres reçus par les nœuds voisins. Les auteurs ont mis le point sur l’influence de la capacité de mémorisation et de calcul pour le bon établissement du modèle de confiance [53]. Pour cela, ils proposent de ne pas retraiter les valeurs redondantes envoyées par différents nœuds voisins. Par conséquent, le protocole PET offre un modèle de confiance assez fiable, avec une consommation raisonnable des ressources.

5.4 Les systèmes de détection d’intrusions :

Tous les mécanismes de sécurité présentés précédemment sont mis en œuvre afin d’empêcher les nœuds malveillants de s’infiltrer dans le réseau. Cependant, ces mécanismes à eux seuls ne suffisent pas pour garantir une sécurité optimale du réseau. En effet, un nœud attaquant peut compromettre un nœud légitime afin de s’infiltrer dans le réseau. Le nœud attaquant utilisera par la suite toutes les informations capturées du nœud victime pour surpasser les contrôles d’authentification et décrypter toutes les informations codées. Ainsi, une deuxième ligne de défense est nécessaire afin de garantir un grand niveau de sécurité. Cette deuxième contre mesure représente un système de détection d’intrusions qui s’occupe de la détection et de la prévention des infiltrations mal veilleuses.

Un système de détection d’intrusion (SDI) se charge de surveiller les comportements et les activités suspectes des nœuds dans le réseau [54]. Une activité est considérée comme suspecte si elle n’appartient pas à l’ensemble des activités normales et attendues. Les SDIs assument qu’il existe une différence perceptible entre les comportements d’un nœud légitime et un autre malveillant. En se basant sur le modèle d’analyse et de vérification d’intrusions, les SDIs peuvent être classés en : système basé sur les règles de détection [55, 56], et système basé sur l’anomalie de comportement [57]. En effet, les systèmes basés sur les règles de détection sont utilisés pour détecter les modèles d’intrusions connus à l’avance (répertoriés dans une base de connaissance). Par contre, les systèmes basés sur les anomalies de comportement sont utilisés pour la détection

32

de nouvelles intrusions (non répertoriées). Comparés aux systèmes à base d’anomalie, les systèmes à base de règles possèdent un faible taux de fausse détection. Cependant, les systèmes à base d’anomalie offrent un taux de détection élevé par rapport à ceux basés sur les règles de détection.

Assurément, la mise en œuvre d’un SDI adapté aux contraintes des RCSFs est un véritable défi. Les réseaux de capteurs sont généralement dédiés à des applications spécifiques et ne possèdent pas de comportements prédictibles. Par conséquent, il est impraticable d’installer et d’initialiser un SDI avec un ensemble de pré-connaissances avant le déploiement. En outre, en raison des limitations physiques, les activités d'apprentissage et de détection d’intrusions sont très coûteuses après le déploiement (puissance de calcul, et consommation énergétique). De ce fait, les SDIs existants (proposés pour les réseaux Ad hoc) ne sont pas adaptés aux réseaux de capteurs sans fil. Les propositions d’SDIs pour les réseaux de capteurs restent très préliminaires, ce qui ouvre plusieurs issues de recherche. Dans le chapitre 3, nous allons classifier et détailler les différentes approches utilisées pour la détection des intrusions, et on présentera les défis auxquels elles sont confrontées. De plus, nous allons mettre le point sur les solutions de détection d'intrusions existantes, en présentant leurs avantages et leurs points faibles.