• Aucun résultat trouvé

Protocoles de sécurité à base d’architecture Cross-Layer

4. LES TYPES D’ARCHITECTURES CROSS-LAYER

5.2 Protocoles de sécurité à base d’architecture Cross-Layer

Le niveau de sécurité dans les réseaux de capteurs sans fil est toujours confronté aux contraintes de limitation en ressources. Le design Cross-layer représente une solution intéressante pour remédier au problème de sécurité tout en garantissant un faible taux de consommation en ressources. Cependant, il n’existe pas beaucoup de recherches qui proposent des protocoles de sécurité à base d’architecture Cross-layer pour les RCSFs. La section suivante résume les principaux protocoles et architectures Cross-layer dédiés pour la sécurité dans les RCSFs.

Lazos et Poovendran [178] ont proposé l’une des premières architectures Cross-layer pour la sécurité dans les RCSFs. L’idée de base était de faire collaborer les deux couches physique et réseau afin d’établir des clés secrètes entre les nœuds du réseau. Eschenauer et Gligor [179] proposent un algorithme de gestion de clés Cross-layer qui considère l’interaction entre les trois couches physique, réseau et application. Ainsi, le mécanisme proposé permet l’établissement de clé avec une faible consommation d’énergie, en se basant sur la puissance d'émission des nœuds et l’arbre de routage. Un autre mécanisme basé sur la même architecture Cross-layer précédente [179], a été introduit dans [180] afin d’établir un système de distribution de clés économiques en énergie.

Une nouvelle architecture a été proposée dans [181], faisant interagir les deux couches, physique et application. Les auteurs proposent de combiner les paramètres de sauts de fréquence et de clés secrètes afin de fournir des services de sécurité optimaux pour les réseaux de capteurs. Dans [182], les auteurs proposent un mécanisme de sécurité Cross-layer afin de prévenir les attaques de déni de service dans les RCSFs. Le mécanisme proposé est basé sur un algorithme évolutif qui utilise les propriétés de l’approche Cross-layer afin de s’adapter aux contraintes de ressources dans le réseau. Les auteurs du mécanisme précédent ont aussi proposé un autre algorithme de sécurité basé sur les métas heuristiques [183]. Ce dernier adopte une architecture Cross-layer afin d’intégrer les propriétés physiques du signal dans le processus de sécurité (couche application). Cela permet de préserver les ressources du réseau et d’équilibrer le débit tout en réduisant le temps d'attente des paquets.

Thamilarasu et Sridhar ont abordé la nécessité d'optimisation Cross-layer en matière de sécurité dans les réseaux de capteurs sans fil [184]. Ainsi, les auteurs ont proposé une nouvelle

72

architecture d’interaction Cross-layer nommée XLSEC, et modélisé différents types d’attaques au niveau des deux couches réseau et application. Les résultats des simulations indiquent les gains apportés par XLSEC en termes de sécurité grâce à ces adaptations Cross-layer. Afin d’offrir un niveau de sécurité optimal, une nouvelle architecture Cross-layer a été proposée dans [185]. Le principe de base de cette architecture est d’offrir plusieurs services de sécurité en exploitant l’interaction entre différentes couches du réseau. L’architecture proposée est classée dans le type d’architectures à base de communication indirecte, où une entité intermédiaire et intelligente nommée ISA est chargée de l’interaction entre les couches protocolaires.

I-Hsun, HSIEH et KUO ont proposé une autre architecture Cross-layer afin de sécuriser le réseau tout en optimisant ses performances [186]. La nouvelle architecture est intitulée CLDNSM, et basée sur l’agrégation de plusieurs paramètres au niveau de différentes couches protocolaires. Le design Cross-layer a été adopté dans [187], afin de concevoir un système de sécurité à base d’indice de confiance. Ce dernier est basé sur l’interaction Cross-layer entre les couches liaison et transport dans l’objectif d’établir des routes sécurisées vers la BS. Un mécanisme de sécurité à base d’architecture Cross-layer a été proposé dans [188], afin de sécuriser le réseau contre différents types d’attaques. L’idée de base est de concevoir un algorithme de sécurité dynamique qui offre le même niveau de sécurité des protocoles mono couche tout en garantissant une faible consommation des ressources.

6. CONCLUSION

Le design Cross-layer a prouvé son efficacité par rapport à l’approche classique en couches. L’application de ce nouveau concept dans les RCSFs a engendré plusieurs améliorations, que ce soit au niveau de la gestion efficace des ressources (économie d’énergie) ou de sécurité. En effet, l’exploitation de l’interaction entre plusieurs couches protocolaires permet d’éliminer toute forme de redondance et de concevoir des protocoles robustes qui traitent le problème d’économie d’énergie et de sécurité, en prenant en considération différentes couches du modèle OSI. Ce type de protocoles Cross-layer est plus que nécessaire pour les RCSFs, étant donné qu’il permet de remédier à leurs limitations. Néanmoins, l’intégration de l’approche Cross-layer dans la conception des RCSFs reste un domaine très récent. En effet, il n’existe pas suffisamment de recherches dans ce domaine, et toutes les architectures Cross-layer n’ont pas été explorées. De plus, le domaine de sécurité n’a pas été beaucoup sollicité, ce qui ouvre de nouvelles issues pour la recherche scientifique. Le chapitre suivant sera dédié à notre contribution en termes d’économie d’énergie, qui consiste en un protocole de communication Cross-layer à faible consommation énergétique. Ce dernier propose une nouvelle architecture Cross-layer basée sur l’interaction des trois couches réseau, liaison et physique.

Partie 2

Chapitre 6

Le protocole de communication