• Aucun résultat trouvé

2.3 Contribution 1 : Protocoles d’authenfication

2.3.6 Simulation et Impl´ementation

2.3.6.1/ Simulation

Nous rapellons qu’il y a deux protocoles de Vaidya et al.[101, 11]. Le but de notre impl´ementation est d’estimer la consommation ´energ´etique en fonction du nombre de sauts entre le LN et la GW en s’appuyant sur les comparaisons effectu´ees dans les deux tableaux de la pr´ec´edente section. Nous avons fait une impl´ementation de notre solution et celle de Vaidya et al. [101] avec TinyOS. Le programme est test´e sur la plateforme MicaZ, et le simulateur Avrora est utilis´e pour mesurer la consommation d’´energie.

A la premi`ere ´etape de la simulation, nous avons ´evalu´e la consommation d’´energie en fonction du nombre de sauts entre le LN et la GW en se basant sur le Tableau 2.2 o`u les deux protocoles sont consid´er´es sans attaques. Pour chaque param`etre de donn´ees comme (UID,A,PW, Ck etc.)

on a utilis´e des donn´ees de 16 bits. Pour le hachage, nous avons utilis´e une impl´ementation de la fonction de hachage universelle PolyR d´ecrite dans le papier de Ted and al.[65], comme une interface TinyOS. La Figure 2.3, montre la consommation d’´energie de chaque solution.

Figure 2.3 – Consommation ´energ´etique bas´ee sur le Tableau 2.2

A la deuxi`eme ´etape, nous nous int´eressons `a l’effet de propagation d’une fausse requˆete sur la consommation ´energ´etique. Ainsi, nous avons utilis´e le Tableau 2.3 pour ´evaluer l’´energie consomm´ee en fonction du nombre de sauts entre le LN et la GW. La Figure 2.4 montre la consom- mation d’´energie de chacune des solutions. Nous pouvons voir que l’´energie reste constante pour notre solution car la fausse requˆete ne se propage pas. Elle augmente en fonction du nombre de sauts dˆu aux transmissions des capteurs assurant la propagation de la fausse requˆete.

Figure 2.4 – Consommation ´energ´etique bas´ee sur le Tableau 2.3.

2.3.6.2/ Impl´ementation

Dans la suite de nos tests, nous impl´ementons les algorithmes d’authentification pour un usage dans un cas r´eel. L’utilisation d’un r´eseau de capteurs dans le domaine de la m´edecine pourrait permettre une surveillance permanente des patients, par exemple les personnes ˆag´ees, et une possi- bilit´e de collecter des informations physiologiques de meilleure qualit´e, facilitant ainsi le diagnos- tic. Ainsi, on pourra suivre plus facilement l’´evolution de la pathologie d’une personne, historiser l’´etat de sant´e sur le dossier m´edical personnel, transmettre des alertes au m´edecin ou de l’ima-

gerie m´edicale pour un soin plus rapide. Dans ce sas, le d´eploiement d’un RCSF pour un hˆopital, consiste `a utiliser des LNs d´eploy´es pour l’acc`es des utilisateurs et une passerelle vers l’internet qui fait en mˆeme temps office de serveur d’authentification. Dans nos tests, il a ´et´e question de faire le compromis en termes de consommation ´energ´etique entre les op´erations de s´ecurit´e et celles de transmission des donn´ees. Dans des cas d’utilisation comme celui du pacemaker o`u le capteur est ins´er´e dans le corps du patient, le besoin d’´economiser l’´energie devient important afin d’´eviter des op´erations d’insertion multiples. Notre impl´ementation a ´et´e test´ee sur deux sites diff´erents de Senslab. Senslab est une plateforme de r´eseaux de capteurs compos´ee de 1024 nœuds, r´epartis sur 4 sites, `a raison de 256 nœuds par site. L’exp´erience a ´et´e men´ee sur deux sites diff´erents : – Un site dot´e d’une plate forme `a deux dimensions avec des capteurs wsn430 : cc1101 [61] – Un autre dot´e d’une plate forme `a trois dimensions avec des capteurs wsn430 :cc2420 [62] La documentation technique indique que la consommation en courant ´electrique des wsn430 avec le composant radio CC1101 est repartie dans les ´etats suivants :

– En r´eception (RX) : 16,9mA

– En transmission (TX) : entre 17,0mA et 34,2mA selon la puissance d’´emission – En ´etat de veille (SLEEP) : 0,2µA

Les caract´eristiques principales de quelques nœuds capteurs sans fil sont repr´esent´ees dans le Ta- bleau 2.4.

Nœud capteur MicaZ TelosB WSN430

Processeur Atmel AT-Mega 128L TI MSP430 TI MSP430 Vitesse processeur 16 MHz 8 MHz 8 MHz Taille RAM 4 Ko 10 Ko 10 Ko Espace programme 128 Ko 48 Ko 48 Ko Radio TI CC2420 IEEE 802.15.4 TI CC1100 Fr´equence 2400-2483 315/433/868/915 Voltage 2,7 V 1,8-3,6 V 3,7 V

Table 2.4 – Caract´eristiques de quelques nœuds capteurs sans fil

Les r´esultats r´ecup´er´es `a partir de la plateforme sont : la tension en volt, l’intensit´e en amp`ere, la puissance en watt. La consommation de l’´energie ´electrique a ´et´e calcul´ee selon le mod`ele ´energ´etique lin´eaire d´efini par l’´equation suivante :

E= P1t1+P2t2+P3t3+...+ Pn−1tn−1+Pntn (2.3)

- Avec Pi : la puissance moyenne du nœud capteur i `a l’instant ti.

- Energie moyenne Em=E/no`u n est le nombre de capteurs.

L’´echantillonnage des mesures s’est fait p´eriodiquement toutes les 5000ms pendant une minute, avec des capteurs configur´es en mode≪alimentation par batterie≫.

Dans un premier temps, le chemin des paquets est pr´ed´efini dans un mod`ele de communication avec une distance de 5 sauts entre la GW et l’utilisateur. 6 capteurs sont n´ecessairement utilis´es : une passerelle , 3 nœuds relais, un nœud login et un utilisateur. La Figure 2.5 montrent l’´evolution de l’´energie moyenne des 6 nœuds capteurs en fonction du temps. Dans un deuxi`eme temps, nous avons lanc´e la mˆeme exp´erience sur une plateforme `a trois dimensions. La Figure 2.6 montre l’´evolution de l’´energie moyenne consomm´ee par les 6 nœuds en fonction du temps.

Figure 2.5 – Consommation ´energ´etique en 2D

Figure 2.6 – Consommation ´energ´etique en 3D

Comme nous pouvons le constater, les tendances sont les mˆemes que dans la partie simulation. La solution propos´ee est relativement plus ´econome en ´energie que celle de Vaiya et al.[101] lorsqu’une requˆete invalide est envoy´ee.

2.3.7/ Conclusion

Dans ce chapitre, nous avons propos´e d’optimiser le protocole de Vaiya et al.[101] afin d’avoir un protocole beaucoup plus sˆur dans l’environnement des capteurs. La solution propos´ee conserve tous les avantages de celle de Vaidya et al. et am´eliore sa s´ecurit´e par la protection contre le DdS et la falsification. Dans certains cas, elle permet une meilleure s´ecurit´e avec seulement un coˆut ´energ´etique additionnel de quatre op´erations de hachage (TH) et de trois op´erations OU exclusif

(TXOR). Et dans d’autres cas, nous avons aussi montr´e dans l’impl´ementation, qu’elle est bien

meilleure en consommation ´energ´etique car elle permet d’effectuer au moins une op´eration de hachage (TH), de deux op´erations OU exclusif (TXOR) et deux op´erations (CMH) de moins que

celle de Vaidya et al.. Cette diff´erence augmente avec le nombre de sauts entre le LN et la GW. Dans la suite de nos travaux, nous introduisons la probabilit´e de risque `a partir de laquelle le comportement de chaque solution sera ´etudi´e. Ce qui permettra de d´eterminer ´energ´etiquement la meilleure solution pour une architecture donn´ee d’un RCSF.

2.4/

Contribution 2 : Authentification bas´ee sur une analyse probabi-