• Aucun résultat trouvé

118

1. Introduction

Dans cette thèse, nous nous focalisons sur la sécurité de l’intégration des réseaux de capteurs à l’Internet des objets. Dans le présent chapitre, nous présentons les solutions proposées pour répondre à cette question. En effet, nos propositions sont concentrées autour des réseaux de capteurs sans fil intégrés à l’IoT via l’adoption des standards basés-IP (les réseaux 6LoWPANs). Le motif principal est dérivé du fait que cette approche soit le meilleur choix pour répondre efficacement aux perspectives applicatives de l’IoT surtout en ce qui concerne la flexibilité de l’incorporation des nœuds capteurs à Internet et l’ubiquité de l’accès à leurs données.

2. Solution pour assurer la sécurité de bout-en-bout

dans l’IoT

L'hétérogénéité technologique et matérielle dans l'Internet des objets empêche la généralisation des solutions de sécurité qui sont déjà approuvées dans l'Internet de nos jours, pour englober tous les réseaux qui composent l’IoT, tels que les réseaux de capteurs. Dans cette thèse, nous proposons deux solutions efficaces pour assurer la sécurité de bout-en-bout des communications entre les capteurs connectés à l’IoT et les hôtes ordinaires de l’Internet, tout en prenant en considération les différences en termes de capacités et de natures des réseaux auxquels appartiennent les dispositifs communicants.

Les solutions déjà proposées dans la littérature et qui sont destinées à assurer la sécurité de bout-en-bout des communications entre les nœuds capteurs et le reste des hôtes sur Internet ne sont pas bien adaptées aux contraintes des réseaux de capteurs car d’une part, elles se concentrent uniquement sur la compression des messages pour économiser et l’énergie de communication et l’espace mémoire occupé au niveau du nœud capteur terminal. Et dans très peu de solutions, l’adaptation est plutôt réalisée par la délégation ou la distribution de toute la charge sécuritaire liée aux opérations cryptographiques nécessaire pour l’établissement de la liaison de sécurité, en vue de décharger le nœud capteur des calculs lourds et coûteux en énergie. D’autre part telles solutions se focalisent dans certains cas sur des protocoles de sécurité qui reste quand même assez couteux pour être supportés par des hôtes contraints comme les nœuds capteurs dans l’Internet du futur et/ou qui ne peuvent être appliqués que pour un type particulier de communications (comme DTLS qui ne convient pas pour sécuriser les communications de type humain-à-objet).

La solution que nous proposons considère le protocole Host Identity Protocol (HIP) comme plateforme de sécurité de bout-en-bout et lui apporte deux techniques d’adaptation (la compression des messages avec la distribution de la charge cryptographique). Les deux techniques sont combinées dans HIP pour une adaptation optimale aux réseaux de capteurs.

119

2.1. Expression des motivations et de la problématique

Comme déjà révélé, la solution que nous proposons cible le protocole HIP qui prépare le matériel sécuritaire (principalement la clé secrète de session) que va utiliser par la suite le protocole IPsec (spécialement ESP) pour la protection de bout-en-bout des messages échangés. La sélection de HIP/IPsec pour la sécurité de bout-en-bout dans l’Internet des objets est motivée par :

 Avec le découplage des informations d'identification des informations d’adressage, HIP facilite d’une manière inhérente la mobilité des hôtes et ainsi, assure un bon niveau de sécurité à la localisation des utilisateurs, chose qui est fortement recommandée dans de nombreuses applications de l’IoT, à titre d’exemple : les applications médicales et militaires. Ces caractéristiques bénéfiques ne sont pas définies dans les autres protocoles de sécurité basés IP, comme DTLS et IKE qui reposent pour l'identification des pairs communicants sur les adresses IP correspondantes qui informent explicitement sur les emplacements physiques.  HIP fournit un mécanisme flexible pour la gestion de clé flexible qui exige une légère quantité

de messages à échanger entre les pairs (seulement quatre messages). Cela n’est pas le cas avec d'autres protocoles (tel que DTLS) qui peuvent nécessiter l'échange de plus de dix messages de signalisation dans la phase de négociation de sécurité.

L'adoption du protocole HIP pour sécuriser les applications des réseaux de capteurs a attiré récemment plus d'attention [105-106].

L’activation de la sécurité de bout-en-bout des données dans la couche réseau par le biais du protocole IPsec (que ça soit il est couplé avec HIP ou IKE) permet de sécuriser tous les types de trafic transporté. En d'autres termes, IPsec peut être utilisé pour sécuriser les applications qui sont fondées sur TCP ou UDP sans avoir besoin de traductions indésirables entre les protocoles de sécurité incompatibles au niveau de la passerelle.

Malgré ses nombreux avantages, le protocole HIP n’est pas adapté, tel qu'il est, pour fonctionner sur des environnements capteurs, car il a été initialement conçu pour les réseaux IP non soumis aux contraintes de disponibilité de ressources. En effet, la communication des messages longs et le calcul des opérations cryptographiques asymétriques onéreuses pour établir l'association de sécurité entre pairs HIP, présentent les principaux obstacles de l’extension du protocole HIP pour les réseaux de capteurs qui sont reconnus par leurs limitations en termes de ressources d'énergie, de stockage et de traitement. Par conséquent, la mise en place des mécanismes d'adaptation efficaces pour le protocole HIP s’est avérée nécessaire, pour pouvoir l’utiliser sans risques sur le coté des réseaux 6LoWPANs dans l’Internet.

En fait, toutes les solutions proposées pour adapter HIP (même les autres solutions non-HIP), étudiées dans le chapitre précédent, se basent idéalement soit sur la compression des messages ou sur la distribution et la délégation de la charge sécuritaire introduite par le mécanisme HIP-BEX afin d’atténuer le coût et la surcharge de la communication ou de la complexité de la sécurité, respectivement. Par conséquent, ces solutions sont insuffisantes car elles ne fournissent pas une

120