La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi Directeurs de thèse: Marine.

Présentations similaires


Présentation au sujet: "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi Directeurs de thèse: Marine."— Transcription de la présentation:

1 Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi Directeurs de thèse: Marine Minier, Stéphane Ubéda Laboratoire CITI INRIA SWING / CITI INSA de Lyon Date : 19 Octobre 2010

2 2 Réseau de capteurs Pas dinfrastructure fixe Forte densité Topologie aléatoire – Env. ouvert Routage multi-sauts Capteurs Capture/ traitement de données physiques Transmission sans fil Energie (batterie) Station de base (BS) Réseau de capteurs (RdCs) Contraintes Mémoire limitée Energie limitée Capacité de calcul limitée Faible portée radio Communication radio sans fil WSN430: Ti MSP430 (8 MHz) 1Mo Flash, 10 Ko de RAM Batterie 2xAA

3 3 Réseau de capteurs Applications: besoin de sécurité Surveillance environnementale Industrie Médical-BodyNet Surveillance industrielle Moniteur dinventaire

4 4 Contremesures Externe: cryptographie secrets efficacité dans un environnement contraint ? Interne: solution algorithmique, car une partie des secrets sont connus. Attaquant Externe: lattaquant ne fait pas partie du réseau pas daccès aux nœuds. Interne: lattaquant compromet des nœuds accès à une partie des nœuds Sécurité dans les RdCs

5 5 Attaques dans les RdCs Physique Liaison Routage Application Réplication Sinkhole Sybile Collision brouillage, extraction de données, débordement de tampon,… collision, épuisement, link jamming, … Selective forwarding, sinkhole, Sybile, hello flood, wormhole, réplication des nœuds,… inondation, désynchronisation, localisation, Faux paquet de contrôle, …

6 6 Approches Algorithmiques: solutions pour la couche de routage Détection de lattaque wormhole Détection de lattaque par réplication des nœuds Durant cette thèse Attaque wormhole Coefficient de clustering des arêtes Algorithme de détection basé sur le coefficient de clustering Performance et comparaison Approches Cryptographiques: solutions pour la couche application Gestion de clés et de contrôle daccès Authentification des messages pour lagrégation et le codage réseau [Znaidi et al. 2008] [Znaidi et al et 2010]

7 7 Attaque wormhole Conséquences Selective forwarding Déni de service Fausse découverte de voisinage

8 8 Etat de lart ProtocoleDescriptionInconvénient Perrig et al. 2003Utilisation des paquets leaches pour des données géographiques et temporelles exige la synchronisation des horloges et lutilisation dun GPS L. Hu et al. 2004Utilisation de la direction des antennes des voisins utilisation dantennes directionnelles R. Maheshwari et al Recherche des structures interdites Grande complexité de calcul Shokri et al. 2009Estimation des distances à laide dondes ultrasons et recherche des formes géométriques interdites Besoin de la technologie ultrason et dhorloges très précises Motivation Besoin dune solution distribuée ne nécessitant pas de composants spéciaux

9 9 Observation de lattaque wormhole Observation 2 communautés distinctes ont limpression dêtre proche grâce au lien wormhole les voisins des nœuds malicieux nont aucun voisin commun Piste Etude de voisinage pour vérifier la consistance des liens et détecter une attaque wormhole

10 10 Coefficient de clustering des arêtes (CCA) CCA [Radicchi 2004] Mesure de la vraisemblance que g-nœuds associés à une arête soient bien associés entre eux. Coefficient de clustering: Proposition de CCA modifié Motivation: étudier limpact de suppression dun lien sur la connectivité des voisins b a d c ij ba d c ij lien existant lien possible Coefficient clustering modifié:

11 11 Wormhole détecté à laide du CCA modifié Extrémité de wormhole Pour deux nœuds a et b, b est déclaré malicieux si: YX a b m n j Intuition Dans un réseau de capteurs dense, un couple de noeuds possède au moins 1-2 noeuds voisins en commun Algorithme de détection 1.Découverte de voisinage: les nœuds séchangent leurs tables de voisinage de 1-2 sauts, construites à laide des messages Hello. 2.Phase de calcul: chaque nœud calcule Sils sont nuls, le voisin est déclaré comme étant un nœud malicieux.

12 12 Faux positifs Limitations Faux positifs: des nœuds honnêtes sont déclarés comme malicieux YX a b m n j Solution proposée Technique de vote: un nœud est déclaré malicieux si une majorité de nœuds le considère malicieux Algorithme de détection 1.Découverte de voisinage: les nœuds s échangent leurs tables de voisinage de 1-2 sauts, construites à laide des messages Hello. 2.Phase de calcul: chaque nœud calcule le CS dordre 3 et 4. Sils sont nuls, le nœud est désigné un nœud suspect. 3.Phase disolation: un nœud diffuse une alerte chaque fois quil détecte un nœud suspect. Si le nombre dalertes dépasse un seuil, le nœud est déclaré malicieux.

13 13 Intégration à un protocole dauto-organisation QLoP [Heurtefeux et al. 2008] Echange de messages Hello périodiques Echange des tables de voisinage à 1-saut Calcul dindice de proximité Classification des voisins en 3 classes Intégration à QLoP 1.Exécution de QLoP: adaptation de QLoP pour pouvoir échanger les tables de voisinage à 1-2 sauts. 2.Phase de calcul: chaque nœud calcule le CCA modifié dordre 3 et 4. Pour optimiser les calculs, on calcule ce coefficient que pour les nœuds de classe 2 et 3 3.Phase disolation: un nœud diffuse une alerte chaque fois quil détecte un nœud suspect. Si le nombre dalertes dépasse un seuil, une attaque est déclarée.

14 14 Etude de performance Hypothèses Topologie aléatoire Pas de mobilité Simulations Simulateur WSNet Modèle radio réaliste Comparaison avec lapproche [Shokri 2009] Probabilité de détection de 1/plusieurs attaques wormhole aléatoires de faux positifs avec/sans les nœuds sur les bords UDG Réel

15 15 Résultats Observations Forte probabilité de détection variant (entre 80% et 98%). 1% - 7% de faux positifs. Pour moitié dû aux bordures. Gain de lordre de 15% par rapport à [Shokri 2009]

16 16 [Znaidi 2008] [Shokri 2009] Résultats Observations Forte probabilité de détection variant entre 77% et 95% en présence de plusieurs wormhole aléatoires. 1% - 17% de faux positive. Moitié dû à leffet de bord

17 17 Conclusion wormhole Résumé Algorithme distribué utilisant uniquement des informations de voisinage local Introduction du coefficient CCA modifié Définition dun wormhole à laide du coefficient CCA modifié Intégration dans QLoP Perspectives Ne fonctionne plus si les voisins des nœuds wormhole mentent de façon consistante sur leur voisinage [Boucetta 2010] Etude de plusieurs attaquants wormhole qui collaborent entre eux

18 18 Sécurisation contre lattaque wormhole Authentification des messages pour le codage réseau Définition de lattaque de pollution dans le contexte de codage réseau Les fonctions de hachage universelles Mode dopérations de la vérification de lintégrité des données 2 ème partie de la présentation

19 19 Codage réseau et attaque par pollution Problème Alice Bob Attaque par pollution: injecter de fausses données inutilisables dans les messages transformés Question ? Comment prévenir lattaque par pollution dans un RdC (en étant efficace en énergie) ? Codage réseau Alice EveBob Le codage réseau est une méthode de transmission de données multipoint par combinaison de flux permettant daugmenter le débit et daméliorer la robustesse

20 20 Méthode de vérification de lauthenticité 3 grandes classes de Message Authentication Codes (MACs) MACs basés sur les fonctions de hachage cryptographiques: HMAC et MDx-MAC MACs basés sur les algorithmes de chiffrement par blocs: CBC-MAC MACs basés sur les fonctions de hachage universelles FHU (FMAC) Identité + Intégrité Codes MACs: crypto symétrique MAC MAC Taille fixe Clé secrète Signature digitale: crypto asymétrique exemples: RSA, DSA, ECDSA hash h Clé privée enc signature Trop gourmande en ressources

21 21 FHU [Carter et al. 1978] Définition 1: faible probabilité de collision Définition 2: linéarité

22 22 FMAC linéaire [Krawczyk 1994] Les FHU permettent de construire un schéma de MAC sûr si les résultats sont cachés à laide dune autre fonction Conception de MAC à laide de FHU La conception dun code MAC est possible en suivant le scénario suivant: les deux parties échangent une clé secrète k les deux parties connaissent une valeur aléatoire r lempreinte dun message M est égale à: Exemples La valeur r peut être obtenue à laide dune fonction pseudo-aléatoire (AES) [Krawczyk 1994]: xor linéaire – CRC cryptographique Questions ? Quels MACs choisir dans la pratique pour faire du codage réseau ?

23 23 Etude de la consommation Simulations et paramètres WSIM + eSimu Ti MSP430f1611 AlgorithmeEnergie (10-4J)Délai (ms) SHA1 AES HMAC CBC-MAC FMAC (Toeplitz) Résultats pour des données de 20 octets

24 24 Exploiter la linéarité 4 modes dopération AXMF fonctionne avec toutes les primitives MACs AXF fonctionnent uniquement avec les FMACs linéaires nécessitent la propriété de linéarité méthode classique XAF XF Mode dopération: définir la démarche que le relais doit suivre pour vérifier la validité des données

25 25 Authenticate-Xor-Mac-Forward (AXMF) Mode classique qui fonctionne avec HMAC, CBC-MAC et FMAC AliceEveBob A X M FF

26 26 Authenticate-Xor-Forward (AXF) fonctionne uniquement avec FMAC car besoin de la linéarité AliceEveBob XA réduit le calcul FF

27 27 Modes dopérations XF ne permet pas au relais de détecter lattaque par pollution Xor-Authenticate-Forward (XAF) AliceEve Bob X A Xor-Forward (XF) AliceEveBob X réduit lauthentification relais FFFF

28 28 Résultats (WSNet-WSIM-eSimu) R: réception, V:vérification, T:tranformation, E:émission,

29 29 Energie moyenne p: la probabilité quune attaque par pollution se produise, M: le mode utilisé En pratique Conclusion Combiner les modes XAF et XF pour économiser lénergie et contrer lattaque par pollution

30 30 Conclusion agrégation de MACs MAC pour lagrégation et le codage réseau Agrégation de MACs Pour les schémas dagrégation de données, seule la station de base est capable de vérifier la validité des données Mise en place dun mécanisme de vérification à la volée Extension des travaux: utilisation des codes FMACs pour le mécanisme de lagrégation des données. Généralisation de CRC Cryptographique sur

31 31 Conclusion Générale Durant cette présentation Proposition dun mécanisme de découverte de voisinage sécurisé et de défense contre lattaque Wormhole Proposition dun schéma dagrégation de MACs linéaires pour sécuriser le mécanisme de codage réseau contre les attaques par pollution Aussi Proposition dune ontologie dattaques pour les RdCs Défense contre lattaque de réplication de nœuds dans un RdC: Utilisation dune architecture hiérarchique Utilisation des filtres de Bloom Proposition dun mécanisme de gestion de clé Schéma de Blundo modifié Utilisation des chaînes de hachages

32 32 Perspectives Analyse formelle des politiques de sécurité dans un RdC Plusieurs mécanismes de sécurité possibles pour chaque couche Différents niveaux de sécurité possibles selon le besoin de lapplication et de QoS Proposition dune étude utilisant un modèle formel permettant de choisir la meilleure politique de sécurité en fonction de lénergie restante dans le capteur et de la QoS souhaitée

33 33 Merci pour votre attention Questions ? Key management and access control scheme for WSNs. To appear in the Telecommunication Systems Journal, Energy Friendly Integrity for Network Coding in Wireless Sensor Networks. In NSS 2010, Melbourne, Australia. Hierarchical Node Replication Attacks Detection in Wireless Sensors Networks. In PIMRC 2009, Tokyo, Japan. Aggregated authentication (AMAC) using universal hash functions. In SecureComm 2009, Athènes, Grèce. Detecting Wormhole Attacks in Wireless Networks Using Local Neighborhood Information. In PIMRC 2008, Cannes, France. Worst-case lifetime computation of a Wireless Sensor Network by model-checking. In PE-WASUN 2007, Grèce Problèmes d'allocation dynamique d'adresses. Dans AlgoTel 2010, Belle Dunes, France. Une proposition d'agrégation de MACs pour les réseaux de capteurs utilisant des fonctions de hachage universelles. Dans SAR- SSI 2009, Luchon, France. Proposition de gestion des clés et de contrôle d'accès dans un réseau de capteurs. Dans JDIR 2009, Belfort, France. Publications: Journal Conférences Nationaux Conférences Internationaux

34 Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi Directeurs de thèses: Marine Minier, Stéphane Ubéda Laboratoire CITI INRIA SWING / CITI INSA de Lyon Date: 19 Octobre 2010

35 35 Attaque wormhole Lien wormhole Radio plus sophistiqué ou un câble longueur du lien > 4-5 sauts

36 36 Combine [Cas 05] and our approach A node i: –two key k ai and k ei –The Sink verifies: i j k

37 37

38 38

39 39 j i Base station Cluster head node Sensor node BFi =? CHj checks if any of its cluster node is in BFi If one node success, a double check with CHi is requested Attaque nœud répliqué


Télécharger ppt "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi Directeurs de thèse: Marine."

Présentations similaires


Annonces Google