Ecole Nationale d’Ingénieurs de Sfax Université de Sfax Ecole Nationale d’Ingénieurs de Sfax Sécurité du Routage dans les réseaux de capteurs sans fil Président du jury : M. Chokri BEN AMAR Examinateur : M. Wajdi LOUATI Encadreur : M. Omar CHEIKHROUKHOU Encadreur : M. Mohamed ABID Réalisée par : Laroussi Nouha Soutenu le 4 décembre 2012
SOMMAIRE Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives
Introduction Les réseaux de capteurs sans fil type spécial de réseau un grand nombre de nœuds capteurs une architecture différente Internet & satellite Puits Station de base Capteurs Administrateur 3
Introduction Médicale Environnement Militaire Agriculture 4
Problématique Vastes terrains Portée limitée des capteurs Besoin du routage multi-saut Pas d’implémentation d’un protocole de routage multi-saut dans TinyOS TinyOS : système d’exploitation utilisé 5
Problématique Trouver un protocole performant et facile à implémenter Implémenter de nouveau un protocole en cas de non existence 6
Protocoles multi-sauts Blocage Pas de Blocage RRER : sert à informer qu’une erreur est produite RRER : message d’information Réparation locale : envoyer un paquet pour trouver un chemin alternative Protocole Métrique Tymo TinyAODV TinyHop Utilisation de RRER OUI NON Réparation Locale 7
Fonctionnement du TinyHop Deux scénarios proposés L’existence d’une route prête qui amène à la destination Pas de route à la destination Informations Informations 1 2 3 8
La route existe FOLLOW ROUTE FOLLOW ROUTE Contactable Mote 3 2 1 1 2 3 Target Route Addr Seq 3 2 1 FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 9
La route existe FOLLOW ROUTE Modification destination Routing Table 1 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 Modification destination FOLLOW ROUTE 1 2 3 Origin Intermédiaire Destination 10
La route existe ACK FOLLOW ROUTE ACK FOLLOW ROUTE Packet Acked Filter Origine SeqMsg ACK FOLLOW ROUTE 1 2 11
La route existe Routing Table 1 3 2 12 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 2 12
La route existe Modification destination ACK FOLLOW ROUTE 13
Pas de route RREQ Contactable Mote 3 Empty 1 1 2 3 Origin Target Route Addr Seq RREQ 3 Empty 1 1 2 3 Origin Intermédiaire Destination 14
Pas de route RREQ RREQ 1 2 3 Origin Intermédiaire Destination 15
stocker les paquets de découverte de routes : RREQ Pas de route stocker les paquets de découverte de routes : RREQ Memory Filter OriginAdder seqMsg Target 1 1 16
Pas de route RREQ Routing Table 1 3 1 1 EMPTY 1 17 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 1 1 EMPTY 1 RREQ 17
Pas de route Packet Acked Filter Origine SeqMsg Target 1 1 18
Pas de route A RREP RREP RREP 19
Pas de route ACK RREP 20
Pas de route RREP Routing Table 1 3 EMPTY 3 1 21 Origine Destination Reçu Envoyé Freq Addr Seq 1 3 EMPTY 3 1 RREP 21
Pas de route Contactable Mote Target Route Addr Seq 3 1 Empty 2 22
Pas de route A RREP ACK RREP 23
SOMMAIRE Contributions Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives
Intégration LNT LNT: Logical Neighbor Tree But : sécuriser système de communication au sein d’un groupe Idée principale : distribuer la tache de renouvellement de clés les membres du groupe Trois phases : Création du groupe Joindre le groupe Quitter le groupe joindre un groupe joindre un groupe Nœud 3 Nœud intermédiaire 6 Station de base 1 25
Invitation de création Intégration LNT Station de base Nœud Demande de joindre un groupe Invitation de création du groupe Accepter création du groupe 26
Secure TinyHop Existence de plusieurs attaques qui affectent les RCSF Parmi ces attaques : modification du message 1 1 27
Secure TinyHop Ajout d’un nouveau champs dans la structure de base du paquet : MAC - assurer l’authentification et l’intégrité du message - protéger le message d’être modifier Target Origine Sender Seq Msg Seq Route Type Target Origine Sender Seq Msg Seq Route Type MAC MAC 28
Secure TinyHop 11 octets MAC SHA-1 4 octets 29 Target Origine Sender Seq Msg Seq Route Type SHA-1 4 octets MAC 29
SOMMAIRE Evaluation de performance Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives
Test & Simulation Secure TinyHop Test : crossbow’s TelosB Simulation : TOSSIM Modification du nombre de nœud actifs dans chaque expérience L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 31
Evaluation de performance Test : capteur TelosB Bilan de mémoire ROM RAM TelosB 10k octets 16k octets TinyHop 45.82% 19% Secure TinyHop 67.47% 24.36% LNT+ TinyHop (GM) 87.8% 76.5% LNT +TinyHop (BS) 78.06% 84.44% 32
Evaluation de performance Test : capteur TelosB Délai d’acheminement d’un paquet Delay TinyHop 310 ms Secure TinyHop 265.7 ms 33
Evaluation de performance Simulateur : TOSSIM Modification chaque fois du nombre de nœud actifs L’envoie de 100 messages par chaque nœud actif Topologie de 51 nœuds 34
Evaluation de performance 1 2 11 5 4 3 42 25 6 7 8 15 13 12 9 16 14 19 23 24 17 18 22 26 30 31 20 21 33 32 39 28 37 38 29 27 43 41 40 35 34 48 47 45 36 44 49 10 50 46 35
Evaluation de performance 36
SOMMAIRE Conclusion & Perspectives Introduction Problématique Protocoles multi-sauts Fonctionnement du TinyHop Contributions Evaluation de performance Conclusion & Perspectives
Conclusion Performant Intégration facile de TinyHop Pas de diminution de la performance lors de l'ajout de la sécurité Nécessité d’une grande place mémoire 38
Perspectives Faire une optimisation de TinyHop pour diminuer la taille mémoire Test de Secure TinyHop avec d'autre simulateurs qui simulent les attaques Protéger TinyHop contre d’autre types d’attaques 39
Démo
Merci Pour Votre Attention 41