1 / 39

Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil

Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil. Wassim Znaidi wassim.znaidi@insa-lyon.fr. Directeurs de thèse: Marine Minier, Stéphane Ubéda Laboratoire CITI INRIA SWING / CITI INSA de Lyon Date : 19 Octobre 2010. Réseau de capteurs (RdCs).

galya
Télécharger la présentation

Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi wassim.znaidi@insa-lyon.fr Directeurs de thèse: Marine Minier, Stéphane Ubéda Laboratoire CITI INRIA SWING / CITI INSA de Lyon Date : 19 Octobre 2010

  2. Réseau de capteurs (RdCs) Station de base (BS) Capteurs Réseau de capteurs Contraintes • Capture/ traitement de données • physiques • Transmission sans fil • Energie (batterie) • Pas d’infrastructure fixe • Forte densité • Topologie aléatoire – Env. ouvert • Routage multi-sauts • WSN430: • Ti MSP430 (8 MHz) • 1Mo Flash, 10 Ko de RAM • Batterie 2xAA • Mémoire limitée • Energie limitée • Capacité de calcul limitée • Faible portée radio • Communication radio sans fil

  3. Applications: besoin de sécurité Moniteur d’inventaire Surveillance industrielle Surveillance environnementale Réseau de capteurs Médical-BodyNet Industrie

  4. Sécurité dans les RdCs Contremesures Attaquant • Externe: cryptographie secrets • efficacité dans un environnement contraint ? • Interne: solution algorithmique, car une partie • des secrets sont connus. • Externe: l’attaquant ne fait pas partie du réseau pas d’accès aux nœuds. • Interne: l’attaquant compromet des nœuds • accès à une partie des nœuds

  5. Attaques dans les RdCs brouillage, extraction de données, débordement de tampon,… Physique Liaison collision, épuisement, link jamming, … Selective forwarding, sinkhole, Sybile, hello flood, wormhole, réplication des nœuds,… Routage inondation, désynchronisation, localisation, Faux paquet de contrôle, … Application Sinkhole Collision Sybile Réplication

  6. Durant cette thèse • Approches Algorithmiques: solutions pour la couche de routage • Détection de l’attaque wormhole • Détection de l’attaque par réplication des nœuds • [Znaidi et al. 2008] • Attaque wormhole • Coefficient de clustering des arêtes • Algorithme de détection basé sur le coefficient de clustering • Performance et comparaison • Approches Cryptographiques: solutions pour la couche application • Gestion de clés et de contrôle d’accès • Authentification des messages pour l’agrégation et le codage réseau • [Znaidi et al. 2009 et 2010]

  7. Attaque wormhole Conséquences • Selective forwarding • Déni de service • Fausse découverte de voisinage

  8. Etat de l’art Motivation Besoin d’une solution distribuée ne nécessitant pas de composants spéciaux

  9. Observation de l’attaque wormhole Piste Observation • 2 communautés distinctes ont l’impression • d’être proche grâce au lien wormhole • les voisins des nœuds malicieux n’ont • aucun voisin commun Etude de voisinage pour vérifier la consistance des liens et détecter une attaque wormhole

  10. Coefficient de clustering des arêtes (CCA) a b c lien existant lien possible i j Proposition de CCA modifié CCA [Radicchi 2004] • Mesure de la vraisemblance que g-nœuds associés • à une arête soient bien associés entre eux. • Coefficient de clustering: • Motivation: étudier l’impact de suppression • d’un lien sur la connectivité des voisins d a b c i j • Coefficient clustering modifié: d

  11. Wormhole détecté à l’aide du CCA modifié Intuition Algorithme de détection Extrémité de wormhole Pour deux nœuds a et b, b est déclaré malicieux si: Dans un réseau de capteurs dense, un couple de noeuds possède au moins 1-2 noeuds voisins en commun Découverte de voisinage: les nœuds s’échangent leurs tables de voisinage de 1-2 sauts, construites à l’aide des messages Hello. Phase de calcul: chaque nœud calcule S’ils sont nuls, le voisin est déclaré comme étant un nœud malicieux. j m a b X Y n

  12. Faux positifs Limitations Solution proposée Algorithme de détection Découverte de voisinage: les nœuds s ’échangent leurs tables de voisinage de 1-2 sauts, construites à l’aide des messages Hello. Phase de calcul: chaque nœud calcule le CS d’ordre 3 et 4. S’ils sont nuls, le nœud est désigné un nœud suspect. Phase d’isolation: un nœud diffuse une alerte chaque fois qu’il détecte un nœud suspect. Si le nombre d’alertes dépasse un seuil , le nœud est déclaré malicieux. Technique de vote: un nœud est déclaré malicieux si une majorité de nœuds le considère malicieux Faux positifs: des nœuds honnêtes sont déclarés comme malicieux j m a b X Y n

  13. Intégration à un protocole d’auto-organisation QLoP [Heurtefeux et al. 2008] Intégration à QLoP Exécution de QLoP: adaptation de QLoP pour pouvoir échanger les tables de voisinage à 1-2 sauts. Phase de calcul: chaque nœud calcule le CCA modifié d’ordre 3 et 4. Pour optimiser les calculs, on calcule ce coefficient que pour les nœuds de classe 2 et 3 Phase d’isolation: un nœud diffuse une alerte chaque fois qu’il détecte un nœud suspect. Si le nombre d’alertes dépasse un seuil , une attaque est déclarée. • Echange de messages Hello périodiques • Echange des tables de voisinage à 1-saut • Calcul d’indice de proximité • Classification des voisins en 3 classes

  14. Etude de performance Hypothèses Simulations Probabilité • de détection de 1/plusieurs • attaques wormhole aléatoires • de faux positifs avec/sans les • nœuds sur les bords • Simulateur WSNet • Modèle radio réaliste • Comparaison avec l’approche [Shokri 2009] • Topologie aléatoire • Pas de mobilité UDG Réel

  15. Résultats Observations • Forte probabilité de détection variant (entre 80% et 98%). • 1% - 7% de faux positifs. Pour moitié dû aux bordures. • Gain de l’ordre de 15% par rapport à [Shokri 2009]

  16. Résultats [Znaidi 2008] Observations • Forte probabilité de détection variant entre 77% et 95% en • présence de plusieurs wormhole aléatoires. • 1% - 17% de faux positive. Moitié dû à l’effet de bord [Shokri 2009]

  17. Conclusion wormhole Perspectives Résumé • Algorithme distribué utilisant uniquement des informations de voisinage local • Introduction du coefficient CCA modifié • Définition d’un wormhole à l’aide du coefficient CCA modifié • Intégration dans QLoP • Ne fonctionne plus si les voisins des nœuds wormhole mentent de façon • consistante sur leur voisinage [Boucetta 2010] • Etude de plusieurs attaquants wormhole qui collaborent entre eux

  18. 2ème partie de la présentation • Sécurisation contre l’attaque wormhole • Authentification des messages pour le codage réseau • Définition de l’attaque de pollution dans le contexte de codage réseau • Les fonctions de hachage universelles • Mode d’opérations de la vérification de l’intégrité des données

  19. Codage réseau et attaque par pollution Le codage réseau est une méthode de transmission de données multipoint par combinaison de flux permettant d’augmenter le débit et d’améliorer la robustesse Attaque par pollution: injecter de fausses données inutilisables dans les messages transformés Eve Bob Alice Question ? Problème Codage réseau Alice Comment prévenir l’attaque par pollution dans un RdC (en étant efficace en énergie) ? Bob

  20. Méthode de vérification de l’authenticité Identité + Intégrité Codes MACs: crypto symétrique Signature digitale: crypto asymétrique exemples: RSA, DSA, ECDSA h 3 grandes classes de Message Authentication Codes (MACs) enc MAC hash MAC Taille fixe signature • MACs basés sur les fonctions de hachage cryptographiques: HMAC et MDx-MAC • MACs basés sur les algorithmes de chiffrement par blocs: CBC-MAC • MACs basés sur les fonctions de hachage universelles FHU (FMAC) Clé privée Clé secrète Trop gourmande en ressources

  21. FHU [Carter et al. 1978] Définition 2: linéarité Définition 1: faible probabilité de collision

  22. FMAC linéaire [Krawczyk 1994] Les FHU permettent de construire un schéma de MAC sûr si les résultats sont cachés à l’aide d’une autre fonction Questions ? Conception de MAC à l’aide de FHU Exemples • La conception d’un code MAC est possible en suivant le scénario suivant: • les deux parties échangent une clé secrète k • les deux parties connaissent une valeur aléatoire r • l’empreinte d’un message M est égale à: • La valeur r peut être obtenue à l’aide d’une fonction pseudo-aléatoire (AES) • [Krawczyk 1994]: xorlinéaire – CRC cryptographique Quels MACs choisir dans la pratique pour faire du codage réseau ?

  23. Etude de la consommation Simulations et paramètres • WSIM + eSimu • Ti MSP430f1611 Résultats pour des données de 20 octets

  24. Exploiter la linéarité Mode d’opération: définir la démarche que le relais doit suivre pour vérifier la validité des données méthode classique nécessitent la propriété de linéarité AXMF 4 modes d’opération fonctionne avec toutes les primitives MACs AXF XAF XF fonctionnent uniquement avec les FMACs linéaires

  25. Authenticate-Xor-Mac-Forward (AXMF) Mode classique qui fonctionne avec HMAC, CBC-MAC et FMAC Alice Eve Bob 1 F F 2 A X M 3

  26. Authenticate-Xor-Forward (AXF) fonctionne uniquement avec FMAC car besoin de la linéarité Alice Eve Bob 1 F F 2 réduit le calcul X A 3

  27. Modes d’opérations Xor-Forward (XF) Xor-Authenticate-Forward (XAF) Alice Eve Bob Alice Eve Bob F F F F réduit l’authentification relais X X A XF ne permet pas au relais de détecter l’attaque par pollution

  28. Résultats (WSNet-WSIM-eSimu) R: réception, V:vérification, T:tranformation, E:émission,

  29. En pratique p: la probabilité qu’une attaque par pollution se produise, M: le mode utilisé Conclusion Energie moyenne Combiner les modes XAF et XF pour économiser l’énergie et contrer l’attaque par pollution

  30. Conclusion agrégation de MACs • Extension des travaux: • utilisation des codes FMACs pour le mécanisme de l’agrégation des données. Agrégation de MACs MAC pour l’agrégation et le codage réseau Généralisation de CRC Cryptographique sur Pour les schémas d’agrégation de données, seule la station de base est capable de vérifier la validité des données Mise en place d’un mécanisme de vérification à la volée

  31. Conclusion Générale • Proposition d’un mécanisme de découverte de voisinage sécurisé et de • défense contre l’attaque Wormhole • Proposition d’un schéma d’agrégation de MACs linéaires pour sécuriser le • mécanisme de codage réseau contre les attaques par pollution • Proposition d’une ontologie d’attaques pour les RdCs • Défense contre l’attaque de réplication de nœuds dans un RdC: • Utilisation d’une architecture hiérarchique • Utilisation des filtres de Bloom • Proposition d’un mécanisme de gestion de clé • Schéma de Blundo modifié • Utilisation des chaînes de hachages Aussi Durant cette présentation

  32. Perspectives Analyse formelle des politiques de sécurité dans un RdC • Plusieurs mécanismes de sécurité possibles pour chaque couche • Différents niveaux de sécurité possibles selon le besoin de • l’application et de QoS • Proposition d’une étude utilisant un modèle formel permettant de • choisir la meilleure politique de sécurité en fonction de l’énergie • restante dans le capteur et de la QoS souhaitée

  33. Merci pour votre attention Questions ? Publications: Journal • “Key management and access control scheme for WSNs”. To appear in the Telecommunication Systems Journal, 2010. • “Energy Friendly Integrity for Network Coding in Wireless Sensor Networks”. In NSS 2010, Melbourne, Australia. • “Hierarchical Node Replication Attacks Detection in Wireless Sensors Networks”. In PIMRC 2009, Tokyo, Japan. • “Aggregated authentication (AMAC) using universal hash functions”. In SecureComm 2009 , Athènes, Grèce. • “Detecting Wormhole Attacks in Wireless Networks Using Local Neighborhood Information”. In PIMRC 2008, Cannes, France. • “Worst-case lifetime computation of a Wireless Sensor Network by model-checking”. In PE-WASUN 2007, Grèce • “Problèmes d'allocation dynamique d'adresses”. Dans AlgoTel 2010, Belle Dunes, France. • “Une proposition d'agrégation de MACs pour les réseaux de capteurs utilisant des fonctions de hachage universelles”. Dans SAR-SSI 2009, Luchon, France. • “Proposition de gestion des clés et de contrôle d'accès dans un réseau de capteurs”. Dans JDIR 2009, Belfort, France. Conférences Internationaux Conférences Nationaux

  34. Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil Wassim Znaidi wassim.znaidi@insa-lyon.fr Directeurs de thèses: Marine Minier, Stéphane Ubéda Laboratoire CITI INRIA SWING / CITI INSA de Lyon Date: 19 Octobre 2010

  35. Attaque wormhole Lien wormhole • Radio plus sophistiqué ou un • câble • longueur du lien > 4-5 sauts

  36. Combine [Cas 05] and our approach • A node i: • two key kai and kei • The Sink verifies: k i j

  37. Attaque nœud répliqué Base station Cluster head node Sensor node BFi BF’i i j =? CHj checks if any of its cluster node is in BFi If one node success, a double check with CHi is requested

More Related