WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tat de l'art sur les réseaux de capteurs sans fil

( Télécharger le fichier original )
par Salheddine Kabou
Université de Bechar Algérie - Licence en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3.3 Les mécanismes de défense

III.3.3.1. La cryptographie

1. La confidentialité des donné : la confidentialité empêche les données d'être consulté par des entités non autorisé l'approche standard pour sauvegarder leurs sécurité est d'utiliser des algorithmes de chiffrements. Ces derniers permettent de transformer un message en claire en un message chiffré. [33]. Il existe deux modes de chiffrement: [34]


· Chiffrement asymétrique : dans le chiffrement asymétrique le récepteur génère une partie de clés asymétrique : une clé publique

qui est diffusé à tous les émetteurs et une clé privé maintenue secrète chez lui. Tous message chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privé qui correspondante

La cryptographie à clé publique est faiblement utilisé dans les RCSF car elle est très coûteuse en termes de ressources et par conséquent, la plus part des protocoles proposé emploient des méthodes de chiffrements symétriques. [33]

Chiffrement symétrique : dans le chiffrement

symétrique une même clé est partagée entre l'émetteur et le récepteur. Elle est utilisée par l'émetteur pour chiffrer le message et par le récepteur pour le déchiffrer.

2. / 41EtfrfthfraSliaSIKEfrei : c'est un service qui garantit que les données n'ont pas été altérées pendant la transmission. On peut distinguer les altérations accidentelles liées, par exemple à une mauvaise couverture des ondes et les altérations volontaires d'un attaquant.

Une fonction de hachage est typiquement utilisée pour vérifier l'intégrité des données :

1-

71

Initialement le code d'hachage du document numérique est calculé.

2- Ce code est stocké dans un emplacement sécurisé.

3- Ultérieurement ce code est recalculé.

4- Le nouveau code d'hachage est comparé à celui qui a été stocké. Si les deux valeurs sont égales alors le document n'a pas été modifié. Sinon le document a subit une modification [34].

3. /'authentification de l'origine des données : dans un réseau de capteur, un adversaire peut facilement injecter des paquets additionnels, ainsi le récepteur doit s'assurer que les données reçus proviennent effectivement de la source supposé.

L'authentification des données est assuré grâce à un mécanisme purement symétrique : Le Code d'Authentification de Message (CAM), ou MAC en anglais (Message Authentification Code). Le MAC est aussi utilisé pour vérifier l'intégrité des données [33].

Pour garantir l'authenticité de l'origine, l'émetteur et le récepteur doivent partager une clé symétrique.

1.

Cette clé sera utilisée par l'émetteur pour calculer un MAC sur le message à envoyer.

2. Ce MAC (code de hachage) est la preuve d'authenticité qui accompagnera le message.

3. LE récepteur utilisera la même clé secrète pour calculer le MAC de nouveau sur le message reçus.

4. Le MAC nouvellement calculé sera comparé au MAC accompagnant le message. Si les deux valeurs sont égales alors le message et l'origine sont authentiques. Sinon l'un des deux n'est pas authentique. [34]

4. Le Q1Q 46X12EMQ 12111411.iQ1 : c'est un mécanisme destiné à prévenir que la source ou la destination désavoue ses actions ou nie qu'un échange a eu lieu. Ce service est assuré grâce à la signature numérique. [34]

1.

73

L'émetteur commence par calculer le code hachage du document.

2. L'émetteur signe ce code de hachage avec sa clé privée.

3. Le résultat de cette dernière opération est la signature digitale qui accompagnera le document.

4. Quand le récepteur reçoit le message et la signature digitale, il recalcule le code de hachage.

5. Le récepteur déchiffre la signature avec la clé publique de l'émetteur et compare les deux codes de hachages. Si les deux codes sont similaires alors la signature est valide.

5. La fraîcheur des données : Méme si l'authentification, l'intégrité et la

confidentialité des données sont assurées. On doit également assurer la fraîcheur de chaque message. La fraîcheur des données permet de garantir que les données sont récentes, et qu'aucun vieux message n'a été rejoué. Cette condition est particulièrement importante quand on utilise des stratégies de clés partagées dans la conception. En effet, ces dernières doivent être

continuellement changées avec le temps. Cependant, pour que de nouvelles clés se propagent dans tout le réseau, un temps important s'écoule. Dans ce cas il est facile pour un adversaire d'employer une attaque de rejeu. Pour résoudre ce problème un compteur relatif au temps peut être rajouté dans le paquet pour assurer la fraîcheur des données. [36]

III.3.3.2 IDS (Intrusion Détection System) [37] Définition

Système combinant logiciel et matériel, qui permet de détecter en temps réel les tentatives d'intrusion sur un réseau interne ou sur un seul ordinateur hôte, de neutraliser ces attaques réseaux ou systèmes et d'assurer ainsi la sécurité du réseau.

Principes de fonctionnement d'un IDS

Indépendamment de l'approche qu'ils utilisent, de l'origine de leur source de données ou de tout autre paramètre, les IDS ont besoin de certaines fonctions répétitives pour accomplir leurs tâches.

Un IDS, doit disposer de quatre fonctions principales, générées par les composants suivants:

· Un générateur d'événements « GE ~: Dont le rôle est de collecter les événements soit du réseau (capture de trame) ou d'un hot (analyse des fichiers d'audit), et de les fournir dès leur apparition aux autres composant. Il représente donc le point de contact entre l'IDS et le système surveillé.

· L'analyseur d'événement « AE : C'est l'élément pensant de l'IDS. Il reçoit des données des autres composants, les analyses et identifie les comportements « à risque». Plus un système informatique est complexe, plus les algorithmes de la « AE » doivent être performants. La connaissance de son comportement constitue une information déterminante pour les pirates qui souhaitent le contourner.

· La base de données événementielle « BDE » : Elle assure la journalisation des événements ce qui permet de conserver une trace des événements à long terme.

· L'unité de réponse : Elle a pour vocation de fournir en temps réel ou différé une réponse aux attaques qu'elle détecte.

Figure3.16 Architecture de base pour un IDS [37]

75

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo