Chapitre 3
Sécurité dans les Réseaux de
Capteurs
Sans Fil
Sommaire
3.1 Introduction 36
3.2 Principes d'attaques et d'attaquants 37
3.3 Politiques de sécurité dans les RCSFs
38
3.4 Taxonomie des attaques 38
3.4.1 Attaques passives 39
3.4.2 Attaques actives 39
3.4.3 Attaques physiques 42
3.5 Mécanismes de sécurité 42
3.5.1 Le partitionnement de données 42
3.5.2 La cryptographie 43
3.5.3 Détection d'intrusions 44
3.6 Conclusion 44
3.1 Introduction
Les RCSFs sont souvent très denses et
déployés dans des zones à risques pour des applications
sensibles où l'information récoltée est d'une importance
capitale pour l'utilisateur final du réseau. Les conditions de
déploiement et la nature de l'information captée exige un niveau
de sécurité important pour contrer les différents types
d'attaques sur la topologie du réseau et le routage de données
tout en respectant les contraintes des RCSFs et le maintien de leurs
performances. Plusieurs solutions existent pour assurer un routage efficace
d'informations en contournant les nombreuses contraintes influençant le
bon fonctionnement du réseau. Deux de ces contraintes sont essentielles
: i) assurer une consommation raisonnable d'énergie afin de prolonger la
durée de vie des noeuds capteurs et par conséquent la
durée de vie du réseau
37
|