CHAPITRE 3. SÉCURITÉ DANS LES
RÉSEAUX DE CAPTEURS SANS FIL
et ii) garantir des communications sécurisées
où les utilisateurs légitimes sont authentifiés et
l'information véhiculée est fraiche, disponible et
confidentielle. Dans ce chapitre, Nous allons présenter une taxonomie
des attaques sur les RCSFs, par la suite, nous présenterons quelques
défis et solutions de sécurité présentes dans la
littérature.
3.2 Principes d'attaques et d'attaquants
Une attaque [30] peut être définie comme une
tentative d'accès illégale à une ressource du
système. Les attaques visent essentiellement les liens de communication
et les entités du réseau afin de s'autoriser à
récupérer et manipuler les données
échangées. Un attaquant est une personne qui s'intéresse
au fonctionnement du réseau dans le but de s'adjuger les moyens et le
pouvoir de déjouer la sécurité du système.
L'existence d'un noeud compromis est très problématique car cela
nécessite de revoir complètement la politique de
sécurité appliquée. Les attaquants d'un RCSF peuvent
opérer à deux niveaux : s'attaquer aux informations
échangées entre les noeuds et s'attaquer aux noeuds
eux-mêmes. Ils se classent en plusieurs catégories en fonction de
leurs objectifs et de leurs capacités de nuisance. On distingue [31] :
les attaquants passifs dont l'objectif est d'analyser et de
récupérer les informations qui circulent sur le réseau
sans toutefois toucher à son fonctionnement; les attaquants
actifs qui visent à détruire le réseau par la
compromission ou la destruction physique de ses noeuds; les attaquants
externes qui essayent d'infiltrer le réseau de
l'extérieur en exploitant certaines failles de sécurité et
enfin les attaquants internes qui revendiquent leurs
appartenances au réseau afin d'accéder aux ressources du
système.
Tenant compte du fait que les capteurs sont limités par
leur puissance d'énergie et de calcul, les solutions de
sécurité doivent relever les défis suivants :
Minimiser la consommation d'énergie :
l'objectif est de concevoir des mécanismes de sécurité
performants et économes en énergie. L'énergie
dissipée pour assurer les fonctions de sécurité est
utilisée pour le calcul, la transmission des certificats de
sécurité, les chiffrages, déchiffrages, signatures,
vérifications des signatures et le stockage des paramètres de
sécurité.
S'adapter à l'environnement de
déploiement : dans la plupart des applications des RCSFs, les
noeuds sont déployés dans des zones hostiles ce qui rend leur
compromission assez facile. Les mécanismes de sécurité
doivent détecter et réagir rapidement à la capture et
à la compromission des noeuds afin de changer les paramètres de
sécurité appliqués.
Contourner l'absence de la sécurité
physique des capteurs : la topologie des RCSF les rends exposés
à différents types d'attaques pouvant survenir de toute part et
qui cible n'importe quel entité du réseau. L'absence d'une
sécurité physique, contrairement aux réseaux filaires
où la sécurité est renforcée par des firewalls,
doit être contournée par des techniques de détection
d'intrusions.
Développer des schémas propres aux
communications sans-fil : les solutions classiques de
sécurité pour les réseaux filaires et autres types de
réseaux sans fil sont inapplicables
38
|