5.2 Notre approche de sécurité
L'approche adoptée est l'établissement d'une
clé secrète entre deux ou plusieurs noeuds. C'est l'un des
services de sécurité le plus important qui assure la
confidentialité et l'intégrité
CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE
GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ
DANS L'ESPACE (EN 3D)
des échanges. C'est une technique hybride à la
fois symétrique et asymétrique. On calcule des clés
publiques ECC en utilisant le principe du logarithme discret. Le
problème est exponentiel d'où la solution pour l'attaquant
devient impossible à calculer (le problème est NP-complet) et
l'algorithme devient intéressant pour la cryptographie. Les clés
publiques sont échangées par les entités communicantes du
réseau afin d'établir des clés symétriques [50]
[51].
Cette approche de sécurité permet
d'éviter entre autres les attaques telles que le Flooding
attack, l'attaque du trou noir, la réplication des données, le
sybil attack,le Jamming attack, l'écoute passive...
Dans cette partie, nous décrivons en détail les
étapes de notre approche de sécurité. Elle s'effectue sur
03 niveaux : avant le déploiement, pendant la construction de
notre topologie et pendant la phase de maintenance.
· Au pré-déploiement : la
BS pré-charge chaque capteur avec un identifiant unique et une
clé initiale K {n/bs};
· Au déploiement pendant la construction
de la topologie : tous les échanges sont
sécurisés par la clé K {n/bs} en utilisant des
fonctions de hachage à sens unique (non réversibles) et des codes
d'authentification MAC afin d'assurer l'intégrité, la
confidentialité et l'authentification;
· Après la phase de clustering, pendant la
maintenance : les noeuds communicants utilisent les clés
symétriques générées lors de la construction de la
topologie du réseau. Les clés symétriques sont
révoquées et renouvelées après chaque
détection de noeuds compromis. En effet, Le schéma de gestion de
clés [52] est déterministe et permet de sécuriser toutes
les étapes d'initialisation, de construction et de maintenance de
l'architecture du réseau en garantissant des communications
intra-cluster, inter-clusters, BS-CH, SB - Noeuds relais et CH - noeuds relais
sécurisées.
Hypothèses :
1. Le réseau est connexe et totalement dense.
2. Le réseau est tel que la BS est placé au centre
et les capteurs sont déployés aléatoirement autour de
lui;
3. La BS est la seule station en qui on puisse faire confiance et
qu'on ne peut pas compromettre;
4. Un attaquant peut opérer à n'importe quel niveau
de la topologie du réseau mais ne peut jamais compromettre la BS.
5. Aucune contrainte n'est imposée sur les
capacités en calcul, en stockage et en énergie de la station de
base.
58
Notations et terminologies
59
CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE
GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ
DANS L'ESPACE (EN 3D)
· IDa : Unique identifiant de 4 octets
du noeud U.
· A- > B : M : Message M diffusé par A
pour B
· WSN* : l'ensemble des capteurs du
réseau. .
· Kn/u : chaine de clé à sens unique
de taille n + 1 générés par le noeud u.
· Ku, v : une clé secrète
partagée entre les noeuds u et v.
· Kbs, u : une clé secrète
partagée entre la station de base et un noeud u.
· MACK(M) : un message d'authentification de 8
octets généré au-dessus de M en utilisant la clef K.
· H : une fonction de hachage à sens
unique (1aTESLA)
Les différents niveaux de sécurité
sont :
5.2.1 Au pré-déploiement
La station de base génère d'abord une
chaîne de clés K {n/bs} nécessaire pour effectuer
des émissions à tous les capteurs authentifiés afin de
former notre structure. Elle charge ensuite chaque capteur u avec un
seul identifiant Ida, avec une clé secrète
Kbs, u partagé avec elle-même, afin d'assurer à
l'avenir des communications unicast (pour garantir la confidentialité et
l'authentification), et la première clé K {0/bs} de sa
chaîne de la clé, afin de méner à bien les
diffusions/émissions sur l'ensemble du réseau (nous utiliserons
,iTESLA pour garantir l'authentification). Enfin, la BS charge chaque
noeud u avec l'établissement des clé matériel
cryptographique établi avec tous ses voisins, pour sécuriser les
communications entre paires de voisins. Deux noeuds voisins u et v
partage une clé Ku, v
|