Sécurité dans les RCSFs

Report
1
Ministry of Higher Education
and Scientific Research
University of Sfax, Tunisia
Improvements of the RiSeG Secure
Group Communication Scheme for
WSNs
Encadré par:
Mr. Mohamed ABID
Mr. Omar cheikhrouhou
2
Plan
Outline
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
3
Plan
Outline
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
4
Introduction
Internet et satellite
Station de Base
5
Applications des RCSFs

Medicale


Commerciale/Industriel
Militaire

Environnemental
6
Plan
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
7
Sécurité
dansinles
RCSFs
Security
WSN
- des environnements non protégés
-ils peuvent facilement être interceptes et corrompus
attaques:
8
Sécurité dans les RCSFs
Station de base
Interception
 Ecouter facilement les
transmissions
 Récupérer le contenu
des messages
 Confidentialité
9
Securitydans
in les
WSN
Sécurité
RCSFs
Fabrication
Station de base
L'adversaire
injecte
fausses
données
et
compromet la fiabilité des
informations transmises.
Exemple: les paquets
Hello
authenticité
hello
10
Sécurité dans les RCSFs
Station de base
Interruption
-Un lien de communication
devient
perdu
ou
indisponible
-Disponibilité
11
Sécurité dans les RCSFs
Station de base
Modification
--L'attaquant fait
certains
changements aux
paquets
de
routage.
--intégrité.
12
Sécurité
dansinles
RCSFs
Security
WSN
Les exigences de sécurité de groupe sont:
1
• Authentification
2
• Confidentialité
3
• L’intégrité
4
• La fraicheur
5
• Sécurité dans le passé
6
• Sécurité dans le futur
13
Plan
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
14
Description du protocole RiSeG
le protocole RiSeG assure les exigences de sécurité demandés et
fournit d’autres plusieurs caractéristiques tel que:
1
• suivre et détecter les nœuds malveillants
2
• protection contre l’attaque d’usurpation
des données
3
• protection contre les attaques par rejeu
4
• L’authentification mutuelle
15
Description du protocole RiSeG
Base Station
New Node Ni
Group Creation
16
Description du protocole RiSeG
New Node Ni
Base Station
Group Controller
Nj
Group Join
17
Description du protocole RiSeG
Leaving Node Ni
Group Controller
Ni next Node (Nj)
Ni prevnode (Nl)
GC nextnode (Nm)
GC prevnode (Nk)
Group Leave
18
Inconvénients de RiSeG
Bien que RiSeG montre un bon niveau de sécurité avec des
performances acceptables il présente de nombreux limites:
19
Conflit au cours de la réception de messages
successifs
Conflit
- réception de plusieurs
messages en même temps.
- ne peut pas gérer plus qu'un
seul message.
- Exemple: dans le processus de
création du groupe.
20
La Perte des messages
Perte des messages
-Perte des messages
- l'exécution incompatible du
protocole.
- le nouveau nœud ne sera pas
capable de communiquer à
l'intérieur du groupe.
21
Manque de routage multi saut
Multihop
•
Station de base
•
•
1
la transmission d'un paquet d'une source vers une
destination
protocole de routage qui acheminera correctement le
paquet par le meilleur chemin
Le noeud 5 ne peut pas envoyer le message à 1
directement, il faut passer par les nœuds 6 et 7
7
2
6
3
4
5
22
Manque de signature numérique
Dans
le protocole
RiSeG,
n'yplus
a pas
un mécanisme
de
La
signature
numérique
estil la
importante
méthode
génération et
de vérification de
des messages.
d'authentification
dessignature
messages.
 les messages ne sont pas protégés par une signature
Signature
Non réutilisable
Identité
Non modifier
23
Plan
Outline
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
24
Contributions
Suite aux limites :on a proposé plusieurs solutions pour
ameliorer le protocole:
25
Ajout du « buffer »
Buffer
26
Traitement du problème de perte des
messages
1
2
ACK
27
Integration d’un protocole multi saut
Station de base
1
7
TYMO
AODV
2
6
3
4
5
28
Integration de ECDSA
RiSeG
ECDSA
ECDSA fournit plus de sécurité par
rapport à d'autres algorithmes.
 l'utilisation de plus petites
tailles de clés
Rapide au niveau des opérations
de signature et de chiffrement
29
Integration de ECDSA
très gourmand en termes de mémoire
problème pour installer le code dans la plate-forme
TelosB
la taille du code dépasse la capacité des capteurs.
30
Key –update Message Authentication: KMA
Proposer un mécanisme qui permet d'authentifier un message plus
léger que ECDSA.
31
Key-update Message Authentication : KMA
We propose a Key Message Authentication using hash chain and the
inverse
-le
CG choisi
hash chain
deux numéro
.
secrètent t0 et s0
-Génère deux chaînes de hachage
Hash chain generation
Hash Chain disclose
La chaîne de hachage basée sur t0 sera utilisée dans l'ordre inverse pour
garantir la sécurité de futur.
32
Key-update Message Authentication: KMA
La Chaîne de Hachage basée sur s0 est pour assurer la sécurité de
passé
Hash chain generation
33
Key-update Message Authentication: KMA
CG
Ni
Join key: Si, t(n-i), i
- Le nœud de capteur enregistre l'indice i et
les données secrètes si et t(n-i)
-Incrémente l’index i
-calcule le nouveau clé de
groupe.
34
Key-update Message Authentication: KMA
Dans la phase de mis a jour du clé:
Key update : t(n-i), i
Verifier la validité de t(n-i): t(ni+1) = h(t(n-i )).
Le noeud calcule si a partir
de s(i-1) : si = h(si-1)
Le noeud capteur
calcule le nouveau clé
de groupe
35
Key-update Message Authentication: KMA
L’évolution du clé de groupe
36
Avantages de KMA
Sécurité dans le passé
avantages de
KMA
Sécurité dans le futur
Seulement le contrôleur du groupe peut
calcule t(n – i).
37
Avantages de KMA
L'inclusion de l'indice clé de groupe i: aider le
nœud capteur pour vérifier si elle conserve la
valeur actuelle de la clé de groupe
avantages de
KMA
Le mécanisme est léger et élimine la
surcharge en termes de consommation de
mémoire par rapport a ECDSA.
38
Plan
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et Perspectives
39
Analyse des Performances
Comparison de temps d’éxecution
Time :RiSeG before
improvement(µs).
Time: After
improvement(µs).
Group creation
180000
86310
Group join
700000
525180
40
Analyse des Performances
Performance Evaluation
Consommation de mémoire
ROM(bytes) RAM(bytes)
ROM(bytes) RAM(bytes)
RiSeG
42444
2626
RiSeG
42444
2626
RiSeG+
44108
2636
RiSeG+
49052
3492
6532
856
Adding
Adding ACK
ACK+ buffer
Adding ACK 1664
10
Adding
buffer
41
Analyse des Performances
Performance Evaluation
Mémoire pour le KMA
ROM(bytes) RAM(bytes)
RiSeG
44750
4402
RiSeG+
45648
4868
898
466
Adding
rekeying
Rekeying
solution
42
Plan
• Introduction
– présentation des réseaux de capteurs sans fil
– Sécurité dans les RCSFs
• Description du protocole RiSeG
• Contributions
• Ajout du buffer
• Traitement du problème de perte des messages
• Integration d’un protocole multi saut
• Integration de ECDSA
• KMA: Key-update Messages Authentication
• Analyse de Performance
• Conclusion et perspectives
43
Conclusion
Conclusion
• Intêret de securité de groupe dans les réseaux de capteurs sans fil
• Amélioation de protocole RiSeG
• Contributions:
– Ajouter la programmation du mémoire tampon (Buffer) et de
l’acquittement de message .
– L’intégration du programme ECDSA et un programme pour
fonctionner le multi saut
– Proposer et implémenter un mécanisme basé sur les fonctions de
hashage
44
Perspectives
Optimiser l'algorithme de gestion d’anneau de RiSeG.
développer la topologie multi-sauts directement dans
RiSeG .
2
1
45
MERCI POUR VOTRE ATTENTION
46

similar documents