Les réseaux de capteurs hiérarchiques

La pile protocolaire dans un RCSF 

Le rôle de cette pile consiste à standardiser la communication entre les participants afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles. Ce modèle comprend 5 couches qui ont les mêmes fonctions que celles du modèle OSI ainsi que 3 couches pour la gestion de la puissance, la gestion de la mobilité et la gestion des taches. Le but d’un système en couches est de séparer le problème en différentes parties (les couches) selon leur niveau d’abstraction. Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du dessous). Chaque couche utilise ainsi les services des couches inférieures et en fournit à celle de niveau supérieur. [6] Figure I.10 : Pile protocolaire dans les réseaux de capteurs. Suivant la fonctionnalité des capteurs, différentes applications peuvent être utilisées et bâties sur la couche application. La couche transport aide à gérer le flux de données si le réseau de capteurs l’exige. Elle permet de diviser les données issues de la couche application en segments pour les délivrer, ainsi elle réordonne et rassemble les segments venus de la couche réseau avant de les envoyer à la couche application. La couche réseau prend soin de router les données fournies par la couche transport. Le protocole MAC (Media Access Control) de la couche liaison assure la gestion de l’accès au support physique. La couche physique assure la transmission et la réception des données au niveau bit. En outre, les plans de gestion de l’énergie, de la mobilité et des tâches surveillent la puissance, le mouvement et la distribution des tâches, respectivement, entre les noeuds capteurs. Ces plans de gestion sont nécessaires, de sorte que les noeuds capteurs puissent fonctionner ensemble d’une manière efficace pour préserver l’énergie, router des données dans un réseau de capteurs mobile et partager les ressources entre les noeuds capteurs. Du point de vue global, il est plus efficace d’utiliser des noeuds capteurs pouvant collaborer entre eux. La durée de vie du réseau peut être ainsi prolongée.

L’architecture d’un RCSF

Un réseau de capteurs sans-fil est composé d’un ensemble de dispositifs très petits nommés noeuds capteurs et d’une ou de plusieurs stations de base appelées « Sink nodes » ou noeuds puits qui sont considérés comme l’interface entre le réseau de capteurs et l’utilisateur final. Les noeuds capteurs, dont le nombre peut atteindre des dizaines de millions d’éléments pour certaines applications, sont des entités caractérisées par leur cout très réduit, leur taille minuscule généralement en quelques millimètres de volume et leurs ressources limitées en calcul, en mémoire et notamment en énergie. Ils sont déployés sur une zone de capture, soit aléatoirement (largage par avion ou par hélicoptère par exemple) ou d’une manière déterministe en choisissant leurs emplacements, dans le but de collecter des données de leur environnement telles que les grandeurs physiques comme l’intensité de la luminosité, la température, l’humidité, les vibrations…etc., et de les router vers la station de base. Ils participent en conséquence à un partage organisé d’informations par des traitements coopératifs. [5] Figure I.12 : l’architecture d’un RCSF [6] La station de base, jouant à la fois le rôle de collecteur final et de passerelle vers d’autres réseaux, sert à collecter l’ensemble des informations provenant des noeuds capteurs et de les transmettre par d’autres moyens (réseau filaire, internet, satellite…etc) à un utilisateur final. De plus, l’utilisateur final peut utiliser la station de base comme une passerelle pour diffuser ses requêtes sur le réseau. Il existe deux types d’architectures pour les réseaux de capteurs sans fil :

• Les réseaux des capteurs sans fils plats : Un réseau de capteurs sans fil plat est un réseau homogène, ou tous les noeuds sont identiques en termes de batterie et de complexité du matériel, excepté le Sink qui joue le rôle d’une passerelle et qui est responsable de la transmission de l’information collectée à l’utilisateur final. Selon le service et le type de capteurs, une densité de capteurs élevée (plusieurs noeuds capteurs/m2) ainsi qu’une communication multi-saut peut être nécessaire pour l’architecture plate. En présence d’un très grand nombre de noeuds capteurs, la scalabilité devient critique. Le routage et le contrôle d’accès au médium (MAC) doivent gérer et organiser les noeuds d’une manière très efficace en termes d’énergie.

• Les réseaux de capteurs hiérarchiques : Une architecture hiérarchique était proposée pour réduire le coût et la complexité de la plus part des noeuds capteurs en introduisant un ensemble de noeuds capteurs plus coûteux et plus puissant, ceci en créant une infrastructure qui décharge la majorité des noeuds simples à faible coût de plusieurs fonctions du réseau. L’architecture hiérarchique est composée de multiples couches : une couche de capteurs, une couche de transmission et une couche de point d’accès. [14]

Gestion de clef par clef asymétrique micro PKI :

Les derniers avancés dans les technologies de capteurs sans fil ont permet une augmentation dans la puissance de calcul qu’a permet l’utilisation de la cryptographie a clef publique. Micro-PKI (Micro Public Key Infrastructure), est une version simplifiée des PKI conventionnelles, dans laquelle seule la station de base possède une clé publique et une autre privée. La clé publique est utilisée par les noeuds du réseau pour authentifier la station de base, et la clé privée est utilisée par la station de base pour déchiffrer les données envoyées par les noeuds. Avant le déploiement, la clé publique de la station de base est stockée dans tous les noeuds. Dans cette méthode, il y’a deux types d’authentification (HandShake). Le premier type d’authentification se fait entre un noeud du réseau et la station de base. Le noeud génère une clé symétrique de session et la chiffre avec la clé publique de la station de base. La clé chiffrée est transmise à la station de base sans être déchiffrée en chemin puisque les noeuds ne connaissent pas la clé privée de la station de base. À la réception, la station de base déchiffre la clé de session et la stocke dans une table. Le deuxième type d’authentification se déroule entre n’importe quel couple de noeuds du réseau en passant par la station de base. Cette dernière joue le rôle de l’authentificateur entre eux. L’un des deux noeuds envoie une requête à la station de base contenant l’identifiant de l’autre noeud. À la réception, la station de base génère une clé aléatoire et la chiffre avec la clé de session correspondante au noeud émetteur de la requête. Pour les nouveaux noeuds désirant rejoindre le réseau, il suffit de stocker dans ces noeuds la clé publique de la station de base avant le déploiement.

LIRE AUSSI :  Contribution au déploiement d’un intergiciel distribué et hiérarchique

Table des matières

Introduction Générale
Chapitre 1 : introduction aux réseaux de capteur sans fil
Introduction
I. Réseaux Adhoc
II. Réseaux de capteurs sans-fil (RCSF)
II.1 Définition d’un capteur
II.2 Définition d’un Réseaux de capteur sans fil
III. Les types des réseaux capteurs
III.1 Les réseaux capteurs terrestres
III.2 Les réseaux capteurs souterrains
III.3 Les réseaux capteurs multimédias
III.4 Les réseaux de capteurs mobiles
III.5 Les réseaux de capteurs sous-marins
IV. La pile protocolaire dans un RCSF
V. Les architectures
V.1 L’architecture d’un noeud capteur
V.2 L’architecture d’un RCSF
v.2.1 Les réseaux des capteurs sans fils plat
V.2.2 Les réseaux de capteurs hiérarchiques
VI. caractéristiques des RCSF
VII. Système d’exploitation TinyOS
VIII. Les problématiques
VIII.1 L’absence d’infrastructure
VIII.2 Environnement de déploiement
VIII.3 Topologie du réseau
VIII.4 Routage des données
VIII.5 Faible puissance de calcul
VIII.6 Les Pannes
VIII.7 La consommation d’énergie
VIII.8 cout de production
VIII.9 sécurité
Conclusion
Chapitre 2 : la sécurité des systèmes
Introduction
I. Les besoins de sécurité dans RCSF
II. Objectif et service de base de la sécurité
II.1 La confidentialité des données
II.2 L’intégrité
II.3 L’authentification
II.4 La disponibilité
II.5 La fraîcheur des données
II.6 Le non répudiation
II.7 Contrôle d’accès
II.8 La sécurité de localisation
III. Les menaces contre les RCSF
III.1 Les mauvais comportements
III.1.1 Les noeuds égoïstes
III.1.1.1 L’auto-exclusion
III.1.1.2 La non-forwarding
III.2 Les attaques
III.2.1 Classification des attaques
III.2.1.1 Selon la nature
III.2.1.2 Selon l’origine
III.2.2 Les types d’attaques
III.2.2.1 L’attaque passive
III.2.2.2 L’attaque active
IV. Mécanisme de sécurité
IV.1 La cryptographie
IV.2 Les outils de cryptographies
IV.2.1 Le chiffrement
IV.2.1.1 La cryptographie à clé symétrique
IV.2.1.2 la cryptographie a clé asymétrique
IV.2.2 Fonction de Hachag
IV.2.3 La signature numérique
IV.2.4 Certificat numérique
V. Contraintes influençant à l’utilisation les solutions de sécurité dans un RCSF
V.1 Ressource limitée
V.2 Limitation en énergie
V.3 La communication non fiable
V.4 Le transfert non fiable
V.5 Les collisions
V.6 La latence
V.7 Communication multi-sauts
V.8 Communication sans fil
V. L’absence d’une topologie
Conclusion
Chapitre 3 : la sécurité dans les RCSFs
Introduction
I. Les algorithmes de chiffrement
I.1 Le chiffrement symétrique
I.1.1 Chiffrement symétrique par bloc
I.1.1.1 DES
I.1.1.2 AES
I.1.2 Chiffrement symétrique par flux
1.1.2.1 RC4
1.2 Le chiffrement asymétrique
I.2.1 RSA
II. Gestion de clefs dans les reseaux par clef symétrique
II.1 Clé individuelle
II.2 Clé globale
II.3 Clé partagée par paire de nœuds
II.4 Clé partagée par groupe de nœuds
II.5 Gestion de clef par clef asymétrique Micro-PKI
Conclusion
Chapitre 4 : déploiement d’un RCSF sécurisé
Introduction
I. L’objectif de notre travail
II. Matérielle utilisé
II.1 L’architecture d’un capteur
II.1.1 Unité de traitement
II.1.2 Unité de transmission
II.1.3 Unités de captage
II.1.4 Unités de control d’énergie
II.2 Capteur utilisée
III. logiciel utilisé
III.1 Virtuelle machine
III.2 TinyOS
III.3 Langage de programmation NesC
IV. Installation logicielle
V. Installation matérielle
VI. Le déploiement du système
VI.1 Les principales fonctionnalités de l’application
VI.1.1 Captage de la température
VI.1.2 Envoyer les alertes
VI.1.3 Le routage « Flooding
VI.1.4 la station de base
VII. sécurisation du système de contrôle de la température
VII.1 Description générale du mécanisme de gestion de clé
VII.1.1 Le chiffrement par une clé globale
VII.1.2 Chiffrement par une clé individuelle
VII.2 Démarrage de système
VII.3 Utilisation des clés
VII.4 L’algorithme utilisé
VIII. L’implémentation de notre application
VIII.1 Visualisation des résultats
IX. Analyse de sécurité pour ce système
IX.1 Les services de sécurité garantie
IX.2 Les services que ne sont pas garantie
X. Les attaques arrêtées par le système
Conclusion
Conclusion générale
Bibliographies à références
Glossaire
Résumé

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *