WSN these

April 15, 2018 | Author: khadidja | Category: Wireless Sensor Network, Routing, Computer Network, Sensor, Application Software


Comments



Description

République Algérienne Démocratique et PopulaireUniversité Abou Bakr Belkaid– Tlemcen Faculté desSciences Département d’Informatique Mémoire de fin d’études pour l’obtention du diplôme de Master en Informatique Option: Réseaux et Systèmes Distribués (R.S.D) Thème Sécurisation du protocole de routage hiérarchique LEACH dans les réseaux de capteurs sans fil Réalisé par : - CHARIF Meryem BENYAGOUB Amina Présenté le 19 Septembre 2013 devant le jury composé de MM. - Mme DIDI Fedoua (Présidente du jury) - Mme LABRAOUI Nabila (Encadreur) - Mme BELHABI Amel (Examinatrice) - Mr BELHOUCINE Amine (Examinateur) Année universitaire: 2012-2013 Remerciement Tout d’abord, nos vifs remerciements à notre encadreur Madame « Labraoui Nabila »de nous avoir accordé sa confiance et permis de réaliser ce travail de recherche avec elle. A travers ses qualités professionnelles, en tant que directrice de ce travail, elle nous a transmis de précieuses connaissances. Merci également pour sa disponibilité, sa patience et sa bonne humeur constantes qui ont rendu ce travail très agréable et enrichissant, ainsi que pour sa rigueur scientifique. Nous remercions vivement Mme Didi .F qui nous a fait l’honneur d’accepter la présidence de jury. Merci pour l’attention constante qu’elle a portée à notre travail. Nous remercions également Mme Belhabi.A. pour avoir voulu être examinatrice. Nous tenons également à exprimer nos profonds remerciements à Mr Belhoucine. A. pour l’intérêt qu’il a porté à notre travail Enfin, nous adressons nos plus sincères remerciements à tous nos proches et amis, qui nous ont toujours soutenu et encouragé au cours de la réalisation de ce mémoire. Merci à toutes et à tous. Table des matières LISTE DE FIGURES ......................................................................................................................................... 4 LISTE DES TABLEAUX .................................................................................................................................... 5 INTRODUCTION ........................................................................................................................................... 1 CHAPITRE 1: ROUTAGE DANS LES RESEAUX DE CAPTEURS SANS FIL 1. INTRODUCTION ....................................................................................................................................... 1 2. PRESENTATION D’UN CAPTEUR SANS FIL ................................................................................................. 1 3. COMPOSANTS D’UN CAPTEUR SANS FIL................................................................................................... 2 4. RESEAUX DE CAPTEURS SANS FIL ............................................................................................................. 4 4.1 ARCHITECTURE.............................................................................................................................................. 4  TYPES DES NŒUDS ....................................................................................................................................... 5 5. DOMAINE D’APPLICATION ....................................................................................................................... 6 6. CARACTERISTIQUES DES RESEAUX DE CAPTEURS ..................................................................................... 7 7. FACTEURS DE CONCEPTION DE PROTOCOLES DE ROUTAGE ..................................................................... 8 7.1 TOLERANCE AUX PANNES ................................................................................................................................. 8 7.2 CONSOMMATION D'ENERGIE ............................................................................................................................ 8 7.3 LIMITATIONS DE CAPACITES DES NŒUDS ............................................................................................................. 8 7.4 SCALABILITE ................................................................................................................................................. 9 7.5 HETEROGENEITE ............................................................................................................................................ 9 7.6 MODELES DE TRANSMISSION DE DONNEES .......................................................................................................... 9 8. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DANS LES RCSF .......................................................... 10 8.1 SELON LA TOPOLOGIE DU RESEAU .................................................................................................................... 11 8.2. SELON LA METHODE D’ETABLISSEMENT DE ROUTES ...................................................................................... 13 8.3 SELON LES PARADIGMES DE COMMUNICATION .................................................................................................. 13 8.4 SELON LE MODE DE FONCTIONNEMENT DU PROTOCOLE ....................................................................................... 15 8.5 SELON LE MODELE DE LIVRAISON DE DONNEES ................................................................................................... 16 9. CONCLUSION ......................................................................................................................................... 16 CHAPITRE 2: LE PROTOCOLE DE ROUTAGE LEACH: FONCTIONNEMENT ET SECURITE 1. INTRODUCTION ..................................................................................................................................... 19 2. ARCHITECTURE DE LEACH ...................................................................................................................... 19 3. ALGORITHME DETAILLE DE LEACH ......................................................................................................... 20 3.1 PHASE D’INITIALISATION ......................................................................................................................... 20 3.1.1 Phase d’annonce ......................................................................................................................... 21 3.1.2 Phase d’organisation de groupes ................................................................................................ 22 3.1.3 Phase d’ordonnancement ............................................................................................................ 22 3.2 PHASE DE TRANSMISSION ....................................................................................................................... 23 4.AVANTAGES ET INCONVENIENTS DE LEACH ............................................................................................ 23 4.1 AVANTAGES......................................................................................................................................... 23 ........................................... EVALUATION DE SAFE -LEACH .........................2 INCONVENIENTS ......................................4 SINK HOLE...................1......................................................................................................................................... 31 4...........................................................................................................2 Différents liens de communication à sécuriser ................ 30 3......... 47 7.........................2 5................................................ 45 7................................................ LES DEFIS DE LA SECURITE .. 30 3............... 44   TINYOS ...1 Différents types de transmissions à sécuriser .............................................................................................................. OBJECTIFS DE LA SECURITE POUR LEACH ............................................................................... 47 7................................................................................................................................................ MECANISMES DE SECURITE POUR LE PROTOCOLE SAFE-LEACH .....4......1 Protocoles de gestion de clés ..................................................................................................................... 44 NESC ..................................................................................................................... 29 2............................................ 25 SELECTIVE FORWARDING ........ 31 4....................................................................... INTRODUCTION .......................................................................................................................................... 25 5......................................................... 36 5........... 30 4....................................................................................................................2 MECANISMES NECESSAIRES POUR L’INTEGRITE DE DONNEES.....................................1...............................1 METRIQUES D’EVALUATION.................................................. 24 5............................................................................................................................................................ CONCLUSION ................................................................................................. 54 ............................................................................................. LES COMPOSANTS DE L’APPLICATION ......................................... 32 4. 26 SPOOFED CLUSTER HEAD ........................................1 AUTHENTIFICATION DE SOURCES DE MESSAGES..3 5........... 53 BIBLIOGRAPHIE ................... 29 3..........................................................1 5.............................. 26 6............... 25 HELLO FLOOD ......3 CONSOMMATION ENERGETIQUE......................................................1 MECANISMES NECESSAIRES POUR L’AUTHENTIFICATION DE SOURCES DE MESSAGES ..................................................................................................................................................................................................1........... 26 CHAPITRE 3: SECURISATION DU PROTOCOLE LEACH 1................................. 48 8.......................................................... CONCLUSION ....... 44 6............................................................ OUTILS UTILISES ................................................................................................ 29 3.........................................................2 GRAPHES DE SIMULATION ..................................................................................................................................... LES ATTAQUES CONTRE LEACH ........................................................................................................................................................................... 47 7........... 50 CONCLUSION ....................................................................... ........................................... ................... 11 Figure 1...... 12 Figure 2..................... 5 : Classification des protocoles de routage dans les RCSF [14]........... 42 Figure 3........................................ 49 Figure 3.............. annonce du CH 7............................. 13 : Energie consommées par le réseau..... 7 : l’attaque Sink Hole....................... 8: Appartenance des nœuds aux attaquants 17................... ..... 46 Figure 3.................................... 2: gestion de clés CH-Membres............. ......................... 3: Répartition du temps et différentes phases pour chaque round [17].18 et 19 dans LEACH..................... .. 1: Gestion de clés Nœuds-puits............ 40 Figure 3.......................................... ................................. 4: Différents types de sink [3]............ 10 : Représentation graphique des composants de l’application............. 43 Figure 3.... .. 48 Figure 3............................................. 6 : Topologie à base de cluster [3]...... 6: Envoi des données captées au CH 7 qui les agrège au puits...................... ..... 2 Figure 1.......... 5: Formation de groupes et envoi slots aux nœuds membre....... 3 Figure 1.............................................................. 12: énergie consommée pour chaque nœud .................................................................. 39 Figure 3.... 35 Figure 3.............................................................................................. 11: Evaluation de Safe-Leach ........................................ 41 Figure 3.......... .. 1 : Architecture du routage hiérarchique LEACH [31]....... 23 Figure 3........................................................ 5 Figure 1.... 34 Figure 3....... 3 : Format d’un paquet dans Safe-LEACH ................................ ........ 6 Figure 1....... ............. ..................................... 40 Figure 3.. 20 Figure 2..................................................................................... 4: Déclenchement et relai du nouveau round............................................. 1 : Schéma interne d’un Capteur sans fil [3]........................ 9: Détection de l’attaquant 17 dans Safe-LEACH............... ......... 37 Figure 3........... .... .............................................................................................................. 3 : Architecture générale d’un réseau de capteurs sans fil [3]...................................... 20 Figure 2............. .... 50 ................... 2 : Opérations de l’étape d’initialisation [32]....... 2 : Architecture d’un capteur [2]............................................. .....Liste de Figures Figure 1........................... ...........................Liste des Tableaux Tableau 3.......................... 37 Tableau 3......................... 42 Tableau 3....... 47 Tableau 3........ 39 Tableau 3... 8 : champs additionnelles au paquet CH .... 49 .............. 38 Tableau 3......................... 3:Champs du paquet puits...... 43 Tableau 3............................................................ 4:Champs du paquet membre.................................. . 6 : champs additionnelles au paquet puits .................... ................. 2 :L’information transmise selon l’émetteur............. ..................................... 7 : champs additionnelles au paquet membre .. ..................................................................................................................... 43 Tableau 3....................................................... 9 : Consommation d’énergie par les algorithmes Skipjack et RC5 [40]........................ 38 Tableau 3... 5: Champs du paquet CH.... . 11 : moyenne d’énergie consommée par le réseau ............................ 1 : Notations utilisées par le protocole Safe-LEACH............................................ 32 Tableau 3......... 42 Tableau 3................. 10 : Evaluation de Safe-Leach....................................................................................................................................................................... Introduction . Il présente l’architecture et l’algorithme de ce dernier et aussi les attaques pouvant perturber le fonctionnement de LEACH et les différentes contre-mesures proposées pour les pallier. le routage a topologie plate et le routage géographique. La plupart de ces protocoles supposent que tous les capteurs du WSN sont «amicals» et «coopératifs». De nombreux protocoles de routage ont été proposés pour les réseaux de capteurs. à savoir. conçu pour les topologies des RCSF hiérarchiques. Les informations collectées servent à construire une vision globale de la zone couverte pour prendre des décisions.________________________________________________________________________________ Introduction L es avancées technologiques réalisées dans les domaines de la microélectronique et de la communication sans fil ont permis de concevoir et de fabriquer des composants miniaturisés. ces composants électroniques classés parmi les systèmes embarqués. appelé puits (Sink) ou bien station de base (BS). Le présent document est organisé en trois chapitres. Toutefois. Ce dernier est considéré comme un outil permettant plus de performance en ce qui concerne la consommation de l’énergie par rapport aux autres types de routage. leurs principales caractéristiques aussi que ses domaines d’application et passe en revue les principaux facteurs et contraintes qui influencent la conception des protocoles de routage au sein des RCSF. Notre solution sécurisée doit garantir un compromis entre simplicité et efficacité en performances. Par conséquent. Il définit les concepts de bases pour ces types de réseaux. déployés sur une surface géographique importante formant un réseau de nœuds capteurs afin de collecter des informations sur des événements bien définis. nous allons nous intéressées aux problèmes relatifs au routage de données sur les WSNs et plus précisément le routage hiérarchique de données. cette hypothèse n'est pas valable dans presque tous les réseaux. En effet. la sécurité doit être considérée comme une composante essentielle du mécanisme de routage. Et tous les dispositifs d'écoute sont des auditeurs passifs. Le second chapitre concerne LEACH qui est un protocole de routage conçu aux réseaux de capteurs mais qui n’est pas sécurisé. -1- . autonomes et fiable tels que les capteurs. Le premier est une introduction aux réseaux de capteurs. pour préserver les bonnes opérations du réseau. Notre projet consiste à sécuriser le protocole de routage LEACH. Tous les périphériques ne sont pas amicaux. Dans ce mémoire. et de les acheminer vers un nœud particulier de traitement. ________________________________________________________________________________ Le troisième chapitre concerne une solution de sécurisation pour le protocole LEACH. précédé par une présentation des outils nécessaires pour notre réalisation à savoir le système d’exploitation TinyOS. le déroulement de notre protocole SafeLEACH et les résultats d'implémentation et de tests de simulation de notre solution. Il présente le schéma de sécurisation. le langage de programmation NesC et le simulateur TOSSIM -2- . ________________________________________________________________________________ Chapitre 1 «Routage dans les réseaux de capteurs» -3- . Il doit permettre l’arrivée des données à la station de base avec le minimum de pertes et de dissipation d’énergie. possédant des ressources particulièrement limitées. les deux types de topologies existants dans les réseaux de capteurs : topologie plate et à base de cluster. mais qui leur permettent de collecter et transmettre des données environnementales (la température. L’utilisation des protocoles de routages conçus pour les réseaux filaires ou encore les réseaux mobiles Ad Hoc dans les RCSF est inappropriée. en présentant leurs différents composants. La figure 1. Le routage est un service très important dans les réseaux de capteurs. capable de mesurer une valeur physique environnementale (température. 2.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 1. ou capteurs. -1- . d’où la nécessité de développer de nouveaux protocoles de routage propre aux RCSFs. Introduction Les progrès réalisés ces dernières années dans les domaines des microsystèmes électromécaniques ainsi que des techniques de communication sans fil ont permis de voir apparaître un nouveau type de réseau [1] : le réseau de capteurs sans fil (RCSF). leurs domaines d’applications. Le problème de routage consiste à déterminer un acheminement optimal des paquets à travers le réseau suivant certains critères de performance comme la consommation énergétique. lumière. l’architecture.) vers un ou plusieurs points de collecte. autonomes. pression. Ces réseaux sont composés d’un ensemble de petits appareils.etc. l’humidité. Ceci est en raison des caractéristiques par lesquelles se distinguent les deux types de réseaux. les caractéristiques.1 illustre le schéma interne d’un capteur sans fil. Présentation d’un capteur sans fil Les capteurs sont des dispositifs électroniques de taille extrêmement réduite avec des ressources très limitées. Dans ce chapitre nous allons introduire et faire une description des réseaux de capteurs sans fil. la présence d’un gaz…. etc.) et de la communiquer à un centre de contrôle via une station de base [2]. par la suite nous définissons également les principaux facteurs et contraintes qui influencent la conception des réseaux de capteurs sans fil ainsi affectent la conception des protocoles de routage au sein des RCSF. D’autres modules peuvent être ajoutés selon le domaine d’application comme une unité de localisation. Composants d’un capteur sans fil Un capteur sans fil est doté.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Figure 1.2. -2- . traitement. communication. Ces éléments principaux et optionnels sont visibles sur la figure 1. un mobilisateur pour que les capteurs puissent se déplacer et un générateur de puissance tel que des cellules solaires afin d’aliment électriquement le capteur sans avoir à changer ses batteries [4]. principalement d’une unité de : captage. 3. stockage et énergie. 1 : Schéma interne d’un Capteur sans fil [3]. afin d’identifier la position géographique d’un capteur tel qu’un GPS (Global Position System). Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Figure 1. Bluetooth ou Wifi [2]. Elle consiste. -3- . Unité de captage : elle est constituée de deux composants. Zigbee. généralement. Elle se base sur les technologies sans fil à faible portée de communication. Elle est chargée d’exécuter les protocoles de Communication. 1. et un convertisseur analogique/numérique qui transforme ces signaux analogiques en un signal numérique compréhensible par l’unité de traitement [2]. 2. Unité d’alimentation énergétique : elle est responsable de la gestion de l’énergie et de l’alimentation de tous les composants du capteur. Unité de communication : elle est responsable des émissions et réceptions des données sur un medium sans fil. en une batterie qui est limitée et irremplaçable. comme elle peut aussi effectuer des semi traitements sur les données captées [2]. un dispositif qui intercepte les données du monde physique et les transforme en signaux analogiques. 3. Unité de traitement : elle est composée d’un microprocesseur ou d’un microcontrôleur associé généralement à une unité de stockage. ce qui a rendu l’énergie comme principale contrainte pour un capteur [2]. 4. 2 : Architecture d’un capteur [2]. Il doit être toujours actif puisque l’arrivée des informations est aléatoire. alors les données doivent être transférées à travers un autre réseau. -4- .  Nœuds : Sont des capteurs. on peut trouver deux sinks ou plus pour alléger la charge. Ce centre a le rôle de regrouper les données issues des nœuds et les traiter de façon à en extraire de l’information utile exploitable. chaque nœud est capable de surveiller son environnement et de réagir en cas de besoin en envoyant l’information collectée à un ou plusieurs points de collecte. Dans ces réseaux. Leur énergie est souvent limitée puisqu’ils sont alimentés par des piles  Sink : c’est un nœud particulier du réseau. c’est pourquoi on introduit une passerelle entre le sink et le réseau de transfert pour adapter le type de données au type du canal (comme c’est illustré dans la figure 1. Le centre de traitement peut être éloigné du sink. Dans un réseau de capteur sans fils plus ou moins large et à charge un peu élevée. Réseaux de capteurs sans fil Un réseau de capteurs sans fil (RCSF) est un type particulier des réseaux ad hoc [5].Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 4. Il est chargé de la collecte des données issues des différents nœuds du réseau. 4.3). leur type. leur architecture et leur disposition géographique dépendent de l’exigence de l’application en question.  Centre de traitement des données : c’est le centre vers lequel les données collectées par le sink sont envoyées. C’est pourquoi son énergie doit être illimitée. Il est composé de centaines ou de milliers d’éléments nommés nœuds ou capteurs placés de manière plus au moins aléatoire. un nœud Sink et un centre de traitement des données [3].1 Architecture Un réseau de capteurs est constitué essentiellement de : plusieurs nœuds capteurs. à l’aide d’une connexion sans fil [6]. Un nœud source est n’importe quelle entité dans le réseau qui peut fournir de l’information. Il y a essentiellement trois types de sink [3] :  Un nœud appartenant au réseau comme n’importe quel autre nœud.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Figure 1. Pour ce deuxième cas.  Une entité extérieure au réseau.  Une passerelle vers un autre réseau tel qu’Internet. où la demande de l’information vient d’un certain centre de traitement lointain. -5- . Un nœud sink est l’entité où les données sont récupérées. c’est à dire un simple nœud capteur. un ordinateur portatif ou un PDA interagissant avec le réseau. par exemple. 3 : Architecture générale d’un réseau de capteurs sans fil [3]. le sink peut être un dispositif extérieur.  Types des nœuds Dans un réseau de capteurs il existe deux types de nœuds : nœud source et nœud sink. etc. Parmi les domaines où ces réseaux peuvent offrir les meilleures contributions. environnemental. 7]. architectural. 4 : Différents types de sink [3]. médical. Domaine militaire : les RCFSs sont utilisés pour la surveillance. Domaine commercial : les capteurs peuvent être utilisés pour le contrôle environnemental des bâtiments. 2. pour permettre une meilleure gestion des ressources à faibles couts. les stocks et tout autre système d’agriculture. Des exemples d'applications potentielles dans ces différents domaines sont exposés ci-dessous : [1.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Figure 1. 5. l’état des patients et le taux de médicaments qui leur ont été administrés. Domaine d’application Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications. 3. les capteurs peuvent être exploités pour détecter les catastrophes naturelles (feux de forets. Domaine environnemental : dans ce domaine. Domaine médical : parmi ses applications. la détection des substances dangereuses. la communication. Un autre exemple est celui de l’utilisation des capteurs dans des musées scientifiques pour un apprentissage plus rapide des visiteurs. traquer les mouvements des animaux et surveiller les conditions d’environnement qui affectent les récoltes. la détection des intrusions. la reconnaissance et le ciblage exemple Shotspotter. 1. …). 4. tremblements de terre. nous citons les domaines : militaire. -6- . commercial. on peut citer la surveillance. et l’aide à la localisation des médecins et des patients au sein d’un hôpital. Une approche répandue consiste à agréger les données au niveau des nœuds intermédiaires afin de réduire la consommation d’énergie lors de la transmission de ces données. Caractéristiques des réseaux de capteurs Parmi les caractéristiques les plus importantes d’un réseau de capteurs. -7- . Par conséquent recharger ou remplacer leurs batteries devient quasiment impossible. ils fonctionnent habituellement sans surveillance dans des régions géographiques éloignées. la capacité de traitement et de mémoire est très limitée. les nœuds capteurs et les nœuds finaux où ils doivent envoyer l’information capturée peuvent être mobiles. les données produites par les nœuds capteurs sont très reliées.  Agrégation des données : Dans les réseaux de capteurs. ils peuvent atteindre des milliers voir des millions de capteurs. En conséquence.  Topologie dynamique : La topologie des réseaux de capteurs change d’une manière fréquente et rapide car: les nœuds capteurs peuvent être déployés dans des environnements hostiles (par exemple un champ de bataille).Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 5. ce facteur de forme limite la quantité de ressources qui peuvent être mises dans ces nœuds.  Ressources limitées : Habituellement les nœuds capteurs ont une taille très petite. De plus. ce qui implique l’existence de redondances de données. Domaine architectural : transformation des bâtiments en environnements intelligents capables de reconnaitre des personnes. Le défi à relever par les RCFSs est d’être capable de maintenir leurs performances avec ce grand nombre de capteurs.  La scalabilité : Les réseaux de capteurs engendrent un très grand nombre de capteurs. la défaillance d’un nœud capteur peut donc être très probable. interpréter leurs actions et y réagir. nous citons [8] :  La durée de vie limitée : Les nœuds capteurs sont très limités par la contrainte d’énergie. 6. Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________  Bande passante limitée : En raison de la puissance limitée, les nœuds capteurs ne peuvent pas supporter des débits élevés.  Sécurité physique limitée: Cela se justifie par les contraintes et limitations physiques qui minimisent le contrôle des données transmises. 7. Facteurs de conception de protocoles de routage Plusieurs facteurs sont décisifs pour toute conception d’un protocole de routage pour les RCSFs, nous allons les mentionnés comme suit : 7.1 Tolérance aux pannes La propriété de tolérance aux pannes est définie par l'aptitude du protocole de routage à maintenir ses fonctionnalités, en cas de panne de quelques nœuds. Le but de la tolérance aux pannes est d’éviter la faille totale du système malgré la présence de fautes dans un sous ensemble de ses composants élémentaires [9]. 7.2 Consommation d'énergie Le facteur le plus important à prendre en considérations est l’énergie consommée par un capteur lors de la détection et de la transmission des données captées sur le réseau. Nous avons vu que la transmission est la fonction qui consomme le plus d’énergie, elle est proportionnelle au carre de la distance de transmission [10], et a la taille du paquet à envoyer. Pour préserver de l’énergie et augmenter la durée de vie d’un réseau, les chercheurs ont opte pour des techniques qui favorisent le traitement local des données afin de réduire la taille du paquet.ces techniques évitent la redondance des informations à transmettre et qui mettent le capteur en mode sommeil le plus longtemps possible [11]. 7.3 Limitations de capacités des nœuds Un capteur est très limite, en ce qui concerne, les traitements locaux à cause de sa taille minimale. Cela signifie que le protocole de routage doit être simple et peu exigeant en capacité de calcul et de stockage. -8- Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 7.4 Scalabilité Les applications des RCSF nécessitent en général un déploiement dense des nœuds. Les protocoles de routage doivent donc être très scalables. Autrement dit, les protocoles de routage ne devraient pas souffrir d’une dégradation de performances dans le cas d’endommagement de nœuds aussi bien qu’avec un nombre plus élevé de nœuds [12]. 7.5 Hétérogénéité Généralement, les nœuds d’un RCSF sont homogènes ayant les mêmes capacités de calcul, de mémoire et de ressources énergétiques. Ces nœuds pourront être rapidement épuisés puisqu’ils réalisent plusieurs tâches à la fois comme le captage, le traitement et le routage de données. Pour y remédier, une solution envisagée par certaines applications consiste à intégrer des nœuds spéciaux plus puissants que les autres et qui seront chargés d'effectuer les tâches les plus coûteuses en termes de ressources énergétiques. Cependant, l'intégration d'un ensemble de nœuds hétérogènes dans un seul réseau impose de nouvelles contraintes liées au routage de données. En effet, les données récoltées par ces nœuds peuvent être soumises à des fortes qualités de service, et peuvent suivre des modèles de transmission de données différents. Par conséquent, la conception des protocoles de routage doit prendre en compte les différents types de nœuds, et les contraintes qui en résultent [13]. 7.6 Modèles de transmission de données Les RCSFs se caractérisent par une communication particulière par rapport aux autres réseaux; ou les données transitent, souvent, entre des capteurs qui scrutent l’environnement qui les entourent et envoient l’information vers un ou plusieurs nœuds dits puits. Selon l’application implémentée au niveau du puits, nous distinguons trois types de communications principales [11] : a) Continue: La collecte de données se fait périodiquement d’une façon continue ou bien selon une certaine distribution (i.e. gaussienne, géométrique,…) déterministe ou probabiliste. Le processus d’envoi planifie les périodes du sommeil des capteurs qui ne participent pas (exemple: les applications de la météo). b) Dirigée par un événement (event-driven): -9- Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Dans ce type, les capteurs ne transmettent leurs données que si un événement prédéfini est observe comme un changement brusque. Ainsi, le délai de la transmission est limité et la réception doit être assurée (des envois multiples sont à prévoir) (exemple: les applications de la surveillance). c) Dirigée par l’application (application-driven): La transmission de données est initiée par la réception de la requête envoyée par le puits qui définit le type et les fréquences des envois. Dans ce cas, des mécanismes de correspondance sont nécessaires pour que les capteurs réussissent à déchiffrer les requêtes reçues (exemple: les applications du contrôle des systèmes automatises). 8. Classification des protocoles de routage dans les RCSF Récemment, les protocoles de routage pour les RCSF ont été largement étudiés, Comme l’illustre la figure 1.5, ils peuvent être classés selon plusieurs critères : -10- 6 (b)). 8. 5 : Classification des protocoles de routage dans les RCSF [14]. De plus dans ce type de topologie (Figure 1. Globalement.6 (a)) tous -11- .6 (a)). ou via un mode multi-sauts (Figure 1.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ Figure 1. Topologie Plate : Un réseau de capteurs sans fil plat est un réseau homogène.1 Selon la topologie du réseau La topologie détermine l’organisation des capteurs dans le réseau. où tous les nœuds sont identiques en termes de batterie et des fonctions. Dans ce type de topologie. les capteurs communiquent entre eux afin d’acheminer l’information au nœud centralisé (station de base). 1. Ce processus d’acheminement d’information peut prendre deux formes [17]: communiquer directement avec la station de base (Figure 1. excepté le « Sink » [16]. il existe deux topologies dans les RCSFs [15] : La topologie plate et la topologie hiérarchique. L’avantage majeur de ce type d’architecture est le prolongement de la durée de vie du réseau de capteurs. Le nœud représentant le cluster. ceci peut conduire à la diminution de la durée de vie du réseau [18].7. Ce résultat est achevé en désignant le cluster-head comme étant le nœud responsable de la transmission des informations (agrégées). Topologie hiérarchique : Dans cette architecture. Figure 1.6 : Architecture de communication dans une topologie plate [17]. -12- . 2. appelé cluster-head. Figure 1. 6 : Topologie à base de cluster [3]. le réseau est constitué d’un ensemble de groupe de capteurs (cluster). tel qu’il est illustré dans la Figure 1. a la responsabilité de transmettre les données à la station de base. Ce procédé est meilleur de celui où tous les nœuds envoient leurs données à un emplacement distant [18].Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ les nœuds peuvent envoyer leurs données à la station de base en utilisant une forte puissance. et n'enclencher leur dispositif de capture qu'à des instants particuliers. Chaque nœud du réseau maintient une table de routage pour toutes les destinations indépendamment de l'utilité des routes. Dans le RCSFs. Protocole proactif : Ces protocoles de routage essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles au niveau de chaque nœud du réseau. le protocole hybride fait appel à un protocole réactif pour chercher des routes. Ils utilisent un protocole proactif pour apprendre le proche voisinage (par exemple le voisinage à deux ou à trois sauts). Les protocoles proactifs sont adaptés aux applications qui nécessitent un prélèvement périodique des données. les protocoles de routage à la demande) créent et maintiennent des routes selon les besoins.3 Selon les paradigmes de communication Le paradigme de communication détermine la manière dont les nœuds sont interrogés. les capteurs peuvent se mettre en veille pendant les périodes d'inactivité. Protocoles hybrides : Ces protocoles combinent les deux idées des protocoles proactifs et réactifs. ainsi. 2. Les routes sont sauvegardées mêmes si elles ne sont pas utilisées. Au-delà de la zone du voisinage.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 8. -13- . 1. En effet. 3. un prélèvement périodique des données aurait été inadapté pour ce type de scénarios.2. ils disposent de routes immédiatement dans le voisinage. Protocoles réactifs : Ces protocoles (dits aussi. une procédure de découverte de route est lancée. Selon la méthode d’établissement de routes Suivant la manière de création et de maintien des chemins pendant le routage nous distinguons trois catégories de protocoles de routages : protocoles proactifs. 8. réactifs ou hybrides [19]. Et par conséquent. il existe trois paradigmes de communication [20]. Ce type de protocoles est pratique pour des applications temps réel où les capteurs doivent réagir immédiatement à des changements soudains des valeurs captées. Lorsque le réseau a besoin d'une route. -14- . Dans ce cas. Pour cela. De ce fait. où il est nécessaire de connaitre et d’identifier les nœuds communicants (comme l’adresse IP). où les nœuds forment des tables virtuelles. un routage basé sur une identification individuelle des nœuds ne reflète pas l’usage réel du réseau. un autre paradigme a été introduit : Centré-données. Ainsi le système peut être vu comme une base de données distribuée. Centré-données : Dans les RCSF. Centré-nœuds : Ce paradigme est celui employé dans les réseaux conventionnels. car certaines applications nécessitent une interrogation individuelle des capteurs. le routage s'effectue grâce à des techniques géométriques afin d'acheminer l'information d'une zone géographique vers une autre. alimentées par les données captées [21]. 3. le paradigme Centre-nœuds n’est pas à écarter totalement. le routage et l’identification. 2. Les réseaux ad hoc utilisent ce genre de paradigme. L’utilisation du GPS reste trop coûteuse dans un RCSF. On peut citer les protocoles Geographic Adaptive Fidelity (GAF) [23] et Geographicand Energy Aware Routing (GEAR) [24] comme exemples de protocoles position centric. dont le degré de précision requis dépend de l’application ciblée. qui s’intègre bien avec l’utilisation de ce type d’environnement.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 1. les positions des nœuds représentent le moyen principal d'adressage et de routage. Ce type de mécanismes nécessite le déploiement d’une solution de positionnement. se font en fonction des données disponibles au niveau des capteurs. dans ce paradigme. plusieurs méthodes de localisation et de positionnement de capteurs ont été développées telles que la triangulation et la localisation par centroïdes [22]. Pour cela. Basé-localisation : Dans cette approche. Néanmoins. la donnée est généralement plus importante que le nœud lui-même. Cependant pour les réseaux de capteurs. Le protocole Directed Diffusion (DD) est un exemple des protocoles de routage Centrédonnées. Routage basé sur la négociation : En détectant le même phénomène. Cette procédure garantit que seules les informations utiles seront transmises et élimine la redondance des données.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 8. Pour cette raison certains protocoles construisent plusieurs chemins indépendants. routage base sur les requétes (query-based routing). routage multi-chemins (Multipath routing). le puits génère des requêtes afin d’interroger les capteurs. 1. appelés métadonnées. et routage basé sur la négociation (Negociation based routing) [15]. Ce problème de redondance peut être résolu en employant des protocoles de routage basés sur la négociation.4 Selon le mode de fonctionnement du protocole Le mode de fonctionnement définit la manière avec laquelle les données sont propagées dans le réseau. Les nœuds qui détiennent les données requises doivent les envoyer au nœud demandeur à travers le chemin inverse de la requête. Ces paquets permettent de vérifier si les nœuds voisins disposent déjà de la donnée à transmettre. 3. Malgré leur grande tolérance aux pannes. Selon ce critère. Routage basé sur les requêtes : Dans ce type de routage. Ces requêtes sont exprimées soit par un schéma valeur-attribut ou bien en utilisant un langage spécifique (par exemple SQL : Structured Query Language). 2. Les requêtes émises par le puits peuvent aussi être ciblées sur des régions spécifiques de réseau.-à-d. Routage basé sur les multi-chemins : Dans cette catégorie. les nœuds capteurs négocient entre eux leur données en échangeant des paquets de signalisation spéciales. les protocoles de routage peuvent êtres classifiées quatre catégories : routage basé sur la qualité de service “QoS“ (Quality of Service “ QoS“ based routing). ces protocoles requièrent plus de ressources énergétiques et plus de message de contrôle. La fiabilité d’un protocole peut être mesurée par sa capacité à trouver des chemins alternatifs entre la source et la destination en cas de défaillance du chemin primaire. : ils ne partagent qu’un nombre réduit (voir nul) de nœuds. les protocoles de routage utilisent des chemins multiples plutôt qu’un chemin simple afin d’augmenter la performance du réseau. les nœuds capteurs inondent le réseau par les mêmes paquets de données. En effet. avant de transmettre. -15- . c. cela est utile dans des applications de monitoring (feu. 25]. Le modèle time-driven est approprié pour des applications qui nécessitent un prélèvement périodique des données. le protocole de routage doit être réactif et doit donner des réponses rapides à l’occurrence d’un certain nombre d’évènements. Par exemple.Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ 4. 8. Cet aspect permet aux capteurs de se mettre en veille pendant les périodes d’inactivité. En particulier. Time-driven : Cette approche consiste à la livraison des données de façon périodique. applications militaires. le réseau doit satisfaire certaines métriques de QoS. nous avons présenté les réseaux de capteurs sans fil. et n’enclencher leur dispositif de capture qu’à des instants particuliers. etc. Les protocoles de cette approche sont très recommandés pour les applications de surveillance (centrales nucléaires. Event-driven : Ce modèle est généralement adopté dans les applications temps-réel où les capteurs doivent réagir immédiatement à des changements soudains des valeurs captées. 9. 3. Nous avons vue -16- . Dans ce cas. énergie. largeur de bande passante. la durée de vie du réseau va être allongée. Query-driven : Dans les applications query driven. leurs contraintes ainsi que leurs domaines d’applications. Ainsi. météo). retard.5 Selon le modèle de livraison de données Il est possible de distinguer trois modèles de livraison de données : time-driven. le réseau doit équilibrer entre la consommation d’énergie et la qualité de données. Conclusion Dans ce premier chapitre. par exemple. la collecte d’informations sur l’état de l’environnement et la livraison des données sont initiées par des requêtes envoyées généralement par le nœud puits. etc). leurs architectures. Routage basé sur la qualité de service : Dans les protocoles de routage basé sur la QoS. 2. 1. querydriven et event-driven [14. Chapitre 1 Routage dans les Réseaux de Capteurs ________________________________________________________________________________ qu’ils présentent un intérêt considérable et réalisent une nouvelle étape dans l’évolution des technologies de l’information et de la communication. Les protocoles de routage pour les RCSFs sont nombreux avec un unique objectif : Assurer la délivrance des paquets collectés par les nœuds capteurs tout en parvenant à étendre la durée de vie du réseau. hiérarchiques ou géographiques. environnement. industrie et même dans le domaine sportif. sécurité. Chaque protocole doit affronter de multiples défis et fournir des caractéristiques répondant au besoin du réseau (énergie. la performance du système et tout cela en consommant moins d’énergie. est un domaine de recherche très actif qui suscite un intérêt croissant vu la diversité de ces applications : santé. Il représente aussi un problème complexe car nous devons assurer la fiabilité de livraison de données. -17- . reliés par des liens sans fil. temps réel…). Nous avons vu aussi dans ce chapitre que les algorithmes de routage sont découpés en trois familles : les algorithmes de routage données centrales. Le routage de données est considéré comme le domaine le plus exploré parmi les domaines de recherche sur les réseaux de capteur. La conception de réseaux de capteurs autonomes. Le protocole LEACH qui manipule des clusters et qui sera étudié dans le chapitre qui suit. Parmi les protocoles existants on s’intéresse particulièrement à la classe des protocoles hiérarchiques. Chapitre 2 «Protocole de routage LEACH : Fonctionnement et sécurité » -18- . Quand le CH reçoit les données de tout les membres du groupe. nous étudierons les attaques pouvant perturber le fonctionnement de LEACH et les différentes contre-mesures proposées pour les pallier. tous les nœuds non CH transmettent leurs données a la tête du groupe. et les transmet à la station de base (BS) selon une communication unicast (à un seul saut). l’architecture et l’algorithme de ce dernier. puis utiliser des clusters-heads locaux comme passerelle pour atteindre la destination [26]. Dans ce chapitre.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ 1. Un nœud décide quel cluster rejoindre en se basant sur la puissance des signaux reçus. Deux grandes approches sont dérivées de ce type de protocoles à savoir : chaîne-based approach (approche chaînée) et cluster-based approach (approche à grappe). -19- . Par la suite. [30] est un protocole de routage hiérarchique bien connue appliqué dans les RCSF. nous expliquerons les protocoles MAC utilisés par le protocole LEACH. lequel les achemine ensuite dans le réseau tout entier via d'autres nœuds pères jusqu’à la station de base (sink). 2. LEACH est considéré comme étant le premier protocole de routage hiérarchique basé sur la seconde approche. effectue des fonctions de traitement sur les données (par exemple agrège et compresse les données…). Architecture de LEACH La hiérarchie de regroupement d'adaptation à faible énergie (Leach) proposé par Heinzelman et al. des nœuds CH (clusterHead) sont constitués puis utilisés comme relais pour atteindre le puits en optimisant la consommation d’énergie suivant un algorithme qui utilise la rotation randomisée des têtes de groupe pour distribuer équitablement la charge d'énergie entre les nœuds de réseau. L'idée est de former des clusters de nœuds de capteurs basés sur les zones où il y a un fort signal reçu. LEACH divise le réseau en zone et clusters de façon distribuée. Il est aussi l'un des algorithmes de routage hiérarchique le plus populaire pour les réseaux de capteurs. Introduction Le routage hiérarchique est considéré comme étant l’approche la plus favorable en termes d’efficacité énergétique.1. A la formation des groupes comme indique la figure 2. Il se base sur le concept (nœud fils – nœud père) où les nœuds fils acheminent leurs messages à leur père. 3. Figure 2. la phase d’initialisation est composée de 3 sous phases: d’annonce. -20- . 3.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ Figure 2.2. d’organisation des groupes et enfin d’ordonnancement. Où chaque cycle commence par une phase d'initialisation suivie d'une phase de transmission.1Phase d’initialisation Comme l’indique la figure 2. 2 : Opérations de l’étape d’initialisation [32]. 1 : Architecture du routage hiérarchique LEACH [31]. Algorithme détaillé de LEACH L’algorithme se déroule en « rounds » qui ont approximativement le même intervalle de temps déterminé au préalable. et. Si on a N nœuds et K CH. Pi(t) est calculé en fonction de K et de round r [29]: Où N est le nombre total de nœuds dans le réseau. alors. il faudra N/K rounds durant lesquels un nœud doit être élu seulement une seule fois autant que CH avant que le round soit réinitialisé à 0.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ 3. le nombre de CH par round est : Nombre (CH) -21- . le nœud deviendra CH durant le round r+1. Chaque nœud i génère un nombre aléatoire entre 0 et 1. Si ce nombre est inférieur à Pi(t). ont vraisemblablement une énergie résiduelle suffisante que les autres et ils pourront être choisis. Donc. (2) Il est égal à Utilisant l’équation (1) et (2). par la prise de décision locale d’un nœud pour devenir CH avec une certaine probabilité Pi(t) au début du round r+1 qui commence à l’instant t. et. Donc la probabilité de devenir CH pour chaque nœud i est : (2) (1) Où Ci(t) égal à 0 si le nœud i a déjà été CH durant l’un des (r mod N/K) rounds précédents. il est égal à 1 dans le cas contraire. seuls les nœuds qui n’ont pas encore été CH. Le terme représente le nombre total des nœuds éligibles d’être CH à l’instant t.1 Phase d’annonce Cette phase commence par l’annonce du nouveau round par le nœud puits.1. Pour cela. 3. elle permet de garantir que les nœuds appartiennent au CH qui requière le minimum d’énergie pour la communication. La décision est basée donc sur l’amplitude du signal reçu. Ainsi.3 Phase d’ordonnancement Après la formation des groupes chaque CH agit comme un centre de commande local pour coordonner les transmissions des données dans sa grappe. un message d’avertissement ADV contenant l’identificateur du CH est diffusé à tous les nœuds non-CH en utilisant le protocole MAC CSMA pour éviter les collisions entre les CH. En cas d’égalité des signaux. Utilisant cette probabilité. il doit informer les autres nœuds non-CH de son nouveau rang dans le round courant. Cependant. le nœud avec une plus grande ressource d’énergie a une plus grande chance de devenir CH. Cette probabilité sera donc égale à : … (3) Où Ei(t) est l’énergie résiduelle relative à chaque nœud i. le nombre de nœuds souhaités pour être CH dans chaque round est: Les équations (2) et (3) seront égales si les nœuds commencent avec la même énergie. Alors. La diffusion permet de s’assurer que tous les nœuds non-CH ont reçu le message.1. Il crée un modèle de communication en se basant sur TDMA.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ La probabilité Pi(t) est basée sur la supposition que tous les nœuds sont initialement homogènes et commencent avec la même quantité résiduelle d’énergie et meurent approximativement en même temps. ceci pourrait être le cas juste après le déploiement. si l’énergie des nœuds diffère. il sera plus pratique que la probabilité Pi(t) soit en rapport avec l’énergie restante au niveau de chaque nœud. Par ailleurs.e. les nœuds requièrent des informations sur toute l’énergie disponible dans le réseau. ensuite il le transmet aux nœuds de sa grappe -22- . le CH ayant le signal le plus fort (i. 3. De plus. les nœuds non-CH choisissent aléatoirement leur CH [29]. le plus proche) sera choisi.1. mais il n’est pas réellement valable après un certain temps. en utilisant l’équation (3).2 Phase d’organisation de groupes Après qu’un nœud soit élu CH. Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ (cluster). ce protocole s'avère le plus approprié quand on constate un besoin de surveillance de constante par le réseau de capteurs [32]. Chaque CH choisit aléatoirement un code dans une liste de codes de propagation CDMA. la collection de données est centralisée et est exécutée périodiquement. Cependant. tout au long des rounds précédents. Dans ce cas. 3.2Phase de transmission Dans la deuxième phase. 4. Etant donné que chaque nœud connaît d’avance le slot de temps qu’il va occuper. la perte d’énergie due aux états de sur écoute (overhearing) et d’écoute passive (idle) est évitée. le transfert des données actuelles à la station de base a lieu. La durée de la deuxième phase est plus longue que celle de la première phase afin de réduire au minimum les problèmes d’oveheading. Figure 2. une seule fois. Ainsi. le réseau va passer à un nouveau round. Ce processus est répété jusqu’à ce que tous les nœuds du réseau seront élus CH. Après un intervalle de temps donné prédéterminé.1 Avantages Le protocole LEACH présente les avantages suivants : -23- . ceci afin de minimiser les interférences entre les messages des CHs les plus proches [32]. le round est réinitialisé à 0. cela permet alors au nœud de passer à l’état "endormi" durant les slots inactifs. Par conséquent. Avantages et inconvénients de LEACH 4. il le transmet aux nœuds appartenant à son cluster afin de l’utiliser pour leurs transmissions. 3: Répartition du temps et différentes phases pour chaque round [17]. -24- . Néanmoins.2 Inconvénients En revanche. Ces derniers permettent d’économiser l’avantage d’énergie. et envoient un paquet d'agrégation à la station de base afin de réduire la quantité d'information qui doit être transmise à la station de base [32].  LEACH ne fournit pas de clarté sur la position des nœuds capteurs et le nombre de CHs dans le réseau [33].Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________  L’auto-configuration des clusters se fait indépendamment de la station de base (algorithme distribué). LEACH a les inconvénients suivants :  Sans justifier leur choix.  Les CHs les plus éloignés de la station de base meurent rapidement par rapport à ceux qui sont proches de la station.  On pourra ne pas avoir des CH durant un round si les nombres aléatoires générés par tous les nœuds du réseau sont supérieurs à la probabilité Pi(t).  Compression locale (agrégation) : Les nœuds CH compressent les données arrivant des nœuds appartenant à leurs grappes respectives. les auteurs fixent le pourcentage optimal de CHs pour le réseau à 5% du nombre total des nœuds.  L’utilisation des techniques TDMA/CDMA permet d’avoir une hiérarchie et de réaliser des clusterings sur plusieurs niveaux.  La consommation d’énergie est partagée sur l’ensemble des nœuds prolongeant ainsi la durée de vie du réseau.  L’utilisation d’une communication à un seul saut au lieu d’une communication multisauts diminue l’énergie des nœuds. 4.  Rotation randomisée de la grappe effectuée par "les stations de base" ou "les têtes de cluster" [32]. la topologie.  Les données sont fusionnées pour réduire la quantité d’informations transmise vers la station de base.  Aucune suggestion n’est faite à propos du temps de réélection des CHs (temps des itérations). la densité et le nombre de nœuds peuvent être différents dans d’autres réseaux. C’est à cette attaque que nous nous sommes intéressées dans ce travail. 5.2 Selective Forwarding Dans ce type d’attaque on suppose que tout les nœuds du cluster sont "honnêtes" et vont transmettre normalement les paquets captés vers leurs chefs. -25- . l’attaquant achemine tout le trafic vers lui afin de contrôler la plupart des données circulant dans le réseau. Donc. il peut aussi les modifier ou les supprimer [34. les données ne peuvent pas atteindre ce dernier.1 Sink Hole Dans ce cas. il peut provoquer des crises. Cela n’empêche pas une concentration des CHs dans une région limitée au détriment de l’ensemble du réseau  Le protocole LEACH n’est pas sécurisé.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________  Le CH est toujours allumé et lorsqu’il meurt. perturbant ainsi le fonctionnement du réseau. Si un intrus parvient à devenir un CH. car le seul critère d’élection du CH est une probabilité aléatoire. L'intrus peut également essayer d'injecter de fausses données dans le réseau sans affecter le routage. Les Attaques contre LEACH Comme la plupart des protocoles de routage dans les RCSFs. Dans la section suivante.  LEACH ne garantie pas une distribution homogène des CHs sur le réseau. Ainsi il apparaît aux autres nœuds comme étant le nœud puits en émettant un signal plus fort que celui du nœud puits original. Par conséquent les attaques qui visent les CHs sont préjudiciables. En conséquence. LEACH est vulnérable à un certain nombre d'attaques de sécurité. les CH vont transmettre leurs données au puits avec une puissance plus faible. Dans le cas où elles peuvent l’atteindre. Ou bien peut seulement écouter les flux et c’est un troisième type d'attaque (passive). Cependant. il est très vulnérable même aux simples attaques [33]. un attaquant (CH) peut violer cette règle en supprimant la totalité ou une partie de ces paquets. nous étudierons certaines attaques pouvant cibler le protocole LEACH. 5. le groupe deviendra inutile car les données recueillies par les nœuds du cluster ne sauront jamais atteindre la station de base. 35]. Toutefois étant un protocole à base de clusters nous comptons entièrement sur le CH pour la tâche d'agrégation des données et de routage. 5. 3 Hello Flood L’inondation par des messages HELLO. il devient un routeur important momentanément pour un grand nombre de nœuds du réseau. Cela lui permettra de devenir le chef de groupe pour une grande partie du réseau ou pour le réseau tout entier (Sink hole). les attaques peuvent les viser en brouillant seulement les liens de communication entre ces CH et le -26- . ou n’achemine aucune donnée et le réseau va être effectivement désactivée [36]. Conclusion Dans ce chapitre. nous avons présenté le protocole de routage hiérarchique LEACH dont l’objectif principal est le prolongement du temps de la vie du réseau ainsi que la gestion efficace de la consommation énergétique. Il aurait aussi la capacité à modifier les slots de temps TDMA qui malicieusement va provoquer des collisions entre les transmissions par différents nœuds capteurs [37]. Cependant. 5. en s'appuyant fondamentalement sur les CHs pour l'agrégation des données et le routage. 5. En tant que chef de cluster l’attaquant peut choisir de passer tous les paquets ou de les négliger (Sellectif Forwarding). et un nœud recevant un tel paquet peut supposer que c'est à l'intérieur du réseau. Apres l’élection d’un CH en se basant sur la force du signale reçu. L'adversaire peut choisir de faire un rejet sélectif de données qui l’atteignent réellement. si l'attaquant au paravent avait utilisé une attaque Sink Hole. Donc. les performances du système seront gravement dégradées [34]. en abandonnant son rôle. puisqu’ils sont considérés comme les points les plus vulnérables dans le réseau.4 Spoofed Cluster Head Cette attaque regroupe les trois attaques vu précédemment et dans laquelle l’attaquant peut présenter un nœud malveillant ayant une grande puissance du signale par l’utilisation de l’attaque hello flood qui va par conséquent être choisi à la tête du cluster. Nous avons vu que LEACH est un protocole à base de cluster. 6.Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ De plus. Le nœud malveillant et lors de l’étape de formation des clusters diffuse pour s'annoncer à ses voisins des messages Hello avec une grande puissance de transmission suffisante qui pourrait convaincre chaque nœud du réseau que l'adversaire est son voisin. Pour cela. nous proposerons dans le prochain chapitre une alternative sécurisée du protocole LEACH qui permet de pallier aux problèmes de sécurité les plus importants. -27- .Chapitre 2 Protocole de Routage LEACH : fonctionnement et sécurité ________________________________________________________________________________ nœud puits. Chapitre 3 «Sécurisation du protocole de routage LEACH » -28- . nous expliquerons le fonctionnement de la solution proposée. le bon fonctionnement du réseau peut être compromis. Le protocole LEACH a besoin de garantir l’authentification de sources de données la confidentialité et l’intégrité de ces données. nous commençons par citer les défis de la sécurité. Pour cela.à. -29- . Ainsi. nous visons à atteindre certains objectifs telles que : l’authentification de sources de données. C’est la raison pour laquelle assurer la sécurité dans ce type de réseaux devient un enjeu très important et ce notamment en ce qui concerne le bon acheminement des données vers le nœud puits. ne pas dégrader les performances du réseau après la sécurisation. nous obtenons un nouveau protocole sécurisé que nous appelons « Safe-LEACH ». Les défis de la sécurité La sécurisation doit être en mesure de garantir la minimisation de la consommation de l’énergie tout en maximisant les performances de réseau c. aussi obtenir une meilleur stratégie contre les attaques 3. et l’intégrité de données. et cela dans le but d’atteindre les objectifs visés afin de faire face aux quelques attaques décrites dans le chapitre précédent. LEACH est un protocole de routage non sécurisé. A la fin. Notre travail consiste à déterminer l’ensemble de mesures à prendre.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 1. nous désignerons les services de sécurité à assurer. Nous allons dans ce chapitre proposer une solution de sécurisation pour ce protocole. avec une description des outils mis à disposition pour atteindre les objectifs souhaités.d. Par la suite. Introduction Les RCSF connaissent actuellement une grande extension et une large utilisation dans différents types d’applications. les nœuds de ces réseaux sont dispersés dans des environnements qui peuvent être propices à des hostilités d’un adversaire. Et comme il a déjà été cité dans le chapitre précédent. 2. Objectifs de la sécurité pour LEACH Lorsque nous abordons le problème de sécurité. -30- . Un nœud malicieux peut alors injecter de fausses données au CH ou l’inonder avec des messages et le forcera a les traité et cela mènera à l’épuisement de son énergie.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 3. dès le départ. dont chacun nécessite un mécanisme de sécurité particulier [35] :  Unicast : L’authentification de sources de données dans les transmissions unicast est facilement réalisée grâce aux fonctions MAC qui seront vues plutard. ou MAC en anglais (Message Authentication Code). Si ce lien n’est pas sécurisé. A travers ces liens.  Membres-CH : On utilise ce lien au moment de la construction des clusters en choisissant les chefs (CHs). nous ne sommes pas sûrs de communiquer avec le bon nœud.1 Différents types de transmissions à sécuriser Il est nécessaire d’authentifier les paquets émis sur tous les liens de communication reliant les différentes entités du réseau.1 Authentification de sources de messages C’est le service le plus important car on ne pourra pas assurer une confidentialité ou une intégrité de messages échangés si. [18] 3.2 Différents liens de communication à sécuriser  CH-Membres : Ce lien est utilisé au moment de l’annonce du nouveau CH aux autres nœuds capteurs où l’attaquant peut usurper l’identité de ce CH dans la phase d’annonce.  Broadcast : Les techniques implémentant la transmission unicast ne peuvent pas être appliquées telles quelles aux transmissions de groupes. car un nœud compromis récepteur peut facilement deviner le message de l’expéditeur Par conséquent. d’autres mécanismes doivent être utilisés pour garantir l’authentification de sources de messages dans de telles transmissions 3.1. Un CH doit être sûr de l’authenticité des membres de son groupe.1. L’authentification des données est assurée grâce au Code d’Authentification de Message (CAM). Cette solution assure que les sources de données ne parviennent pas d’un nœud malveillant. CH –MBR) et Broadcast a partir des CHs et puits vers tout le réseau). deux types de transmissions sont employés (unicast (CH –puits. En effet les mécanismes basés sur une clé secrète ne peuvent pas être appliquée directement à l’authentification en broadcast. En ce qui concerne LEACH. Mécanismes de sécurité pour le protocole Safe-LEACH Dans le but de fournir les services de sécurité que nous avons fixé.3 Intégrité de messages échangés Elle assure que les données reçues n’ont pas été altérées durant leur transit dans le réseau comme l’annonce d’un nouveau round. la confidentialité reste un point important. Un nœud malicieux peut alors attaquer ce schéma en injectant de fausses données dans le réseau ou en falsifiant le résultat d’une opération d’agrégation. On peut distinguer les altérations accidentelles liées par exemple.1 Mécanismes nécessaires pour l’authentification de sources de messages L’authentification de la source de messages est assurée par Le code d’authentification de message MAC (Message Authentication Code) à l’aide d'un ensemble de clés secrètes partagées entre les différentes entités du réseau. dans ce qui suit. Dans ce cas Le nœud puits doit authentifier les CH afin de ne pas recevoir des données d’un nœud malicieux 3. il ne manipule aucune donnée secrète. Par conséquent.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________  CH-puits : ce lien est utilisé lors de l’envoi des résultats d’agrégation du CH au noud puits. Nous étudierons. Cela concerne aussi la protection contre l’injection ou la modification des paquets. à une mauvaise couverture des ondes. Pour assurer le partage de ces clés on a fait appel aux protocoles de gestion de clés. 4. un ensemble de ces protocoles [34]. elle consiste à préserver le secret des messages échangés et ne pas les révéler aux adversaires. on n’a pas besoin d’assurer ce service au niveau du routage [35]. nous devons avoir recours à un certain nombre de mécanismes qui nous permettent d’implémenter les services de sécurité désirés. 3. et les altérations volontaires d’un attaquant. -31- . 4. le statut du CH et les slots des membres.2 Confidentialité Une fois les parties authentifiées. Il a l’avantage d’offrir une gestion de clés optimisée. Ce protocole utilise la notation suivante : Notation Description Chi Cluster head i MBRi Le nœud membre i CHall Ensemble de tous les cluster-heads dans le réseau Idi L’identité du nœud I DATA Données sur la location et le niveau d'énergie de capteur Clé partagée entre CH et MBR ( . 1 : Notations utilisées par le protocole Safe-LEACH. Dans ce qui suit nous allons déterminer le meilleur protocole pouvant assurer la gestion de clés dans Safe-LEACH.Parmi ces protocoles nous avons choisi le protocole de gestion de clés à basse consommation d'énergie qui offre une gestion de clés simple et optimisée et qu’il assure le service de partage de clés en prenant en charge les contraintes d’énergie et des capacités de mémoire et de calcul. révoquées et renouvelées -32- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 4. Puisque notre objectif est de sécuriser un protocole de routage hiérarchique.1.distribution.1 Protocoles de gestion de clés Après leur déploiement. Il consiste en un ensemble de protocoles qui définie comment les clés sont distribuées. l’étude est limitée aux protocoles de gestion de clés hiérarchiques basés-cluster utilisant la méthode de pré-distribution de clés [35]. Ceci le favorise comme étant le meilleur candidat qui peut être adopté dans LEACH. ajoutées. sans compter sur une cryptographie coûteuse ni sur des serveurs de confiance [38].  Principe du protocole proposé : Ce protocole déterministe de gestion de clés est basé sur la méthode de pré. ) Fonction symétrique de cryptage utilisant la clé Operateur de concaténation Tableau 3.  Protocoles basés sur la pré-distribution de clés Ces protocoles suivent des schémas de gestion de clés symétriques qui permettent à un réseau de capteurs d'établir des clés cryptographiques d'une façon autonome. des clés cryptographiques doivent être installées dans des nœuds à fin d'assurer l’authentification de sources de messages. il partage également une clé avec un autre CH dans le réseau.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ pendant la durée de vie du réseau de capteurs. (4) 5) Ensuite. qui sont dans son groupe et la diffuse aux autres CH ((CHall) (3) 4) Chaque CHj répond à CHi avec l’ensemble des identificateurs {(KMBR CH. Les clés sont pré-déployées. Chaque CH stocke les clés qu'elle partage avec les capteurs de son groupe et la clé partagée avec le nœud puits. le nœud capteur diffuse un message Hello son identificateur MBRID et l’identificateur CHID (1) 2) Processus de clustering (construction des groupes) (2) 3) Chaque CHi identifie l'ensemble des capteurs MBRIDi. Chaque nœud de capteurs stocke deux clés secrètes. Après le déploiement. Chaque membre du CHi reçoit un message de ce dernier qui lui assigne la passerelle CHj. Les étapes du protocole sont les suivantes [38]: 1) Chaque nœud capteur est pré-chargé avec l’identificateur de son CH CHI D qui contient sa clé partagée. -33- . Dans cette approche. ils peuvent stocker toutes les clés secrètes dans le réseau qui est égal au nombre total de CH et de nœuds membres (|CH|+|MBR|). Puisque les nœuds puits sont sécurisés et ont une mémoire suffisante. IDMBRi) i. donc il n'y a aucune transmission/réception de clé (pas de consommation d'énergie) du cotée nœud de capteurs pendant l'amorçage [38]. une est partagée avec le CH et l'autre avec le nœud puits. ces clés peuvent être les mêmes pour un certain nombre de nœuds. Pour cela.  Clés pré-chargées au niveau de chaque nœud capteur Afin de ne pas saturer le nœud puits avec un nombre important de clés relié au réseau nous avons pensé à assigner des clés Nk aux autres nœuds avec : -34- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ (5) Par ailleurs ce protocole est basé sur certaines suppositions qui ne s’appliquent pas à l’architecture de LEACH qui a besoin d’une distribution de clés dynamique. nous allons proposer des adaptations à ce protocole afin qu’il puisse être intégré dans le protocole de routage LEACH. Chaque nœud de capteurs stocke une clé secrète avec le nœud puits. Qui ne doit pas être très élevé Figure 3. 1: Gestion de clés Nœuds-puits.  Gestion de clés proposée dans Safe-LEACH  Clés pré-chargées au niveau du nœud puits D’après ce qu’on a vu précédemment. Aussi que ses nœuds sont homogènes contrairement que ceux du protocole de gestion de clés. Afin de ne pas surcharger la mémoire du nœud puits. La station de base partage avec l’ensemble des capteurs une clé de groupe kg. Cependant. Pour cela. Le puits à son tour doit vérifier l'authenticité des nœuds et voit s'il existe dans sa table et renvoi la liste des nœuds authentifiés au CH pour qu'il puisse former son groupe.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Et puisque le nombre de CH doit être de 5 à 15% comme vu précédemment donc le nombre de membres MBR=Nombre de nœuds du réseau – nombre de CH. 2: gestion de clés CH-Membres  Clés partagées lors d’un broadcast Comme nous avons indiqué précédemment. la technique basée sur les codes MAC ne peut pas être utilisée dans une transmission broadcast. le CH va se charger d’envoyer leurs identificateurs sous forme d’un ensemble {id} i . μTesla vise a authentifier l’origine des paquets émis par la station de base et -35- . Pour les nœuds membres non identifiés. nous avons choisi le protocole μTesla pour sa simplicité et son efficacité [39]. Il fournit l'authentification d'émission basée sur la cryptographie symétrique par la révélation retardée de clés d’identification. nous avons fait recours à des protocoles de sécurisation du broadcast. au nœud puits donc le but d’alléger la charge pour ce dernier et surtout de minimiser le nombre de collisions. et parmi ces protocoles. Figure 3. Chaque capteur est initialisé avec la clé avant le déploiement du réseau. la station de base diffuse la clé d’authentification l’intervalle de temps .2 Mécanismes nécessaires pour l’intégrité de données Pour assurer le mécanisme d’intégrité de données dans le protocole Safe-LEACH nous avons choisi des mécanismes logiques de contrôle d'erreurs tel que le code d’authentification de message MAC (Message Authentication Code) qui fait partie des fonctions de hachage à clé cryptographiques. où F est une fonction de hachage irréversible. -36- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ a éviter qu’un nœud du groupe devenu malveillant n’usurpe l’identité de la station de base lors de l’émission d’un message. chaque capteur i partage une clé symétrique principale avec la station de base qui permet de s’authentifier mutuellement. Les capteurs authentifient les paquets en deux étapes . Dans la première étape. En effet. Un autre mécanisme doit être mis en place qui est basé sur l’ajout d'une information appelée condensat (checksum) qui permet au récepteur de vérifier que le message reçu n’a pas été altéré [35]. pour cela. de telle sorte que . ils ne . Dans une seconde étape. 4. les capteurs vérifient alors que vérifient que les paquets précédemment envoyés dans l’intervalle dans . le temps est décomposé en intervalles T.… avec la clé (k correspondant à l’intervalle de temps choisi pour émettre) ces paquets sont conservés sans traitement par les capteurs qui ne peuvent pas encore vérifier leur provenance car ils ne possèdent pas la clé d’authentification connaissent que la clé . P2. La station de base doit être sure que tous les paquets sont arrivés à destination des capteurs avant de divulguer la clé d’authentification. la station de base diffuse les paquets authentifie P1. De plus. Puis ils sont correctement authentifiés. Une liste chainée de clés est générée . Format des paquets à envoyer Lors de l’envoi des paquets. Figure 3. Les paquets contiennent les champs suivant : La valeur du round R. 3 : Format d’un paquet dans Safe-LEACH Le nœud émetteur doit authentifier ses paquets avant les envoyer par la construction du MAC en utilisant la clé partagé Key de la façon suivante MAC (M. Key).Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 5. l’identificateur de nœud ID. le champ de sécurité MAC et aussi le champ qui contient l’information transmise par le paquet qui change selon l’émetteur : L’émetteur L’information transmise Puits -un message de déclenchement de round -un tableau des nœuds authentifiés. Tableau 3. -37- . chaque nœud calcule un MAC en utilisant la clé partagée sur la donnée à envoyer. 2 :L’information transmise selon l’émetteur. Membre -un message d’appartenance à un CH -une donnée captée. Schéma de sécurité proposé dans Safe-LEACH 1. CH -un message contenant le statut d’un CH -les slots de ses membres -le résultat de l’agrégation de données. Implémentation et évaluation du nouveau protocole sécurisé Safe-LEACH.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Le récepteur calcule à son tour le code MAC avec cette même clé et le compare au code qu’il a reçu S’ils sont bien identiques. Etude du protocole LEACH. Nous donnons donc un aperçu de notre implémentation afin de voir l’évolution de LEACH jusqu’à Safe-LEACH. Implémentation et évaluation de l’attaque SinkHole. -38- . L’étude du protocole LEACH  Champs des paquets envoyés Nœud puits : Champs Descriptions L’identifiant du nœud avec ID TOS_LOCAL_ADRESS=0 Round Le round courant Probability La probabilité que chaque nœud devienne CH La profondeur du nœud dans le réseau Tableau 3. A. Depth Nœud membre : Champs ID_MEMBRE ID_CH Temp Req Descriptions Identifiant du nœud L’identifiant du CH au quel le nœud appartient Définit la donnée captée Si req=1 message d’appartenance au CH req=2 message contenant la donnée captée Tableau 3. 3:Champs du paquet puits. B. Réalisation et déroulement Notre travail s’est déroulé en deux phases : A. 4:Champs du paquet membre. 6. C. alors la source est authentique et les données n’ont pas été altérées [34]. Figure 3.  Le CH dans cette étape envoi le nombre de slots dédiés à ses membres. annonce du CH 7. les flèches en rose reflètent l’envoi unicast de données. -39- . 5: Champs du paquet CH. 4: Déclenchement et relai du nouveau round.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Nœud Cluster Head : Champs ID_MEMBRE ID_CH DONNE_AGG FREQ SLOT_ATT Descriptions Identifiant du nœud Identifiant du CH La donnée agrégée envoyée au puits La fréquence utilisée Le nombre de slot attribuer a chaque membre NBR_MBR Nombre de membre Tableau 3.  Etapes du protocole LEACH  Le nœud puits « 0 » lance le début du round le cercle bleu représente le broadcast. Le led rouge activé dans nœud 7 signifie qu’il est élu CH. les autres nœuds a la réception font a leur tour un broadcaste à leur voisins. 6: Envoi des données captées au CH 7 qui les agrège au puits. -40- .  Les membres après captage de donnée l’envoi au CH dans leur slots attribués. Figure 3. à la réception le CH les agrègent aux puits avec une transmission unicast.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3. 5: Formation de groupes et envoi slots aux nœuds membre. 7 : l’attaque Sink Hole.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ B. -41- . les nœuds vérifient l’authenticité du CH avec la plus grande puissance du signale avant de le sélectionner et donc l’attaquant sera exclu. Dans cette attaque le nœud malicieux émet un puissant signale et ce fait passer par un CH pour qu’il reçoit tout les paquets et là. Safe-LEACH avec son principe d’authentifier les entités.18 et 19 qui vont émettre un puissant signale et devenir CHs par conséquent. Implémentation de l’attaque SinkHole : LEACH repose principalement sur les CHs qui sont vulnérables et visés par les attaquants. Un léger problème dans ces derniers causera le disfonctionnement du réseau pour un certain temps. Figure 3.  Simulation de l’attaque avec trois attaquants 17. soit il les modifie et les réinjecte soit il ne fait rien et dans les deux cas cela paralyse le réseau. C. 7 : champs additionnelles au paquet membre -42- . 6 : champs additionnelles au paquet puits Le nœud membre : Champs Descriptions Mac valeur du mac Hmac Fonction de hachage Tableau 3.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3.18 et 19 dans LEACH. Implémentation du protocole sécurisé Safe-LEACH :  Champs des paquets envoyés : En gardant la structure des paquets vus précédemment et on ajoute les champs suivants qui assurent la sécurité à notre protocole : Le nœud puits : Champs descriptions Mac La valeur du mac utilisé Key_round La clé courante Hmac Fonction de hachage Tableau 3. 8: Appartenance des nœuds aux attaquants 17. Algorithme Cycle CPU Skipjack 17. 8 : champs additionnelles au paquet CH  Primitives de sécurité : TinyOS compte un algorithme d’authentification CBC-MAC basé sur le chiffrement par bloc que nous allons l’utiliser pour générer les MAC.70 Tableau 3.39 RC5 70. Cet algorithme repose sur l’algorithme de chiffrement Skipjack avec 64-bit de bloc de données. TinyOS implémente un autre algorithme de chiffrement RC5 qui est plus sûr mais consomme plus d’énergie. 9 : Consommation d’énergie par les algorithmes Skipjack et RC5 [40]. Figure 3. 9: Détection de l’attaquant 17 dans Safe-LEACH. -43- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Le nœud CH : Champs descriptions Mac La valeur du mac utilisé Key_round La clé courante Hmac Fonction de hachage Tableau 3. Tossim Tossim est le simulateur de TinyOs. C. TinyOS offre des outils de Simulation (TinyViz/Tossim/PowerTossim) [41] : A. il possède aussi des options afin de pouvoir simuler la consommation d’énergie. B. TinyOS s’appuie sur un fonctionnement évènementiel. Linux. Il est prévu pour fonctionner sur diverses plateformes.  NesC C’est un langage orienté composant. TinyViz TinyViz est une application graphique qui donne un aperçu de notre réseau de capteurs à tout instant. ainsi le nœud qui ne possède plus d’énergie s’arrête de fonctionner. Sa conception a été entièrement réalisée en NesC. traitement de l’information. En effet. Chaque composant -44- . réduisant ainsi la taille du code nécessaire à sa mise en place. TinyOS peut aussi bien être installé sur Windows. Il permet de simuler le comportement d’un capteur (envoie/réception de messages via les ondes radios. syntaxiquement proche du C. Outils utilisés  TinyOs : TinyOS est un système d’exploitation open source pour les réseaux de capteurs conçu par l’université américaine de BERKELEY. …) au sein d’un réseau de capteurs. Mac OS ou sur un capteur.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 5. ce qui nous permet d’exécuter la simulation jusqu’à la mort du réseau. Il respecte une architecture basée sur une association de composants. Il permet de déterminer un délai entre chaque itération des capteurs afin de permettre une analyse pas à pas du bon déroulement des actions. ainsi que des divers messages qu’ils émettent. conçu pour incarner les concepts et le modèle structurants d’exécution de TinyOS. PowerTossim L’outil PowerTossim permet de faire des simulations de la même manière que TOSSIM sauf que celui-ci prend en considération la consommation d’énergie. c’est-à-dire qu’il ne devient actif qu’à l’apparition de certains évènements. La bibliothèque de composants de TinyOS est particulièrement complète qui peut être utilisée pour programmer [38]. langage orienté composant syntaxiquement proche du C. TimerC: c’est permet de gérer le temporisateur d’émission. SkipJackM: sert à crypter une donnée et calculer par la suite le MAC associé. LedsC: utilisée pour la manipulation des leds. de round et d’allumage des leds. GenericComm: utilisé pour l’acheminement des messages. Protocole_Key_ManagementM : contient les mécanismes de gestion de clés utilisées dans les opérations cryptographiques. 6.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ correspond à un élément matériel (LEDs. ADC …) et peut être réutilisé dans différentes applications [41]. CBCMAC: sert à calculer le MAC. AttaqueM : contient l’ensemble des attaquants. Les composants de l’application MHLeachPSM : contient le code de notre application. -45- . RandomLFSR: Pour générer des séquences aléatoires (clés. nombres…). IntegrityM: contient les algorithmes de chiffrement SkipJack utilisant CBCMAC pour calculer le MAC sur la donnée. timer. en mettant en œuvre plusieurs interfaces (commandes et événements). 10 : Représentation graphique des composants de l’application. -46- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3. Evaluation de Safe -LEACH Afin d’évaluer Safe-LEACH.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ 7. 7. taux de bonne détection le taux de bonne détection est égale aux nombres d’attaques détectées par le réseau au cours d’un round. taux de faux positifs Le taux de faux-positifs est le pourcentage de nœuds légitimes identifiés à tort comme attaquant par le réseau pendant la durée d’un round. nous allons choisir des métriques d’évaluation pour mesurer son efficacité. ii.2 Graphes de simulation Nombre de nœuds Taux de détection Taux faux positifs 25 100% 4% 50 100% 2% 75 100% 1.33% 100 100% 1% Tableau 3.1 Métriques d’évaluation i. 7. 10 : Evaluation de Safe-Leach -47- . 11: Evaluation de Safe-Leach Discussion: La présentation graphique illustrée dans la figure 3. Par ailleurs le taux de faux positifs (les nœuds légitimes considérés comme attaquant) est décroissant selon la taille du réseau avec un taux minimal pouvant être négligeable si la taille du réseau est importante.3 Consommation énergétique  Consommation d’énergie pour chaque nœud : Nous allons mesurer le taux de consommation d’énergie propre à chaque nœud du réseau pour les deux protocoles Leach et Safe-Leach. à l’aide du fichier trace généré par le simulateur POWERTOSSIM en utilisant les paramètres suivants : Temps de simulation =500 sec Nombre de nœuds=50 -48- . nous permet de remarquer que le taux de détection des attaques est à 100% pour les différentes tailles du réseau.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3. 7.11. Les résultats sont illustrés dans le tableau 3-11 et la figure 3.39 19.09 18.32 20.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3.16 19.99 LEACH (Joules) Moyenne de consommation d’énergie dans Safe-LEACH (Joules) Tableau 3.58 18.43 20.97 19. 11 : moyenne d’énergie consommée par le réseau -49- .13 Nombre de nœuds 25 50 75 100 Moyenne de consommation d’énergie dans 18. 12: énergie consommée pour chaque nœud  Moyenne de consommation d’énergie : Nous avons effectué la moyenne de consommation d’énergie pour tout le réseau. 12 illustre la courbe de consommation d’énergie de LEACH et de SafeLEACH. Discussion  La figure 3. Pour conclure nous avons atteint nos objectifs de départ en maintenant une balance entre sécurité et consommation d’énergie. 13 : Energie consommées par le réseau. 8. Les résultats de simulation démontrent la capacité de notre algorithme à sécuriser le processus de transfert de données dans chaque phase du protocole. -50- .Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Figure 3.  La figure 3. sinon il y’a une légère différence entre les deux protocoles d’environ 2% sachant que la sécurité est couteuse en énergie.13 illustre la moyenne d’énergie consommée par des tailles du réseau variées. Nous avons pu assurer l’intégrité et l’authentification des entités par l’utilisation du MAC (Message Authentication Code). Nous pouvons constater que les nœuds dans le protocole Safe-LEACH consomment plus d’énergie que ceux du protocole LEACH et cela est due aux mécanismes de sécurité qui augmentent le nombre des messages de contrôle. la courbe nous permet de remarquer que la taille du réseau est indépendante de la consommation d’énergie. checksum et des clés pré-chargées au niveau des nœuds. Conclusion Nous avons présenté dans ce chapitre une solution optimale en termes d’énergie pour la sécurisation du protocole LEACH. -51- . Notre protocole permet d’avoir un taux de détection avoisinant les 100% en préservant le premier but d’implémentation de LEACH qui constitue une meilleure optimisation des ressources et donc une longévité du réseau plus grande.Chapitre 3 Sécurisation du protocole de routage LEACH ________________________________________________________________________________ Nous avons aussi testé l’efficacité de notre protocole Safe-LEACH en implémentant l’attaque sinkhole qui est une dangereuse attaque visant les CHs et notre algorithme a fait face à cette attaque avec ses mécanismes de détection d’intrusion. Conclusion -52- . Pour cela. Notre étude nous a menées à un protocole sécurisé Safe-LEACH. brouillage radio (jamming). Une des perspectives envisagées pour ce travail c’est de développer des mécanismes de sécurité pour prendre en charge des attaques plus avancées telles que le déni de service (DOS). Parmi les problèmes poses a l’heure actuelle dans ce type de réseaux. nous l’avons comparé au protocole LEACH. Par ailleurs LEACH reste un protocole de routage très vulnérables faces a d’autres attaques. Qui doivent garantir l’authentification de sources de messages et l’intégrité des données. o Perspectives Notre travail s’est focalisé principalement sur une attaque spécifique nommé sinkhole. Nous avons implémenté en nesC le protocole sécurisé Safe-LEACH à l’aide du simulateur TOSSIM (et son interface graphique TinyVIZ) qui font partie de l’environnement de développement TinyOS. Le résultat indique que les performances du réseau n’ont pas été dégradées après la sécurisation concernant la consommation énergétique.Conclusion _______________________________________________________________________________ Conclusion L es RCSFs constituent des sujets de recherche innovants pour diverses disciplines des sciences et techniques de l'information et de la communication mais avec toutefois des contraintes spécifiques s’érigeant en défis certains à relever.wormhole… Il serait également plus intéressant d’implémenter ou d’utiliser d’autres protocoles d’authentification et de gestion de clés plus avancés. Ceci nous a permis de proposer une solution de sécurisation pour ce protocole à l’aide des mécanismes de sécurité les plus adéquats qui prennent en charge les spécificités des RCSF et d’autres outils de sécurité tels que le code MAC qui fait appel à l’algorithme CBCMAC basé sur l’algorithme cryptographique SkipJack. il nous a fallu étudier les différentes attaques qui ciblent le protocole de routage hiérarchique LEACH. Dans ce projet de fin d’études. nous nous sommes intéressés à la sécurisation du service de routage. En suite. -53- . la sécurité en est un véritable et auquel une solution adéquate doit être apportée. Nous avons étudié aussi le protocole de gestion de clés à basse consommation d'énergie se basent sur la méthode de pré distribution et aussi le protocole de sécurisation de broadcast μTesla pour authentifier la diffusion des messages. Bibliographie -54- . [4] C. Y. IBARGUENGOYTIA-GONZALEZ. «Transmission d’images sur les réseaux de capteurs sans fil sous la contrainte de l’´energie ». Algérie. UMR5157 SAMOVAR. Su. [2] I.Bibliographie [1] J. 2007. 2007. Rapport du mini projet. France. A. -55- . Schedae. Cayirci. GARCIAHERNANDEZ and J. Bonneau. Becker. pp. Etat de l’art sur les réseaux de capteurs. IJCSNS International Journal of Computer Science and Network Security. Akyildiz. 2004. [5] P. 2006/2007. Université Henri Poincaré. IEEE Communications Magazine.2009. No. [9] F. PEREZ-DIAZ: «Wireless Sensor Networks and Applications: a Survey». P. Krishnamurthy: «Ad Hoc Networks Technologies and Protocols». prépublication n° 19. V. Romdhane. J. Institut National de Formation en Informatique INI. [3] M. «A Survey on Sensor Networks». D.7.F. ISBN: 0-387 22689-3. 264-273. Delye. Y. [7] C. W. «Mise en place d’une plateforme de test et d’expérimentation». « La tolérance aux pannes dans les réseaux de capteurs sans fil ». 2005. «Un Nouvel Algorithme de Routage Géographique dans les Réseaux de Capteurs». August 2002. [6] M.3. « Evaluation des performances des protocoles S-MAC et Directed Diffusion dans les réseaux de capteurs ». Thèse de Doctorat en automatique. Marot and M. F. GARCIA-HERNANDEZ. M. p. 2007. Z. (fascicule n° 2. Rapport de Recherche INT N-05001RST GET-INT. Benhamida. 2006. Institut National des Télécommunications. Badet et W. Gauthier. Projet de Master Technologie de l’Internet 1ere année. Sankarasubramaniam and E. Faundez. Springer Verlag Telos. Mohapatra and S. V. Evry. [8] A. Université Pau et des pays de l’Adour. Projet De Fin d’Etudes. école supérieur de communication de Tunis. Nancy 1. Champ et C Saad. 95-103). H. Vo. Ibriq. John Wiley & Sons Ltd. 2012. Thèse de Doctorat en informatique. California University. 2010. Juin 2009. « Un nouveau protocole de routage avec conservation d’énergie dans les réseaux de capteurs sans fil ». 11. Bharathidasan and V. -56- . Mémoire d’ingénieur. C.F. [15] J. Cecilio. « mise en œuvre de mécanismes de sécurité basés sur les IDS pour les réseaux de capteurs sans fils». [11] J. pp. [18] M. [14] W. 2009. « Routage dans les réseaux de capteurs optimisation du protocole Directed Diffusion». 2006. Projet de fin d’étude. E. Al-Karaki and A. 2010. Algérie. vol.[10] I. [12] I. « Wireless Sensor Networks». Université de Tlemcen. « Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique». Hadjammar et N. Ecole nationale Supérieure d’Informatique ESI. Sedjelmaci. Anad Sau Ponduru. Bechkit. [16] A. « Sensor networks : An overview ». Furtado.VURAN. Institut National de formation en Informatique INI. 2004. Magazine: IEEE Communications. Lehssaini. J. 6-28. Kamel. Doufene. Décembre 2004. département d’informatique de Californie. International Symposium on Performance Evaluation of Computer and Telecommunication Systems’ 2004 (SPECTS’ 04). Mahgoub and J. «Routing Techniques in Wireless Sensor Networks: A Survey ».N. N° 6. Thèse de Doctorat en informatique. [17] M. Costa and P. «Cluster-Based Routing in Wireless Sensor Networks: Issues and Challenges». [13] H. Page(s):759-769. Université de Tlemcen et Université de Franche-Comté. Akyildiz and M. «Survey on Data Routing in Wireless Sensor Networks» Springer-Verlag Berlin Heidelberg. [26] Y.[19] R. Cours M2 Recherche RTS. «Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks». Niculescu. 15 Septembre 2007. YU. Cours. UCLA-CSD TR-01-0023. UCLA Computer Science Department Technical Report. Kassab. May 2001. G. 2011. Ecole nationale Supérieur d’Informatique. [21] Y. Estrin. Algérie. -57- . 08 juillet 2010 [27] L. NEC Laboratories America. Jurdak « Wireless Ad hoc and sensor Networks: A Cross-Layer Design Perspective» University college Dublin 2007. Govindan.Toumi « Plateforme d’évaluation de la tolérance aux pannes des protocoles de routage dans les réseaux de capteurs sans fil». Université de Lyon. Lassous. Février 2004. and R. « Réseaux de capteurs sans fil ». Pages: 70-84. septembre 2010. [20] D. [22] M. IEEE Communications Magazine. université de Haute Alsace. France. [24] Y. [23] Y. Mémoire d’ingénieur. Mémoire d’ingénieur. Challal. Ecole nationale Supérieure d’Informatique ESI. [28] I. 17 Novembre 2008. «Topics In Ad-Hoc Networks: Communication paradigms for Sensor Networks». RTS5. Estrin. J. Yaser. « Autonomic Computing : Accès au médium radio ». « Routage pour la Gestion de l’Energie dans les Réseaux de Capteurs Sans Fil». Page(s) : 43-95. XU. Oularbi and S. In Proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing and Networking. Khelladi et N. Rapport de recherche. «Geography-informed Energy Conservation for Ad-hoc Routing ». [25] A Amziane et M . Thèse de Doctorat. D. Mars 2005. Université de Technologie de Compiègne. « HAORP (Hierarchical Adaptive Optimized Routing Protocol). Badache « Les réseaux de capteurs: état de l’art ». Systèmes Intelligents pour le Transport. Elaboration d’un protocole de routage efficace en énergie pour réseaux de capteurs sans fil ». 2001. Heidemann and D. San Jose. «Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures». [32] D.. Algérie. 2000. [31] C. Yang. «Protocole de routage pour les réseaux de capteurs sans fil». [36] C. Athmani. Tarng.R. National Hsinchu University of Education. 2008. B. R.[29] W. Heinzelman. Université de l’Hadj Lakhdar. [35] A. IEEE Transactions on Wireless Communications. [34] S. Boubiche. Malik and Y. L. «Energy-efficient communication protocol for wireless microsensor networks ». Proceedings of the 33rd Annual Hawaii International Conference on System Sciences. thèse d’ingéniorat. Hsinchu. Mémoire de magistère.S. [30] W. Juin 2009. [33] M. A. -58- . Alger. 2003 [37] P. W. Karlof and D. université de Madras. Hsinchu. Chandrakasan and H. California. Wagner. Diarbakirli.A. University of California at Berkeley.I) Oued-Smar. Batna. Taiwan Ralink Technologies. Singh. U. Chen. Berrachedi et A. Batna. Balakrishnan. « Protocole de sécurité Pour les Réseaux de capteurs Sans Fil». International Journal of Advanced Research in Computer Science and Software Engineering. Algérie. K. Radhakrishnan. Heinzelman. 15 juillet 2010. décembre 2005.S. February 2013. Université de l’Hadj Lakhdar. Hsieh and M. «Sécurisation du protocole de routage hiérarchique LEACH dans les réseaux de capteurs sans fil». Chennai. Taiwan Micrel Semiconductor Inc. Massachusetts Institute of Technology. Ecole nationale Supérieure d’Informatique (E. «Enhanced routing protocol for graceful degradation in wireless sensor networks during attacks». «A Security Mechanism for Clustered Wireless Sensor Networks Based on Elliptic Curve Cryptography». June 2000. E. «Analysis of LEACH Protocol in Wireless Sensor Networks». «Application-Specific Protocol Architectures for Wireless Network ». 7.[38] N. «La gestion de clés dans les réseaux de capteurs sans-fil».tinyos. U. Available: www.net. Koo. Y.N. 2008 [41] TinyOS Team. “Tinyos. International Journal of Computer Applications (0975 – 8887) Volume 55– No. Lee.” [Online]. Rao « Secure Routing in Cluster based Wireless Sensor Networks using Symmetric Cryptography with Session Keys». H.I) Algérie. Lasla. International Conference on Information Security and Assurance. -59- . Kim and D. Institut National de formation en Informatique (I. Lee «Implementation and Analysis of New Lightweight Cryptographic Algorithm Suitable for Wireless Sensor Networks ». Mémoire Magister. H. October 2012 [40] W. H. K. 2006 – 2007. [39] R. sécurité.‫خوارزمیة فعالة لمواجھة اإلختراقات بنسبة عالیة‬ ،‫ بروتوكول التوجیه ذي التسلسل الھرمي‬،‫ األمن في شبكات اإلستشعار‬،‫ شبكات اإلستشعار الالسلكیة‬: ‫ألفاظ المفاتيح‬ . L’utilisation du MAC (Message Authentication Code). et des clés pré-chargées au niveau des nœuds garantie la sécurité des communications. En raison des ressources mémoires limitées et des contraintes d'énergie. LEACH. ce qui les rend très vulnérables et augmente le risque d'attaques. ‫ملخص‬ ‫ بسبب الموارد الذاكرة‬. et cela nous a aidé à obtenir un algorithme efficace qui fait face aux intrusions avec un taux de détection quasiment élevé. and this helps us to obtain an efficient algorithm that stand against intrusions with nearly a high detection rate.‫ فتكون عرضة للعدید من الھجمات‬،‫شبكات االستشعار الالسلكیة كثیرا ما تنشر في بیئات معادیة‬ . LEACH. complex security algorithms cannot be used in sensor networks. Abstract The Wireless Sensor Networks (WSN) is often deployed in hostile environments. Due to limited memory resources and energy constraints. Keywords: Wireless sensor network. which makes them very vulnerable and increase the risk of attacks.LEACH ‫مجموعات التسلسل الھرمي ذات الطاقة المنخفضة‬ -60- . ‫المحدودة وقیود الطاقة ال یمكن استعمال خوارزمیات معقدة أمنیة في شبكات اإلستشعار‬ . Security. In this work we have proposed a solution that includes security mechanisms for the hierarchical protocol based clusters LEACH (low-energy adaptive clustering hierarchy). Hierarchical routing protocol. Mots clés: Réseaux de capteurs sans fil. routage hiérarchique.LEACH ‫ افترضنا حال یجمع آلیات أمنیة لبروتوكوالت ذات سلسلة هرمیة معتمدة على مجموعات‬،‫في هذا البحث‬ ‫ و مفاتیح محملة مسبقا على مستوى عقد تضمن أمن اإلتصاالت وهذا ساعدنا في الحصول على‬MAC ‫استعمال‬ .Résumé Les Réseaux de capteurs sans fil (WSN) sont souvent déployés dans des environnements hostiles. Dans ce mémoire nous avons proposé une solution qui intègre des mécanismes de sécurité pour le protocole hiérarchique à base de clusters LEACH (low-energy adaptive clustering hierarchy). Using the MAC (Message Authentication Code) and keys pre-loaded which provide security of communications between nodes. des algorithmes complexes de sécurité ne peuvent pas être utilisés dans les réseaux de capteurs.
Copyright © 2024 DOKUMEN.SITE Inc.