Documente Academic
Documente Profesional
Documente Cultură
Les réseaux de capteurs partagent certaines caractéristiques des réseaux mobiles ad hoc mais
aussi possèdent des propriétés spécifiques aux WSN, discutées dans la section précédente.
Donc les objectifs de sécurité englobent ceux des réseaux traditionnels et les objectifs issus des
contraintes intrinsèques aux WSN.
II.2.1. L'authentification
L'authentification des capteurs est nécessaire pour s'assurer que l'identité déclarée par un
capteur est bien celle du capteur déclarant. En l'absence d'un mécanisme permettant
d'authentifier clairement un nœud du réseau, de nombreuses attaques peuvent se mettre en
place comme l'attaque Sybil.
II.2.2. La confidentialité
Le réseau doit s'assurer que les données transmises soient confidentielles et ne puissent être
lues par des dispositifs ou personnes autres que ceux ayant droit de le faire. Une personne
extérieure au réseau ne doit pas être capable de lire les informations échangées. Les données
doivent être cachées ou cryptées de telle manière que personne ne puisse y accéder.
La confidentialité des données est prépondérante dans des applications de types médicales où
les informations du patient ne doivent pas être divulguées. Il en est de même pour des
applications militaires où ces informations peuvent avoir une conséquence stratégique sur des
actions en cours.
Par fraîcheur des données, nous entendons savoir si la donnée est récente ou non. Cela signifie
qu'il faut s'assurer que la donnée transmise corresponde à un état présent. La fraîcheur des
données garantit ainsi que ces données ne reflètent pas un état passé qui n'a plus cours. Sans
mécanisme de sécurité vérifiant que les données transmises sont récentes, un attaquant
pourrait capturer des informations circulant sur le réseau à une date T, puis les retransmettre à
une date T+1 pour tromper le réseau et faire circuler de fausses informations. On peut prendre
pour exemple un réseau de capteurs censé détecter les incendies, qui détecterait une première
fois un incendie réel. L'attaquant enregistrerait les informations envoyées lors de cet
événement. Il pourrait alors plus tard renvoyer ces mêmes données pour déclencher une fausse
alerte.
Pour cela les capteurs doivent avoir été munis au préalable des outils qui leur permettent de
telles fonctionnalités.
• Attaque interne
L’attaque interne est considérée comme la plus dangereuse du point de vue sécurité.
Puisque l’attaquant qui capture un nœud, peut lire sa mémoire et avoir accès à son matériel
cryptographique et par conséquent peut s’authentifier comme un nœud légitime et émettre
des messages aléatoires erronés sans qu’il soit identifié comme intrus, puisqu’il utilise des clés
valides. Les méthodes cryptographiques s’avèrent donc inefficace pour ce genre d’attaque. Il
est donc nécessaire d’utiliser d’autres méthodes complémentaires telles que les systèmes de
monitoring et les systèmes de réputations.
• Les défauts de conception permettent l'utilisation d'un protocole qui viole le mode
d'utilisation, tout en se conformant à la spécification du protocole. Par exemple, un
manque d'authentification dans un protocole de gestion de puissance peut permettre
de mettre n'importe quel capteur en sommeil à plusieurs reprises.
• Les défauts d'implémentation sont des erreurs dans la construction du matériel ou dans
le codage du logiciel. Par exemple, une erreur de dépassement de mémoire, peut
entraîner une violation d'accès et une mise en panne.
Les attaques se produisent souvent par l’insertion d’éléments intrus dans le réseau. Il existe
aussi des attaques contre l’environnement extérieur au réseau, lesquelles provoquent des
altérations ou des interférences sur les signaux transmis. Une bonne classification des attaques
est présentée dans (Wood, et al., 2002).
Je présente dans la suite d’une manière non exhaustive les attaques les plus connues dans les
WSN.
• Flooding :
On est en présence d’une attaque active qui est de même type que les attaques de
type déni de service dans les réseaux classiques.
• Hello Flooding :
L’intrus inonde avec du bruit les fréquences radio utilisées par le réseau de
manière à empêcher les transmissions et/ou les réceptions de messages. Ce type
d’attaque peut affecter tout ou une partie du réseau selon la portée radio de
l’intrus. Dans ce cas-là, l’intention est de provoquer un déni de service.
Un nœud malicieux fait annoncer qu’un autre nœud légitime est malicieux pour
éliminer ce dernier du réseau. Si le nœud malicieux arrive à attaquer un nombre
important de nœuds, il pourra perturber le fonctionnement du réseau.
Cette attaque de déni de service est redoutable car elle vise à épuiser les
batteries des nœuds composant le réseau de manière à réduire la durée de vie
du réseau. Elle peut consister à injecter de nombreux messages dans le réseau
qui conduisent les nœuds à gaspiller leur énergie en retransmissions inutiles.
Une variante de l'attaque précédente est appelée trou gris, dans laquelle seuls
certains types de paquets sont ignorés par le nœud malicieux. Par exemple, les
paquets de données ne sont pas retransmis alors que les paquets de routage le
sont.