WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

et ii) garantir des communications sécurisées où les utilisateurs légitimes sont authentifiés et l'information véhiculée est fraiche, disponible et confidentielle. Dans ce chapitre, Nous allons présenter une taxonomie des attaques sur les RCSFs, par la suite, nous présenterons quelques défis et solutions de sécurité présentes dans la littérature.

3.2 Principes d'attaques et d'attaquants

Une attaque [30] peut être définie comme une tentative d'accès illégale à une ressource du système. Les attaques visent essentiellement les liens de communication et les entités du réseau afin de s'autoriser à récupérer et manipuler les données échangées. Un attaquant est une personne qui s'intéresse au fonctionnement du réseau dans le but de s'adjuger les moyens et le pouvoir de déjouer la sécurité du système. L'existence d'un noeud compromis est très problématique car cela nécessite de revoir complètement la politique de sécurité appliquée. Les attaquants d'un RCSF peuvent opérer à deux niveaux : s'attaquer aux informations échangées entre les noeuds et s'attaquer aux noeuds eux-mêmes. Ils se classent en plusieurs catégories en fonction de leurs objectifs et de leurs capacités de nuisance. On distingue [31] : les attaquants passifs dont l'objectif est d'analyser et de récupérer les informations qui circulent sur le réseau sans toutefois toucher à son fonctionnement; les attaquants actifs qui visent à détruire le réseau par la compromission ou la destruction physique de ses noeuds; les attaquants externes qui essayent d'infiltrer le réseau de l'extérieur en exploitant certaines failles de sécurité et enfin les attaquants internes qui revendiquent leurs appartenances au réseau afin d'accéder aux ressources du système.

Tenant compte du fait que les capteurs sont limités par leur puissance d'énergie et de calcul, les solutions de sécurité doivent relever les défis suivants :

Minimiser la consommation d'énergie : l'objectif est de concevoir des mécanismes de sécurité performants et économes en énergie. L'énergie dissipée pour assurer les fonctions de sécurité est utilisée pour le calcul, la transmission des certificats de sécurité, les chiffrages, déchiffrages, signatures, vérifications des signatures et le stockage des paramètres de sécurité.

S'adapter à l'environnement de déploiement : dans la plupart des applications des RCSFs, les noeuds sont déployés dans des zones hostiles ce qui rend leur compromission assez facile. Les mécanismes de sécurité doivent détecter et réagir rapidement à la capture et à la compromission des noeuds afin de changer les paramètres de sécurité appliqués.

Contourner l'absence de la sécurité physique des capteurs : la topologie des RCSF les rends exposés à différents types d'attaques pouvant survenir de toute part et qui cible n'importe quel entité du réseau. L'absence d'une sécurité physique, contrairement aux réseaux filaires où la sécurité est renforcée par des firewalls, doit être contournée par des techniques de détection d'intrusions.

Développer des schémas propres aux communications sans-fil : les solutions classiques de sécurité pour les réseaux filaires et autres types de réseaux sans fil sont inapplicables

38

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera