Improvements of the RiSeG Secure Group Communication Scheme for WSNs

Preview:

Citation preview

1

2

Improvements of the RiSeG Secure Group Communication Scheme for

WSNs

Encadré par: Mr. Mohamed ABID

Mr. Omar cheikhrouhou

Ministry of Higher Educationand Scientific Research

University of Sfax, Tunisia

3

Outline• Introduction

– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

Plan

4

OutlinePlan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

5

Introduction

Station de Base

Internet et satellite

6

Applications des RCSFs

Militaire

Commerciale/Industriel Environnemental

Medicale

7

Plan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

8

Security in WSN

-ils peuvent facilement être interceptes et corrompus

- des environnements non protégés

attaques:

Sécurité dans les RCSFs

9

Interception

Ecouter facilement les transmissions

Récupérer le contenu des messages

Confidentialité

Sécurité dans les RCSFs

Station de base

10

Fabrication

L'adversaire injecte fausses données et compromet la fiabilité des informations transmises.

Exemple: les paquets Hello

authenticité

Security in WSN

hello

Sécurité dans les RCSFs

hello

hellohello

Station de base

11

Interruption

-Un lien de communication devient perdu ou indisponible

-Disponibilité

Sécurité dans les RCSFs

Station de base

12

Modification

--L'attaquant fait certains changements aux paquets de routage.

--intégrité.

Sécurité dans les RCSFs

Station de base

13

Security in WSN

Les exigences de sécurité de groupe sont:

Sécurité dans les RCSFs

1 •Authentification

2 •Confidentialité

3 •L’intégrité

4 •La fraicheur

5 •Sécurité dans le passé

6 •Sécurité dans le futur

14

Plan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

15

le protocole RiSeG assure les exigences de sécurité demandés et fournit d’autres plusieurs caractéristiques tel que:

Description du protocole RiSeG

1 •suivre et détecter les nœuds malveillants

2 •protection contre l’attaque d’usurpation des données

3 •protection contre les attaques par rejeu

4 •L’authentification mutuelle

16Group Creation

New Node Ni Base Station

Description du protocole RiSeG

17Group Join

New Node Ni Base StationGroup Controller

Nj

Description du protocole RiSeG

18Group Leave

Leaving Node Ni Group Controller

Ni next Node (Nj)

Ni prevnode (Nl)

GC nextnode (Nm)

GC prevnode (Nk)

Description du protocole RiSeG

19

Bien que RiSeG montre un bon niveau de sécurité avec des performances acceptables il présente de nombreux limites:

Inconvénients de RiSeG

20

Conflit au cours de la réception de messages successifs

Conflit

- réception de plusieurs messages en même temps.

- ne peut pas gérer plus qu'un seul message.

- Exemple: dans le processus de création du groupe.

21

La Perte des messages

Perte des messages

-Perte des messages - l'exécution incompatible du

protocole.- le nouveau nœud ne sera pas

capable de communiquer à l'intérieur du groupe.

22

1

5

2

• la transmission d'un paquet d'une source vers une destination

• protocole de routage qui acheminera correctement le paquet par le meilleur chemin

• Le noeud 5 ne peut pas envoyer le message à 1 directement, il faut passer par les nœuds 6 et 7

6

43

7

Manque de routage multi saut

Multihop

Station de base

Dans le protocole RiSeG, il n'y a pas un mécanisme de génération et de vérification de signature des messages. les messages ne sont pas protégés par une signature

La signature numérique est la plus importante méthode d'authentification des messages.

Manque de signature numérique

23

Identité

Non réutilisable

Non modifier

Signature

24

OutlinePlan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

25

Suite aux limites :on a proposé plusieurs solutions pour ameliorer le protocole:

Contributions

26

Buffer

Ajout du « buffer »

27

Traitement du problème de perte des messages

ACK

21

28

1

5

2

6

43

7TYMO AODV

Integration d’un protocole multi saut

Station de base

29

Rapide au niveau des opérations de signature et de chiffrement

Integration de ECDSA

RiSeG

ECDSA

l'utilisation de plus petites tailles de clés

ECDSA fournit plus de sécurité par rapport à d'autres algorithmes.

ECDSA

30

très gourmand en termes de mémoireproblème pour installer le code dans la plate-forme TelosBla taille du code dépasse la capacité des capteurs.

Integration de ECDSA

31

Proposer un mécanisme qui permet d'authentifier un message plus léger que ECDSA.

Key –update Message Authentication: KMA

32

Key-update Message Authentication : KMA

La chaîne de hachage basée sur t0 sera utilisée dans l'ordre inverse pour garantir la sécurité de futur.

Hash chain generation

Hash Chain disclose

We propose a Key Message Authentication using hash chain and the inverse hash chain .-le CG choisi deux numéro secrètent t0 et s0 -Génère deux chaînes de hachage

33

Key-update Message Authentication: KMA

La Chaîne de Hachage basée sur s0 est pour assurer la sécurité de passé

Hash chain generation

34

Key-update Message Authentication: KMA

Join key: Si, t(n-i), i

- Le nœud de capteur enregistre l'indice i et les données secrètes si et t(n-i)

-calcule le nouveau clé de groupe.

-Incrémente l’index i

CG Ni

35

Dans la phase de mis a jour du clé:

Key update : t(n-i), i

Key-update Message Authentication: KMA

Verifier la validité de t(n-i): t(n-i+1) = h(t(n-i )).

Le noeud capteur calcule le nouveau clé de groupe

Le noeud calcule si a partir de s(i-1) : si = h(si-1)

L’évolution du clé de groupe

Key-update Message Authentication: KMA

36

37

Avantages de KMA

avantages de KMA

Sécurité dans le passé

Sécurité dans le futur

Seulement le contrôleur du groupe peut calcule t(n – i).

38

Avantages de KMA

L'inclusion de l'indice clé de groupe i: aider le nœud capteur pour vérifier si elle conserve la valeur actuelle de la clé de groupe

Le mécanisme est léger et élimine la surcharge en termes de consommation de mémoire par rapport a ECDSA.

avantages de KMA

39

Plan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et Perspectives

40

Time :RiSeG before improvement(µs).

Time: After improvement(µs).

Group creation 180000 86310

Group join 700000 525180

Comparison de temps d’éxecution

Analyse des Performances

41

ROM(bytes) RAM(bytes)

RiSeG 42444 2626RiSeG+ Adding ACK+ buffer

49052 3492

Adding buffer

6532 856

Performance EvaluationAnalyse des Performances

ROM(bytes) RAM(bytes)RiSeG 42444 2626RiSeG+ Adding ACK

44108 2636

Adding ACK 1664 10

Consommation de mémoire

42

Performance Evaluation

ROM(bytes) RAM(bytes)

RiSeG 44750 4402

RiSeG+ Adding rekeying

45648 4868

Rekeying solution

898 466

Mémoire pour le KMA

Analyse des Performances

43

Plan

• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs

• Description du protocole RiSeG• Contributions

• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication

• Analyse de Performance• Conclusion et perspectives

44

Conclusion

• Intêret de securité de groupe dans les réseaux de capteurs sans fil

• Amélioation de protocole RiSeG

• Contributions:

– Ajouter la programmation du mémoire tampon (Buffer) et de l’acquittement de message .

– L’intégration du programme ECDSA et un programme pour fonctionner le multi saut

– Proposer et implémenter un mécanisme basé sur les fonctions de hashage

Conclusion

45

Perspectives

développer la topologie multi-sauts directement dans RiSeG .

Optimiser l'algorithme de gestion d’anneau de RiSeG.

1

2

46

MERCI POUR VOTRE ATTENTION

Recommended