Upload
xtobi1002704110222
View
14
Download
1
Tags:
Embed Size (px)
Citation preview
1
2
Improvements of the RiSeG Secure Group Communication Scheme for
WSNs
Encadré par: Mr. Mohamed ABID
Mr. Omar cheikhrouhou
Ministry of Higher Educationand Scientific Research
University of Sfax, Tunisia
3
Outline• Introduction
– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
Plan
4
OutlinePlan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
5
Introduction
Station de Base
Internet et satellite
6
Applications des RCSFs
Militaire
Commerciale/Industriel Environnemental
Medicale
7
Plan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
8
Security in WSN
-ils peuvent facilement être interceptes et corrompus
- des environnements non protégés
attaques:
Sécurité dans les RCSFs
9
Interception
Ecouter facilement les transmissions
Récupérer le contenu des messages
Confidentialité
Sécurité dans les RCSFs
Station de base
10
Fabrication
L'adversaire injecte fausses données et compromet la fiabilité des informations transmises.
Exemple: les paquets Hello
authenticité
Security in WSN
hello
Sécurité dans les RCSFs
hello
hellohello
Station de base
11
Interruption
-Un lien de communication devient perdu ou indisponible
-Disponibilité
Sécurité dans les RCSFs
Station de base
12
Modification
--L'attaquant fait certains changements aux paquets de routage.
--intégrité.
Sécurité dans les RCSFs
Station de base
13
Security in WSN
Les exigences de sécurité de groupe sont:
Sécurité dans les RCSFs
1 •Authentification
2 •Confidentialité
3 •L’intégrité
4 •La fraicheur
5 •Sécurité dans le passé
6 •Sécurité dans le futur
14
Plan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
15
le protocole RiSeG assure les exigences de sécurité demandés et fournit d’autres plusieurs caractéristiques tel que:
Description du protocole RiSeG
1 •suivre et détecter les nœuds malveillants
2 •protection contre l’attaque d’usurpation des données
3 •protection contre les attaques par rejeu
4 •L’authentification mutuelle
16Group Creation
New Node Ni Base Station
Description du protocole RiSeG
17Group Join
New Node Ni Base StationGroup Controller
Nj
Description du protocole RiSeG
18Group Leave
Leaving Node Ni Group Controller
Ni next Node (Nj)
Ni prevnode (Nl)
GC nextnode (Nm)
GC prevnode (Nk)
Description du protocole RiSeG
19
Bien que RiSeG montre un bon niveau de sécurité avec des performances acceptables il présente de nombreux limites:
Inconvénients de RiSeG
20
Conflit au cours de la réception de messages successifs
Conflit
- réception de plusieurs messages en même temps.
- ne peut pas gérer plus qu'un seul message.
- Exemple: dans le processus de création du groupe.
21
La Perte des messages
Perte des messages
-Perte des messages - l'exécution incompatible du
protocole.- le nouveau nœud ne sera pas
capable de communiquer à l'intérieur du groupe.
22
1
5
2
• la transmission d'un paquet d'une source vers une destination
• protocole de routage qui acheminera correctement le paquet par le meilleur chemin
• Le noeud 5 ne peut pas envoyer le message à 1 directement, il faut passer par les nœuds 6 et 7
6
43
7
Manque de routage multi saut
Multihop
Station de base
Dans le protocole RiSeG, il n'y a pas un mécanisme de génération et de vérification de signature des messages. les messages ne sont pas protégés par une signature
La signature numérique est la plus importante méthode d'authentification des messages.
Manque de signature numérique
23
Identité
Non réutilisable
Non modifier
Signature
24
OutlinePlan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
25
Suite aux limites :on a proposé plusieurs solutions pour ameliorer le protocole:
Contributions
26
Buffer
Ajout du « buffer »
27
Traitement du problème de perte des messages
ACK
21
28
1
5
2
6
43
7TYMO AODV
Integration d’un protocole multi saut
Station de base
29
Rapide au niveau des opérations de signature et de chiffrement
Integration de ECDSA
RiSeG
ECDSA
l'utilisation de plus petites tailles de clés
ECDSA fournit plus de sécurité par rapport à d'autres algorithmes.
ECDSA
30
très gourmand en termes de mémoireproblème pour installer le code dans la plate-forme TelosBla taille du code dépasse la capacité des capteurs.
Integration de ECDSA
31
Proposer un mécanisme qui permet d'authentifier un message plus léger que ECDSA.
Key –update Message Authentication: KMA
32
Key-update Message Authentication : KMA
La chaîne de hachage basée sur t0 sera utilisée dans l'ordre inverse pour garantir la sécurité de futur.
Hash chain generation
Hash Chain disclose
We propose a Key Message Authentication using hash chain and the inverse hash chain .-le CG choisi deux numéro secrètent t0 et s0 -Génère deux chaînes de hachage
33
Key-update Message Authentication: KMA
La Chaîne de Hachage basée sur s0 est pour assurer la sécurité de passé
Hash chain generation
34
Key-update Message Authentication: KMA
Join key: Si, t(n-i), i
- Le nœud de capteur enregistre l'indice i et les données secrètes si et t(n-i)
-calcule le nouveau clé de groupe.
-Incrémente l’index i
CG Ni
35
Dans la phase de mis a jour du clé:
Key update : t(n-i), i
Key-update Message Authentication: KMA
Verifier la validité de t(n-i): t(n-i+1) = h(t(n-i )).
Le noeud capteur calcule le nouveau clé de groupe
Le noeud calcule si a partir de s(i-1) : si = h(si-1)
L’évolution du clé de groupe
Key-update Message Authentication: KMA
36
37
Avantages de KMA
avantages de KMA
Sécurité dans le passé
Sécurité dans le futur
Seulement le contrôleur du groupe peut calcule t(n – i).
38
Avantages de KMA
L'inclusion de l'indice clé de groupe i: aider le nœud capteur pour vérifier si elle conserve la valeur actuelle de la clé de groupe
Le mécanisme est léger et élimine la surcharge en termes de consommation de mémoire par rapport a ECDSA.
avantages de KMA
39
Plan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et Perspectives
40
Time :RiSeG before improvement(µs).
Time: After improvement(µs).
Group creation 180000 86310
Group join 700000 525180
Comparison de temps d’éxecution
Analyse des Performances
41
ROM(bytes) RAM(bytes)
RiSeG 42444 2626RiSeG+ Adding ACK+ buffer
49052 3492
Adding buffer
6532 856
Performance EvaluationAnalyse des Performances
ROM(bytes) RAM(bytes)RiSeG 42444 2626RiSeG+ Adding ACK
44108 2636
Adding ACK 1664 10
Consommation de mémoire
42
Performance Evaluation
ROM(bytes) RAM(bytes)
RiSeG 44750 4402
RiSeG+ Adding rekeying
45648 4868
Rekeying solution
898 466
Mémoire pour le KMA
Analyse des Performances
43
Plan
• Introduction– présentation des réseaux de capteurs sans fil– Sécurité dans les RCSFs
• Description du protocole RiSeG• Contributions
• Ajout du buffer • Traitement du problème de perte des messages • Integration d’un protocole multi saut• Integration de ECDSA• KMA: Key-update Messages Authentication
• Analyse de Performance• Conclusion et perspectives
44
Conclusion
• Intêret de securité de groupe dans les réseaux de capteurs sans fil
• Amélioation de protocole RiSeG
• Contributions:
– Ajouter la programmation du mémoire tampon (Buffer) et de l’acquittement de message .
– L’intégration du programme ECDSA et un programme pour fonctionner le multi saut
– Proposer et implémenter un mécanisme basé sur les fonctions de hashage
Conclusion
45
Perspectives
développer la topologie multi-sauts directement dans RiSeG .
Optimiser l'algorithme de gestion d’anneau de RiSeG.
1
2
46
MERCI POUR VOTRE ATTENTION