<  Back to the Polytechnique Montréal portal

Défense contre l'attaque d'analyse de trafic dans les réseaux de capteurs sans fil (WSN)

Salah-Eddine Benbrahim

Masters thesis (2011)

[img]
Preview
Download (2MB)
Cite this document: Benbrahim, S.-E. (2011). Défense contre l'attaque d'analyse de trafic dans les réseaux de capteurs sans fil (WSN) (Masters thesis, École Polytechnique de Montréal). Retrieved from https://publications.polymtl.ca/655/
Show abstract Hide abstract

Abstract

RÉSUMÉ Le réseau de capteurs sans fil WSN possède deux modes de fonctionnement, le mode infrastructure où un point d’accès lie les capteurs entre eux, et le mode ad-hoc où les capteurs sont liées directement entre eux. L’architecture de communication entre les capteurs d'un réseau WSN est basée sur différentes couches comme la couche l'application, de transport, de réseau, de liaison/MAC, et la couche physique. Chaque couche a ses propres protocoles de transmissions de données qui peuvent être simulés avec divers outils comme "NS2", "SensorSimil", "SSFNet", "J-Sim", "SENSE", "TOSSIM" et "GlomoSim". Les réseaux WSN sont omniprésents dans divers domaines tels que la santé et le secteur militaire. Ces réseaux ont plusieurs avantages comme la facilité de déploiement massif de leurs capteurs, la protection et la supervision des applications critiques, et le fonctionnement en continu du réseau à temps réel. Cependant, les attaques de dénis de service, comme l’attaque d’analyse de trafic, peuvent avoir des impacts négatifs sur les applications critiques des réseaux WSN, minimisant ainsi la sécurité au sein de ces réseaux. Donc, il est important de sécuriser ces réseaux afin de maintenir leur efficacité. Comme les capteurs sont incapables de traiter leur sécurité d’une manière autonome, une approche globale de la sécurité contre les attaques devient indispensable. Les attaques dans les réseaux WSN, dont les dénis de service font partie, ciblent les informations en circulation. Ces dénis de service se caractérisent par un type d’utilisateur, par un type de service partagé, et par un temps d'attente raisonnable. Plusieurs mécanismes de sécurité de réseaux WSN sont utilisés afin de contrer les effets des dénis de service. Notre étude s'intéresse spécifiquement à l’attaque d’analyse de trafic. Elle en décrit la démarche aboutissant à la localisation de la station de base pour ensuite l’isoler du reste du réseau, et rendre ainsi le réseau WSN désuet. Notre technique de protection utilisée est la génération aléatoire de faux trafic autour d’une fausse station de base mobile. Ce faux trafic est généré par des capteurs collaborateurs, qui injectent dans le réseau WSN du faux trafic à destination de la fausse station de base. L’élection de la fausse station de base et des capteurs collaborateurs est aléatoire. La validation de la technique proposée se fait avec une simulation J-Sim. Notre technique est faisable dans un réseau doté d’une station de base unique, et son application peut s’étendre à un réseau muni de plusieurs stations de base. L’inconvénient de notre solution est la consommation additionnelle élevée des ressources énergétiques des capteurs du réseau WSN protégé. En conclusion, les réseaux WSN peuvent être protégés de l’attaque d’analyse de trafic par l’utilisation d’une partie de leurs réseaux pour générer du faux trafic perturbant ainsi le mouvement de l’attaquant. Mots clés: Réseaux de capteurs sans fil (WSN), Dénis de service (DoS), Sécurité de WSN, Attaque d’analyse de trafic, Fausse station de base mobile.----------ABSTRACT The WSN has two modes, infrastructure mode where an access point connects the sensors between them, and the ad-hoc mode where the sensors are connected together directly. The communication architecture between sensors in a WSN is based on various layers: application, transport, network, link/MAC, and physical layer. Every layer has its own protocols of data transmissions, which can be simulated with different tools like: "NS2", "SensorSimil", "SSFNet", "J-Sim", "SENSE", "TOSSIM", and "GlomoSim". These WSN are omnipresent in several domains like health and military sectors. These networks have several advantages like their easiest massive deployment of its sensors, the protection and the supervision of the critical applications, and the nonstop functioning of the real time network. However, denials of service attacks, like traffic analysis attack can have negative impacts on the critical applications of the WSN, thus minimizing safety within these networks, so these networks require an important security against these DoS to maintain its efficiency. As sensors are incapable of handling their own security in an autonomous way, the security in the WSN becomes difficult, and a global approach of the security against attacks becomes indispensable. Attacks in the WSN network, including denials of services, target information in circulation. These denials of services are characterized by user type, by shared service type, and by reasonable latency. Several mechanisms of securing WSN are used, in order to counter the effects of denials of services. Our study discusses particularly the traffic analysis attack. It describes the approach leading to the localization of the base station, for then insulating it from the network, and thus making WSN network obsolete. Our protection technique uses the random generation of false traffic, around a mobile false base station. This false traffic is generated by collaborator sensors, which inject the false traffic to the false base station. The election of the false base station and the collaborator sensors is random. This technique is validated with J-Sim that confirms its good running. This base station protection technique is feasible in a network equipped with a single base station, and its application can be extended to a network provided with several base stations. The disadvantage of our solution is the high additional energy resource consumption of the sensors of a protected WSN. In conclusion, WSN can be protected from the analysis traffic attack by using a portion of the network sensors to generate a false traffic, thus disrupting the movement of the attacker. Keywords: Wireless sensors Network (WSN), Denials of services (DoS), WSN security, Traffic analysis attack, Mobile false base station.

Open Access document in PolyPublie
Department: Département de génie informatique et génie logiciel
Dissertation/thesis director: Martine Bellaïche
Date Deposited: 17 Nov 2011 15:30
Last Modified: 24 Oct 2018 16:10
PolyPublie URL: https://publications.polymtl.ca/655/

Statistics

Total downloads

Downloads per month in the last year

Origin of downloads

Repository Staff Only