Les r éseaux de c apteurs10/06/08Avant propo sCette p résentation n’es t qu’un poi nt d e vue SSI des pr oblématiques des WS NCette p résentation ne se pr étend pas exhaustive sur les empl ois pos sibles par la Défense des WS N Diapositive N°2 / 2010/06/2008DGA/DET/CEP/SSIMINISTÈRE DE L A DÉ FENSEPlan DéfinitionQuelques contex tes d’ emplois po ssiblesProblématiques d e S SIQuelques autr es voi esDiapositive N°3 / 2010/06/2008DGA/DET/CEP/SSIMINISTÈRE DE L A DÉ FENSEDéfinition Réseau de c apteurs ( WSN : Wireless Sensor Networks) Un type spécial de réseaux ad hoc Les nœuds de ces réseaux consistent en u n grand nombre de microcapteurs : Capables de récolter et de transmettre des données environnementales d'une manière autonome Dispersés aléatoirement à travers une zone géographique (champ de captage) Mettant en œuvre un routage multi saut jusqu’à un nœud considéré comme un « point de collecte »Diapositive N°4 / 2010/06/2008DGA/DET/CEP/SSIMINISTÈRE DE L A DÉ FENSELe c apteur Capteurs : éléments d e base des systèmes d'acquisition de données. Distance Lumière Sons Température Pression Débit Courant Niveau Déplacements Contrainte Inertiels Diapositive N°5 / 2010/06/2008DGA/DET/CEP/SSIMINISTÈRE DE L A DÉ FENSEIdées d ’applications m ilitaires Renseignements Interception d’origine électromagnétique Surveiller toutes les activités des f orces ennemies ...
Cette pr é sentation n’est qu’un point de vue SSI des probl é matiques des WSN
Cette pr é sentation ne se pr é tend pas exhaustive sur les emplois possibles par la D é fense des WSN
DGA/DET/CEP/SSI
10/06/2008iDapoistvieN°2/20
MINIST È RE DE LA D É FENSE
Plan
D é finition
Quelques contextes d’emplois possibles
Probl é matiques de SSI
Quelques autres voies
DGA/DET/CEP/SSI
10/60/0208Diapositive°N3/20
MINISTÈERDELAÉDEFSNE
D é finition
R é seau de capteurs (WSN : Wireless Sensor Networks) Un type sp é cial de r é seaux ad hoc
Les nœuds de ces r é seaux consistent en un grand nombre de micro-capteurs : Capables de r é colter et de transmettre des donn é es environnementales d'une mani è re autonome Dispers é s al é atoirement à travers une zone g é ographique (champ de captage) Mettant en œuvre un routage multi-saut jusqu’ à un nœud consid é r é comme un « point de collecte »
DGA/DET/CEP/SSI
10/06/2008
Diapositive N ° 4 / 20
DGA/DET/CEP/SSI
10/06/2008
Diapositive N ° 5 / 20
Capteurs : donn é es. Distance Lumi è re Sons Temp é rature Pression D é bit Courant Niveau D é placements Contrainte Inertiels
Renseignements Interception d’origine é lectromagn é tique Surveiller toutes les activit é s des forces ennemies
Surveillance de zone D é tection des mouvements ou caract é ristiques indiquant une intrusion
Observations avant d é ploiement Analyse du th éâ tre d’op é ration avant d'y envoyer des troupes (d é tection d'agents chimiques, biologiques ou de radiations)
Confidentialit é S'assurer que l'information n'a pas é t é divulgu é e Int é grit é S'assurer que l'information n'a pas é t é modifi é e Authentification S'assurer qu'une entit é est bien ce qu'elle pr é tend ê tre S'assurer qu'une information provient d'o ù elle est cens é e provenir Disponibilit é S'assurer que l'information est pr é sente et utilisable au moment ou l'on en a besoin Non-Rejeu S'assurer qu’un message n’a é t é transmis qu’une seule fois Non-R é pudiation S’assurer qu’une entit é ne puisse pas r é pudier ses actes
DGA/DET/CEP/SSI
MINIST È RE DE LA D É FENSE
MINIST È RE DE LA D É FENSE
Points difficiles
É nergie limit é e Algorithmes (crypto, comm., calculs) prenant en consid é ration la consommation é nerg é tique – Impact sur la durée de la mission – Impact sur les capacités et performances des capteurs – Impact sur la « dispersabilité » des capteurs (portée) Routage à minimum d’ é nergie D é bit faible Port é e limit é e Capacit é s de calculs limit é es Faible capacit é de stockage Vuln é rabilit é s li é es aux r é seau ad hoc
DGA/DET/CEP/SSI 10/06/2008
Diapositive N ° 10 / 20
MINIST È RE DE LA D É FENSE
Probl é matiques SSI
Vuln é rabilit é s de la Liaison Brouillage Vuln é rabilit é s R é seau Attaques sur la confidentialit é et l’authenticit é des paquets transmis Attaques sur le protocole de routage Vuln é rabilit é s Applicatives Agr é gation des donn é es Gestion des cl é s Crypto Sym é trique / Asym é trique Vuln é rabilit é s Mat é riels Mat é riel pouvant ê tre perdu Compromission d’un nœud / Capture