Réseaux de Capteurs Sans Fils
CoursOutils transverses

La fonction de gestion de clés dans les RCSF

Gestion de clés

La gestion des clés est un des aspects les plus difficiles de la configuration d'un système cryptographique de sécurité. Pour qu'un tel système fonctionne est soit sécurisé, chacun des utilisateurs doit disposer d'un ensemble de clés secrètes (dans un système à clés secrètes) ou de paire de clés publiques/privés (dans un système à clés publiques). Cela implique de générer les clés et de les distribuer de manière sécurisée aux utilisateurs ou d'offrir à l'utilisateur le moyen de les générer. Il doit aussi pouvoir enregistrer et gérer ses clés publiques et privées de manière sure. Dans les systèmes à clés publiques, la gestion des clés comprend la capacité à vérifier et à gérer les clés publiques des autres utilisateurs qui sont signées sous formes de certificats numériques.

Fonctions de la gestion de clés
Fonctions de la gestion de clés
Pourquoi la gestion de clés dans les RCSF ?

Après leur déploiement, les capteurs ont besoin d'établir des clés cryptographiques avec leurs voisins pour assurer des services de sécurité:

  • Sécuriser le routage

  • Sécuriser l'agrégation

  • Coopération (authentification), etc.

Positionnement de la gestion de clé dans un RCSF sécurisé
Positionnement de la gestion de clé dans un RCSF sécurisé
Contraintes de conception

La figure suivante résume les contraintes découlant des propriétés des RCSF, à prendre en compte dans la conception d'une solution de gestion de clés pour les RCSF.

Contraintes de conception de solutions de gestion de clés
Contraintes de conception de solutions de gestion de clés
Systèmes asymétriques ou symétriques ?

Dans les systèmes à clés publiques, l'échange de clé est fortement simplifié. Chaque partie communicante publie sa clé publique. Les clés publiques sont habituellement distribuées en utilisant des certificats numériques, utilisés par le destinataire pour authentifier la clé publique reçue ; toutes les communications avec cette partie seront alors cryptées avec cette clé. L'avantage principal d'utiliser des algorithmes à clés publiques est la facilité de gestion des clés et leur fiabilité. Les inconvénients de cette approche incluent la consommation d'énergie due au calcule des algorithmes à clé publiques, la consommation d'énergie due à la transmission des certificats, et le stockage des clés connues pour être plus grandes que les clés symétriques. Employer des mécanismes de clés symétriques pour l'établissement de la confiance réduit considérablement la consommation d'énergie des nœuds capteurs et l'espace de stockage réservé pour accueillir ces clés. Cependant, l'échange de clés dans les systèmes à clés symétriques est beaucoup plus compliqué. Habituellement, une seule clé symétrique est utilisée entre deux parties communicantes, sur une seule session ou sur une période limitée.

Taxonomie

Bien que la cryptographie à clé publique comporte des avantages certains par rapport à la cryptographie à clé symétrique et malgré les recherches qui visent à les appliquer aux RCSF, la cryptographie à clé symétrique possède ses propres qualités qui la rend toujours la plus préférée pour les RCSF. Pour cette raison la plupart des schémas de gestion de clés proposés pour les RCSF sont basés sur la cryptographie symétrique. Le problème majeur avec la cryptographie symétrique est de pouvoir trouver une méthode qui facilite l'établissement des clés entre les noeuds. La solution commune est d'utiliser une méthode de pré-distribution, dans laquelle les clés sont chargées dans les noeuds capteurs avant le déploiement. La figure suivante illustre une taxonomie des solutions de gestion de clés basée sur la pré-distribution. Dans cette taxonomie, les protocoles sont classés selon la façon avec laquelle les noeuds voisins partagent des clés communes (probabiliste ou déterministe), et selon la topologie du réseau (hiérarchique ou plate).

Taxonomie de pré-distribution de clés pour les RCSF
Taxonomie de pré-distribution de clés pour les RCSF
Schéma aléatoire de pré-distribution de clés de L.ESCHENAUER et D.GLIGORIntroduction
Accueil Yacine CHALLAL creativecommons : by-ncRéalisé avec SCENARI