Réseaux de Capteurs Sans Fils
CoursOutils transverses

LEAP

Aperçus

LEAP est un protocole déterministe de gestion de clés pour les réseaux de capteurs sans-fils. Le mécanisme de gestion de clés fourni par LEAP support le traitement interne "in-network processing" tout en limitant l'impact de sécurité d'un noeud compromis sur son voisinage immédiat dans le réseau. LEAP support l'établissement de quatre type de clés pour chaque noeud : cllé individuelle, clé par paire, clé de groupe et clé globale.

Hypothèse de fonctionnement

LEAP est basé sur une clé initiale transitoire KIN chargée dans chacun des noeuds du réseau. Les auteurs de LEAP supposent que pour compromettre un noeud, l'adversaire nécessite un temps minimal Tmin : c'est le temps de brancher un câble série et le temps de copier le contenu de la mémoire du noeud compromis. LEAP exploite ce temps (de confiance) pour permettre à deux noeuds voisins d'établir, d'une manière sécurisée, une clé symétrique de session à partir de la clé initiale transitoire KIN. Après Tmin, la clé KIN est supprimée de la mémoire du noeud.

Chargement de la clé initiale

Le contrôleur (SB) génère une clé initiale KIN et charge chaque noeud avec cette clé. Chaque noeud u dérive une clé principale (Maser Key) Ku=fKIN(u), fk étant une fonction pseudo-aléatoire.

Découverte des voisins

Immédiatement après son déploiement, le noeud u essaye de découvrir ses voisins en diffusant un message HELLO qui contient son id. Aussi, il initie un timer qui sera déclenché après le temps Tmin. Le noeud u attend un ACK de chacun de ses voisins v qui contient l'identificateur de v. l'ACK est authentifié en utilisant la clé principale Kv, qui est dérivée comme suit : Kv=fKIN(v). Comme le noeud u a la clé KIN, il pourra aussi dériver Kv, ainsi il pourra vérifier l'authenticité du ACK reçus :

u ==> *, u

v ==> u, v | MAC(Kv, u|v)

Etablissement de la clé par-paire

Le noeud u calcule sa clé par paire Kuv avec v, comme suit :

Kuv=fKv(u).

Le noeud v peut de même calculer Kuv de la même manière.

Kuv sert comme clé entre u et v.

Effacement des clés

Lorsque le timer expire après Tmin, le noeud u efface KIN et toutes les clés principales Kv de ses voisins. Il est à noter que le noeud u n'efface pas sa clé principale Ku.

Sécurite de LEAP

A la fin de ces quatre étapes, le noeud u aura établi une clé par paire partagée avec chacun de ses voisins. Cette clé sera utilisée pour sécuriser les données échangées entre eux. de plus, aucun noeud dans le réseau ne possède la clé KIN. Un adversaire peut écouter clandestinement tout le trafic dans cette phase, mais sans la clé KIN il ne peut injecter des informations incorrectes ou déchiffrer les messages. Un adversaire compromettant un noeud après Tmin, obtient seulement les clés du noeud compromis. Quand un noeud compromis est détecté, ses voisins suppriment simplement les clés qui ont été partagée avec lui.

Sécurité du routage dans les RCSFSchéma aléatoire de pré-distribution de clés de L.ESCHENAUER et D.GLIGOR
Accueil Yacine CHALLAL creativecommons : by-ncRéalisé avec SCENARI