Mécanisme efficient et robuste contre les attaques replay, sybil et tampering dans les réseaux de capteurs sans fil basé sur l'AES en mode CTR
Autor: | Ametepe , A.F.X, Ahouandjinou, A.S.R.M, Ezin, C.E. |
---|---|
Jazyk: | angličtina |
Rok vydání: | 2021 |
Předmět: | |
Zdroj: | Journal de la Recherche Scientifique de l’Université de Lomé; Vol. 23 No. 1 (2021); 29-47 |
ISSN: | 1727-8651 2413-354X |
Popis: | La sécurité des données transmises dans les réseaux de capteurs sans fil demeure une réelle problématique. Ces réseaux sont vulnérables aux attaques et soumis à des contraintes élevées, notamment en autonomie énergétique, capacité de calcul et stockage des données. Nous étudions trois attaques redoutables et faciles à exécuter. Il s'agit des attaques replay, sybil et tampering qui compromettent l'intégrité et la confidentialité des données transmises. Pour prévenir ces attaques, nous proposons un mécanisme efficace et robuste utilisant l'Advanced Encryption Standard en mode compteur auquel nous associons un mécanisme de clé de session dynamique. Pour un même texte en clair, nous obtenons plusieurs textes chiffrés à chaque établissement d’une session de communication. Plusieurs tests sont réalisés avec des microcontrôleurs ATMega et ARM Cortex-M3. Les résultats montrent une perte de synchronisation et il n'est pas possible de déchiffrer un message crypté, ce qui se manifeste par un surchiffrement dès qu'une tentative d'attaque est exécutée. Nous avons évalué les performances du dispositif proposé à travers la robustesse du mécanisme cryptographique, le temps d’exécution des processus cryptographiques, le taux d’occupation des mémoires et l'autonomie en énergie. Ainsi, nous remarquons un temps d'exécution de 0,21 ms et 0,63 ms pour le chiffrement contre 0,28 ms et 1,63 ms pour le déchiffrement sur les plateformes Arduino Due et Arduino Uno. Nous observons une consommation d'énergie de 0,97-0,32 joules au chiffrement et 3,03-1,12 joules au déchiffrement pour 64 kilo-octets de données traitées sur microcontrôleurs de la gamme Arduino. Mots-clés: Advanced encryption standard, mode compteur, replay attack, sybil attack, tampering attack, réseaux de capteurs sans fil. English Abstract Efficient and robust mechanism against replay sybil and tampering attacks in wireless sensor networks based upon the aes in CTR mode The security of data transmitted through wireless sensor networks remains a challenge. These networks are vulnerable to attacks and subject to strong constraints, such as the energy autonomy, the computing capacity and data storage. We study three fearsome attacks easy to execute. These are tampering, replay and sybil attacks which compromise the integrity and confidentiality of data transmitted. For mitigating these attacks, we propose an efficient and robust mechanism using Advanced Encryption Standard in counter mode which we associate with a dynamic session key mechanism. For the same plaintext, we obtain several ciphertext at each establishment of communication session. Several tests are performed with ATMega and ARM Cortex-M3 microcontrollers. The results show a loss of synchronization and it is not possible to decrypt an encrypted message, which manifests by an over-encryption as soon as an attack attempt occurs. We performed the assessment about the proposed device, through its robustness, the cryptographic processes, the memory and the energy. So, we remark an execution time of 0.21 ms and 0.63 ms for encryption as opposed to 0.28 ms and 1.63 ms for decryption when using the Arduino Due and Arduino Uno. We check off an energy consumption of 0.97-0.32 joules at encryption and 3.03-1.12 joules at decryption for 64 kilobytes of data processed using microcontrollers Arduino. Keywords; Advanced encryption standard, counter mode, replay attack, sybil attack, tampering attack, wireless sensor networks. |
Databáze: | OpenAIRE |
Externí odkaz: |