Les Réseaux de capteurs (WSN: Wireless Sensor Networks)



Documents pareils
WIFI (WIreless FIdelity)

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

VTP. LAN Switching and Wireless Chapitre 4

#IOT. Internet #IGE36 #INTTIC.

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

How to Login to Career Page

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Les Réseaux sans fils : IEEE F. Nolot

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Frequently Asked Questions

AVOB sélectionné par Ovum

Sécurité des réseaux sans fil

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Notice Technique / Technical Manual

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Note d application: Les différentes topologies de réseaux de capteurs sans fil

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

La sécurité dans un réseau Wi-Fi

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

L identification par radio fréquence principe et applications

Wobe.

)NTERCONNEXION DE R SEAUX -0/! -ULTI0ROTOCOL /VER!4- !CC L RER LE D VELOPPEMENT DES PROTOCOLES EN MODE NATIF SANS PERTURBER LEXISTANT

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Application Form/ Formulaire de demande

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

WEB page builder and server for SCADA applications usable from a WEB navigator

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

Guide cotations : Tsunami séries 8000

Contrôle d'accès Access control. Notice technique / Technical Manual

Spécial Catégorie 6 Patch Cords

Principe de TrueCrypt. Créer un volume pour TrueCrypt

Présentation Générale

Face Recognition Performance: Man vs. Machine

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Les marchés Security La méthode The markets The approach

Administration du WG302 en SSH par Magicsam

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

Manuel de Configuration

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Sécurité des systèmes d'informations et communicants dans le médical

L ABC de l acquisition de petites entreprises

AUDIT COMMITTEE: TERMS OF REFERENCE

IPv6: from experimentation to services

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

ADMINISTRATION EXADATA

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

7.1.2 Normes des réseaux locaux sans fil

Contents Windows

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Telephony over IP by.

Janvier ItrainOnline MMTK

Evaluation, Certification Axes de R&D en protection

Instructions Mozilla Thunderbird Page 1

EXALOGIC ELASTIC CLOUD MANAGEMENT

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Tivoli Endpoint Manager Introduction IBM Corporation

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Nouveautés printemps 2013

Les algorithmes de cryptographie dans les réseaux Wi-Fi

FÉDÉRATION INTERNATIONALE DE NATATION Diving

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Partie 9 : Wi-Fi et les réseaux sans fil

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Fabricant. 2 terminals

Zigbee Routage. Bernard Cousin. Les applications Zigbee typiques

GAME CONTENTS CONTENU DU JEU OBJECT OF THE GAME BUT DU JEU

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Atelier Progress Rollbase

Réseaux Mobiles et Haut Débit

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Diagrammes de Package, de déploiement et de composants UML

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Efficacité énergétique des réseaux de cœur et d accès

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Le No.1 de l économie d énergie pour patinoires.

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Chapitre 1: Introduction générale

ARCHOS Activity Tracker

Paxton. ins Net2 desktop reader USB

VoIP & Domotique. KITS DOMOTIQUES EnOcean

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

Transcription:

Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Cours1 Yacine CHALLAL Hatem BETTAHAR Abdelmadjid BOUABDALLAH HeuDiaSyc UMR CNRS 6599 Université de Technologie de Compiègne, FRANCE PLAN Qu est ce qu un réseau de capteurs? Applications Caractéristiques et challenges Démonstration 2

Réseau de capteurs WSN (Wireless Sensors Network) Réseau de capteurs auto-alimentés dotés de capacités de calcul et de communication sans fils. 3 Réseau de capteurs: Architecture PC, LAN ou Internet (Utilisateur) Gateways (sink) Les sensors 4

Anatomie d un sensor: exemple TelosB Processeur TI MSP430 8 MHz 10kB RAM Transmission IEEE 802.15.4 (ZigbBee) 250 Kbps (Bande 2.4-2.4835 GhZ) Antenne intégrée Flash 1 MB Sensor Lumière Température Humidité Système tinyos 5 Anatomie d un sensor: exemple TelosB 6

Anatomie d un sensor: exemple TelosB 7 Exemples de capteurs (xbow):capteurs 8

Exemple de capteurs (xbow):capteurs 9 Exemple de capteurs (Xbow): Gateways 10

Comparaison de capteurs 11 Applications 12

Applications Tracking militaire Monitoring médical Agriculture de précision Surveillance dans les environnements hostiles 13 Contrôle de l environnement 32 capteurs déployés sur l île, relaient des données, température, pression, humidité, lumière., à un dispositif central But: surveillance de l environnement des oiseaux marins Les données sont accessibles à partir d Internet en utilisant un lien satellitaire 14

Contrôle de l environnement Des chaînes équipées de GPS sont attachés aux Zebras 15 Contrôle de l environnement 16

Contrôle de l agriculture 17 Contrôle de l agriculture Agriculture de précision: Underground WSN 18

Surveillance médicale Intel a déployé un réseau de 130 sensors pour surveiller l activité de personnes âgées dans une maison de repos Projet: (wireless Sensor Networks for Medical Care), Havard Univ. 19 Contrôle des structures Golden Gate Bridge Berkeley Univ. 20

Caractéristiques des WSN Un grand nombre de nœuds Scalabilité (zigbee +65 000 sensors) Accès sans fil Les interférences sont inévitables (Liens radios perturbés dans un hôpital) Ressources limitées Calcul (4MHz), énergie (Piles AAA), mémoire(512-1mb) Gestion d énergie Alimentation par batterie Personne n ira changer les batteries Différents modes de veilles Exemple Idle Mode 6 mw CPU OFF, all peripherals ON CPU woken up by interrupts Power Down Mode 75 µw CPU and most peripherals OFF External Interrupts, 2 Wire Interface, Watchdog ON 21 Caractéristiques des WSN Mode de déploiement Déploiement dans la nature Présence d'intrus menant des attaques de sécurité Capture des noeuds Posés à un endroit précis Topologie pré-configurée Dispersés aléatoirement Algorithme d auto-organisation 22

Challenges Réduire la consommation d énergie Calcul, stockage, communication Adapté les mécanisme de sécurité au caractéristiques de WSN Absence d un tiers de confiance Stockage des clès Puissance de calcul très limitée Assurer la fiabilité et la disponibilité du réseau WSN Intervention difficile une fois le réseau est déployé Gestion de réseau Calcul distribué, agrégation, Routage, Auto-ganisation, localisation 23 Pile protocolaire (Protocol Stack) 24

Pile protocolaire 25 Pile Protocolaire Modèle centré sur les données (data-centric model) 26

Couche Physique IEEE802.15.4 (couches 1 et 2): Three bands, 27 channels specified 2.4 GHz: 16 channels, 250 kbps 868.3 MHz : 1 channel, 20 kbps 902-928 MHz: 10 channels, 40 kbps Rôle: Sélection du canal Génération et modulation du signal radio Estimation de la qualité de liens (signal) Estimation du niveau d énergie Radio on/off 27 Couche Liaison MAC (Medium Access Control) Établissement des liaisons / topologie Gère l accès et le partage du canal : CSMA/CA Détection et réception des trames de données. Correction des erreurs de transmission FEC (forward error correction) Méthode de conservation d énergie Différents niveaux de veille (sleep mode) Compromis entre la consommation et la latence d activation Alternance de mode active mode veille Variation de TDMA (Time division multiple access ) Petite trames Aggrégation 28

Zigbee et IEEE 802.15.4 29 Zigbee et IEEE 802.15.4 IEEE 802.15.4 (couches 1 et 2): CSMA/CA (Carrier Sense Multiple Access with collision avoidance) Three bands, 27 channels specified 2.4 GHz: 16 channels, 250 kbps 868.3 MHz : 1 channel, 20 kbps 902-928 MHz: 10 channels, 40 kbps Destiné aux environnements: Faible consommation d énergie, sensors, remote monitoring, équipements électroniques portables Protocole Zigbee Bluetooth Wi-Fi IEEE 802.15.4 802.15.1 802.11a/b/g Besoins mémoire 4-32 Kb 250 Kb + 1 Mb + Autonomie avec pile Années Jours Heures Nombre de nœuds 65 000+ 7 32 Vitesse de transfert 250 Kb/s 1 Mb/s 11-54 et + Mb/s Portée 100 m 10-100 m 300 m 30

Zigbee et IEEE 802.15.4 Application Initiate and join network Manage network Determine device relationships Send and receive messages Application ZDO Device management Device discovery Service discovery Security functions Network organization Route discovery Message relaying SSP App Support (APS) NWK Medium Access (MAC) Physical Radio (PHY) Device binding Messaging IEEE 802.15.4 31 ZigBee Compliant Platform [ZCP] Compliant Platform Platform certification - ensures all parts of the stack other than the application are compliant with the ZigBee Standard Allows Network interoperability but does not imply interoperability at the application layer There are currently 30 Compliant Platforms to choose from Application Profile Certified Product ZigBee Stack IEEE 802.15.4 Compliant Platform 32

Certified Product: Application Profiles Application Profiles Application profiles define what messages are sent over the air for a given application Devices with the same application profiles interoperate end to end ZigBee publishes a set of public profiles, but vendors may create manufacturer specific ones as well Public Profiles Guarantees interoperability between products all running the same public application profile Product vendors may add additional features to the public profiles Allows product vendor to use ZigBee language and logos on their product Manufacturer Specific Profiles Allows a vendor to build specialized products with a ZigBee Compliant Platform Certification testing ensures their product does not harm other ZigBee networks Manufacturer specific applications are not intended to interoperate at the application layer Allows product vendor to use ZigBee language and logos on their product Application Profile ZigBee Stack IEEE 802.15.4 Certified Product Compliant Platform 33 Interopérabilité Devices built on ZigBee interoperate on different levels Wide spectrum of interoperability choices It s a designer choice on level of vendor interoperability to support Interop capable starting point Network interop Manufacturer Specific application interop Public application interop ZigBee Compliant Platform [ZCP] ZigBee Manufacturer Specific Application Profiles ZigBee Public Application Profiles 34

Caractéristiques d un réseau Zigbee 65,536 network (client) nodes 27 channels over 3 bands 250Kbps data rate Optimized for timing-critical applications and power management Full Mesh Networking Support Network coordinator Full Function node Reduced Function node Communications flow Virtual links 35 Topologies d un réseau Zigbee ZigBee Coordinator (ZC) Un par réseau Zigbee. Initialise et gère le réseau ZigBee (channel, ID, informations relatives aux nœuds, ). ZigBee Router (ZR) Participe au routage Multihop de messages. Sert à élargir la portée du réseau en retransmettant les informations d un bout à l autre ZigBee End Device (ZED) Ne fait pas de routage. Nœud de fin de réseau, généralement les capteurs ou actionneurs Mesh Star Cluster Tree 36

Caractéristiques Radio Zigbee est robuste dans les milieux perturbés ZigBee technology relies upon IEEE 802.15.4, which has excellent performance in low SNR environments 37 Stratégies de Routage 38

Stratégies de Routage Power efficiency Choisir les chemins suivant la puissance des nœuds Data centric Diffusion des données disponibles/demandées Dans beaucoup d applications recevoir les mesures est plus important que de connaître l ID de nœud. Location awareness Formation des clusters Localisation absolue (GPS), ou relative (voisinage) Data aggregation Redondance des mesures Réduire la quantité des données acheminées Al-Karaki, J.N. Kamal, A.E., "Routing techniques in wireless sensor networks: a survey", IEEE Wireless Communications, issue 6, pp. 6-28, Dec. 2004 39 Stratégies de Routage Stratégies de Routage: Power efficiency Node T is the source node that senses the phenomena. PA is the available power α is the energy required to transmit a data packet through the related link. 40

Stratégies de Routage Stratégies de Routage: Power efficiency Maximum available power (PA) route: Route 2 Minimum energy (ME) route: Route 1 Minimum hop (MH) route: Route 3 Maximum minimum PA node route: Route 3 41 Stratégies de Routage Data centric Le sink diffuse des requêtes Les sensors diffusent les mesures Exemple d attribut: Requête (interest) : qui ont la [ Température > 45 ] Réponse: seuls les sensors vérifiant cette condition répondent 42

Stratégies de Routage Location awareness Localisation absolue (GPS) Nécessite d un module de réception GPS: coûteux Localisation relative Découverte de voisinage Basée sur la puissance des signaux reçus Formation des clusters Pour l agrégation de données Pour la synchronisation de mise en veille: Un sensors (leader) reste toujours actif Se charge de l activation des autre Al-Karaki, J.N. Kamal, A.E., "Routing techniques in wireless sensor networks: a survey", IEEE Wireless Communications, issue 6, pp. 6-28, Dec. 2004 43 Agrégation de données Comment économiser l énergie? 44

Pourquoi l agrégation de données Le coût (consommation de l énergie) de transmission des données est jusqu à 70% par rapport au coût général dans un capteur Les réseaux de capteurs sont denses, ce qui implique que deux nœuds voisins peuvent capter la même information Utilisation de mécanisme d agrégation Remplacer les lectures individuelles par une vue collaborative sur une zone Utilisation de fonctions d agrégat : MAX MIN MOYENNE Moins de messages émis Économie d énergie 45 l agrégation de données Exemple: sans agrégation 18 messages R6 R5 R3 R1 R4 R2 46

d l agrégation de données Exemple: Avec agrégation 18 messages f(r1,r2,r3,r4,r5,r6) R6 R5 f(r1,r2,r3,r4,r5) f(r1,r2,r3) R3 R1 R4 R2 47 Techniques d agrégation Technique d agrégation de données dans WSN Centralisée (agrégation dans les clusters) Distribuée (agrégation dans un arbre) LEACH TEEN / APTEEN HIT PEGASIS COUGAR TINA DQEB TAG 48

Sécurité dans les WSN 49 Besoins en sécurité Caractéristiques Ressources limitées : énergie, calcul, stockage, Communication : Sans fils Absence d infrastructure ou infrastructure limitée Comportement Égoïste Facilité d écoute Absence de sécurité physique Absence de tierce partie de confiance (KDC, CA) Coopération, Agrégation Sécurisation de Communication Gestion de clés distribuée 50

1. Coopération et Agrégation Exemple1: How far away is Alice? Have her transmit & chirp; measure elapsed time took 100 ms; Alice must be 33 m away radio Alice sound 51 1. Coopération et Agrégation Attaque: Alice is malicious; she wants to seem nearby Chirp in advance, wait a little, then transmit radio took 3 ms; Alice must be 1 m away Alice ghost image sound 52

1. Coopération et Agrégation Exemple2: Calculer la température moyenne f (67,, 68 ) 67 64 69 71 68 base station 53 1. Coopération et Agrégation Attaque: Calculer la température moyenne base station f (67,, 1,000 ) 67 64 69 71 68 1,000 54

2. Sécurisation de communication Exemple TinySec: Assure: Confidentiality Access control Integrity Couche Liaison: transparent aux applications dest AM len IV data MAC 2 1 1 4 4 Encrypted MAC ed Key Differences No CRC -2 bytes No group ID -1 bytes MAC +4 bytes IV +4 bytes Total: +5 bytes 55 3.Gestion de clés Gestion de clés Ressources limitées : énergie, calcul, stockage, Auto organisé: Absence d infrastructure, Protection contre les captures des nœuds Préférer les techniques symétriques Absence de tierce partie de confiance (KDC, CA) Possibilité de révocation 56

3.Gestion de clés Révocation de clés Génération de clés Gestion de clés Renouvellement de clés Distribution de clés 57 3.Gestion de clés Pourquoi la gestion de clés? Établissement de clés entre tous les nœuds capteurs pour l échange sécurisé des données Supporter l ajout et la suppression des nœuds Fonctionner dans des environnements non défini à priori Un nœud non autorisé ne peut pas effectuer des communications avec les nœuds du réseau Challenges : Pas de place pour la crypto complexe: Pas de crypto à clé publique Minimiser le overhead:la transmission consomme énormément 1 bit en plus 1000 CPU ops 58

3.Gestion de clés Exemple1: Une seule clé partagée par tous les nœuds de réseau Utilisation efficace de mémoire car le capteur a besoin de sauvegarder uniquement une seule clé Le compromis d un seul nœud compromet le réseau entier 59 3.Gestion de clés Exemple1: Des clés partagées par paire de nœuds Convenable pour des petits réseaux et limité à la capacité mémoire du nœud capteur Non scalable, l ajout et la suppression des nœuds pose problème 60

Démo 61 Démo: TinyOS et TelosB TinyOS 62