la sécurité dans les réseaux mobiles ad hoc benkhelifa imane 20/06/2009
TRANSCRIPT
La sécurité dans les réseaux mobiles Ad hoc
BENKHELIFA Imane
20/06/2009
2
Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils
Pas d’infrastructure fixe
Pas de contrôle central
3
Les réseaux mobiles Ad hoc (suite)
Routage des messages
4
Contraintes Nœuds :
Terminaux hétérogènes
Terminaux légers
Capacité d’auto-configuration
Energie :Energie limitée
Baisse de réactivité
Réseau :Routage multi-saut
Opération distribuée
Absence d’infrastructure centralisée
5
Contraintes (suite)
Mobilité :Topologie dynamique
Peu ou pas de protection physique
Sans fil :Bande passante limitée
Liens à capacité variable
Liens asymétriques
6
Analyse des risques
7
Routage Tables de routage
Données de configuration des mécanismes de routage
Gestion d’énergie
Mécanismes de sécurité Clés cryptographiques
mots de passe
certificats ….
Analyse des risques (1)Fonctions et données à protéger
8
Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie
Intégrité Messages de gestion et données
Confidentialité Protection de la vie privée
Analyse des risques (2)Exigences de sécurité
9
Vulnérabilité des technologies sans fil
Canal radio Messages de gestion et données
Nœuds Système d’exploitation et matériel
Mécanisme de routage
Analyse des risques (3)Vulnérabilités
10
Analyse des risques (4)Menaces
Attaque Passive
RejeuUsurpationRécupération d’information
Analyse de trafic
Modification de données
Deni de Service
Attaque Active
Attaque Interne/Externe
11
Attaques liés aux protocoles de routageInjection de faux message de route
◘ Boucles◘ Black hole ◘ Détours
12
Solutions proposées Authentification
Key Agreement – Partage /Echange de clés◘ Contribution◘ Distribution◘ Canal supposé sûr
Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)
Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)
le secret partagé par Alice et Bob sera (α a.b) modulo(N)
Alice Bob : α a modulo(N) Bob Alice : α b modulo(N)
13
Solutions proposées Authentification (suite)
Modèle de sécurité de Resurrecting Duckling◘ Empreinte : Association temporaire de type
maître/esclave contact physique
Infrastructure à clé publique auto-organisée (PKI)
◘ Les certificats sont créés, stockés et distribués par les nœuds
14
Solutions proposées Intégrité des messages échangés
Signature numérique à clé publique◘ Très calculatoire
TESLA (Time Efficient Stream Loss-tolerant Authentication)
◘ Robuste contre les paquets perdus◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet
◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)
◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds
15
Solutions proposées Intégrité des messages échangés (suite)
16
Solutions proposées Confidentialité
Transmission par saut de fréquence (frequency hoping)
Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement
les outils cryptographiques permettent de rendre les communications confidentielles
◘ Cryptographie symétrique est préférée
17
Solutions proposées Anonymat
L'identité d'un participant est associée à un code
Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code
18
Conclusion Un challenge pour la sécurité
Authentification des nœuds
Authentification des messages de gestion
Beaucoup de modèles théoriques mais peu d’applications
Mécanisme de routageConception de nouveaux protocoles de routage
◘ Orienté efficacité◘ Sécurité non prise en compte
Immaturité de domaine
Compromis entre sécurité et autonomie/ efficacité