sécurité réseau ad hoc - p-fb site pédagogique...
TRANSCRIPT
3
L'interêt d'un réseau
Interconnecter de machines autonomes dans le but :
● de partager des ressources : ● matérielles (imprimantes, ressource de calcul, …); ● logicielles (application métier, …) ; ● de l'information (services Web, portail d'information, …).
● d'échanger des données : ● communication (service de messagerie, téléphonie sur IP, …) ; ● production (écriture et soumission de rapport, construction de
schéma de conception, …).
● bref, de travailler de manière collaborative (contribuer à produire à un travail commun).
!Problème : assurer la sécurité de ce réseau !
5
Quelques définitions d'un réseau ad hoc● une collection d'entités mobiles interconnectées par une
technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ;
!● réseau formé pour un but précis ;
!● un réseau dont les éléments sont mobiles ;
!● un réseau mobile sans infrastructure ;
!● réseau apte à se créer et à s'organiser dynamiquement
dès que des éléments sont à portée radio les uns des autres ;
● etc.
7
La sécurité du réseau
Consiste à assurer un accès partagé à ● des ressources centralisées (données, serveur hébergeant la
liste de révocation, etc.) ou distribuées ; ● des services (connexion extérieure, imprimante, etc.)
...pour les utilisateurs autorisés ! Une administration réseau est nécessaire :
● gestion des identités ● centralisée (peut être dynamique avec un serveur DHCP) ; ● distribuée (autoconfiguration dans IPv6) ;
● application d'une politique de sécurité ● respect des identités pour l'accès aux services (ACL, certificat,
etc.) ; ● organisation physique du réseau (hub, switch, firewall, DMZ) ; ● éviter l'usurpation d'identité (SUCV avec IPv6) ; ● définition d'une frontière (PKI).
8
Propriétés de sécurité
Identité ● identification ; ● authentification ; ● non répudiation ;
● traçabilité des actions ● authentification -> habilitation -> imputabilité
Disponibilité ● routage ; ● contractualisation d'accès aux ressources du réseau
(éviter les DoS, contrôle de flux) ; Confidentialité
● des messages ; ● des noeuds (anonymat, « Privacy ») ;
Intégrité ● des messages.
9
Identification
Identification : ● permet de discriminer par l'association d'une identité
unique à un élément, à un ensemble d'éléments (groupe) ; ● nécessaire seulement pour des communications ciblées.
Attribution des identités : ● différentes identités à traiter (utilisateur, machine, service,
etc.) ; ● choix d'un identifiant adapté à l'utilisation ; ● choix de la cible (groupe ou élément) ; ● choix des contraintes :
● une ou plusieurs identités autorisées pour chaque élément ; ● association/dérivation, unique ou non, d'une identité par rapport
à une autre ; ● notion d'identité fonctionnelle ou rôle.
10
Authentification
Authentification : ● vérification que l'identité courante est bien associée/
dérivée à une identité de confiance ; ● vérification que le rôle est bien attribué.
!Mise en place d'un système d'authentification :
● Choix de l'authentification : – ce que l'on sait : mot de passe – ce que l'on a : clé de cryptage – ce que l'on est : biométrie
● Choix d'une méthode d'association d'identité et de son stockage : – par un administrateur, stocké sur un serveur – par un serveur, stocké sur ce serveur – par les noeuds eux-mêmes, stocké sur les noeuds
11
Non-répudiation
Non-répudiation : ● Impossibilité pour un noeud de renier une action faite
par lui : rejet d'identité ; ● imputabilité ; ● base de la traçabilité (dissuasion possible des actes
malveillants par possibilité de « forensic »). !Mise en place d'un système de non-répudiation
● choix d'un mécanisme permettant d'associer de façon permanente et non modifiable une identité à un noeud ;
● utilisation de stockage sécurisé à l'abri des modifications -> choix du lieu de stockage ?
12
La sécurité dans le modèle OSI
Un ensemble de couches
Liaison de données physique
Réseau
Transport
ApplicationUtilisateur
Les outils de l'utilisateur : Web, Mail, travail collaboratif ; La sécurité de l'utilisateur : Certificats X509, clés, …
Les protocoles de communication : UDP, TCP ; La sécurité des communications : Certificats X509, OpenSSL, …
L'envoi de paquet : IP, ICMP, … ; La sécurité des paquets : IPSEC, …
L'envoi de trames : Ethernet, WiFi, …; La sécurité des transmissions : VLAN ;
3
1 / 2
4
5
13
Sécurité pour le réseau global : définir la frontière
Contrôler les accès au réseau : ● définition d'une identité pour :
● chaque serveur ; ● chaque utilisateur.
● affectation d'un rôle : ● appartenance d'un utilisateur à un groupe ; ● distribution des responsabilités entre utilisateurs ; ● affectation des services fournis par les machines ; ● …
!!Définition classique d'une « frontière » pour le réseau
● utilisation de certificats ; ● mise en place d'une autorité de certification.
Management
Autorité de certification
Serveurs
15
Le réseau...une classification fonctionnelle
Réseau
mobilefixe
filairesans fil
centralisésou pas
administrés ou pas
planifiésspontanés
16
Propriétés de classification
Centralisation ● regroupement de ressources ou de données sur une
même machine ; ● nécessite que toutes les machines voulant participer au
réseau ou à l'application se présente au serveur central. Administration
● intervention d'une entité pour : ● la mise en place physique du réseau ; ● pour la collecte et/ou la distribution d'informations
nécessaires au fonctionnement du réseau. Planification
● préparation de certains éléments (serveurs spécialisés, informations nécessaires, certificats, ...) avant la mise en place du réseau ;
● c'est une forme d'administration particulière.
17
Propriétés de classification - suite
Combinaison : ● Mobilité : fixe et mobile ; ● Type de liaison : filaire et « sans fil ».
MobilitéMobilité
Sans-filSans-fil
Sans filMobile
Sans filFixe
FilaireMobile
FilaireFixe
18
Combinaison 1 : Les réseaux traditionnels
MobilitéMobilité
Sans-filSans-fil
Sans filMobile
Sans filFixe
FilaireMobile
FilaireFixe
21
La mobilité dans les réseaux traditionnels
Une envie et un besoin des utilisateurs… …le cauchemar de l'administrateur
MobilitéMobilité
Sans-filSans-fil
Sans filMobile
Sans filFixe
FilaireMobile
FilaireFixe
22
Mobilité : les données● L'utilisateur emporte avec lui ses données sur un
support amovible à l'extérieur du réseau.
23
Mobilité : le contrôle● L'utilisateur emporte avec lui sa machine à l'extérieur
du réseau (données + processus).
24
Le sans fil : supprimer les câbles
Certaines liaisons sont remplacées par des liaisons sans fil.
MobilitéMobilité
Sans-filSans-fil
Sans filMobile
Sans filFixe
FilaireMobile
FilaireFixe
25
Le sans fil : supprimer les câbles● L'utilisateur accède au réseau par une liaison sans fil
(WiFi, Bluetooth, GSM/GPRS, …)
26
Le sans fil : avec infrastructure● L'utilisation du sans fil se généralise et permet les
échanges entre utilisateurs purement sans fil.
27
Généralisation des réseaux sans fils● Les structures physique du réseau se dématérialisent ; ● les postes sont mobiles ; ● la frontière du réseau reste identique.
MobilitéMobilité
Sans-filSans-fil
Sans filMobile
Sans filFixe
FilaireMobile
FilaireFixe
28
AliceAliceOscarOscar
BobBob
Le sans fil : …avec infrastructure● L'infrastructure est conservée par l'utilisation de
certificats hérités d'une structure ! C'est le modèle qui est souvent proposé en tant que
réseau ad hoc sécurisé : ● ceci n'est pas un réseau purement ad hoc : les noeuds
du réseau doivent obtenir un certificat auprès d'une organisation commune (la frontière du réseau ad hoc est contrôlée par cette organisation) .
29
Le sans fil : réseau ad hoc
Plus d'infrastructure… Mais, où est la frontière ?
AliceAliceOscarOscar
BobBob
30
Quelques définitions d'un réseau ad hoc● une collection d'entités mobiles interconnectées par une
technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ;
!● réseau formé pour un but précis ;
!● un réseau dont les éléments sont mobiles ;
!● un réseau mobile sans infrastructure ;
!● réseau apte à se créer et à s'organiser dynamiquement
dès que des éléments sont à portée radio les uns des autres ;
● etc.
31
Les réseaux ad hoc
La notion de portée radio
● deux noeuds peuvent communiquer s'ils sont suffisamment proches ;
● pour communiquer entre deux noeuds hors portée, il faut passer par un intermédiaire -> Routage !
AB
C
D
32
Communiquer dans un réseau ad hoc
Classification des échanges par nature et modalités : ● suivant la taille élémentaire des échanges :
● un message -> dissémination (l'algorithme d'inondation peut convenir). Modèle du dépliant publicitaire…
● une communication de « bout en bout » -> capacité de routage (déterminer une route avant ou après le besoin de communiquer, maintenir la route) Modèle de TCP
● suivant « l'égalité » ou non des interlocuteurs : ● un diffuseur -> des récepteurs (une redondance de route peut
assurer le bon fonctionnement). Modèle de la diffusion vidéo ou radio
● un fournisseur de service -> un ou des clients (redondance de fournisseurs, système d'advertising ? centralisation ?) Modèle Client/Serveur, Corba/ORB
● interlocuteur égaux (Qui est Qui ?)
33
Les protocoles de routage dans les réseaux ad hoc
Proactifs : ● protocoles de détermination de chemins les plus courts
traditionnels et distribués ; ● maintient les routes entre chaque paire de terminaux à
tout moment ; ● basés sur des mises à jour périodiques (surcoût en
communication) ; !Réactifs :
● détermine une route au besoin ; ● c'est la source qui initie la découverte d'une route ;
!Hybrides :
● adaptatifs : combinaison des deux précédents ;
34
Exemple de routage réactif● La Source ne connait pas de chemin vers la
Destination;
● elle doit déterminer ce chemin avant de pouvoir communiquer ;
35
Exemple de routage réactif● la source envoi une requête de route, Route Request,
par inondation (en noir);
● la destination répond par un Route Reply (en bleu) ;Le « route reply » contient le chemin inverse qui mène de la destination à la source.
37
Une vision du réseau ad hoc● supprimer toute centralisation initiale : pas de
planification, réseau spontané ;
● réseau d'égal à égal (aucun noeud n'a d'usage spécialisé) ;
● sans infrastructure séparée du terminal : chaque terminal contribue à l'infrastructure du réseau ;
● de la sécurité ! un réseau défini pour un but précis, et une durée choisie, réseau administré.
● Attention aux identités : C'est le noeud qui fournit son identité !
38
Du vrai Ad Hoc, Mille sabords !
Réseau
mobilefixe
filairesans filcentralisés
ou pas
administrés ou pas
planifiésspontanés
Mobile
Sans filPas centralisé
Administré Spontané
40
La sécurité pour quoi faire ?
Il faut d'abord identifier ce que l'on veut sécuriser : ● les données échangées
● disposer de moyens cryptographiques appropriés ; ● identifier les interlocuteurs
Qui connait on ? Comment associer des identités ? Ces identités doivent elles être connues avant que le réseau n'existe ? Quelles sont la nature de ces identités ?
● définir une frontière au réseau ajout et retrait dynamique de noeud.
● le fonctionnement du réseau ● assurer la disponibilité du réseau :
● garantir la capacité de communiquer ; ● assurer le partage de ressources ou de services ; ● protéger les algorithmes d'acheminement des messages (protection du
routage) ; ● surveiller l'activité dans le réseau : détecter les actes de malveillance et
les empêcher ) ; ● administrer le réseau.
41
Problèmes pour l'administration d'un rés. Ad Hoc● routage obligatoirement pris en charge par les noeuds
eux-mêmes ;
● mise à disposition de ressources aux dépens du noeud ;
● topologie dynamique ;
● capacités en mémoire et puissance de calcul éventuellement limitées ;
● utilisation du sans fil : disparition de la structure physique du réseau pour mettre en oeuvre la politique de sécurité :
● chaque terminal est « identique » aux autres ; ● les communications ne passent plus obligatoirement par un
même endroit identifié et désigné (filtrage, IDS).
42
Les contraintes et réponses
Les contraintes des technologies de communications ● un réseau ad hoc subit de nombreux événements :
● connectivité aléatoire des éléments (dus à la mobilité, à l'autonomie limitée, aux technologies employées…) ;
● apparition/disparition spontanée des noeuds. ● impossibilité d'utiliser directement l'abstraction TCP/IP ; ● débit limité des liaisons par rapport au filaire ; ● durée de vie du réseau liée à la présence de ses noeuds.
Les réponses ● chaque noeud doit être identifié de manière globale pour
ce réseau (frontière) ; ● chaque noeud doit participer à la vie du réseau
● gérer le routage des messages entre les noeuds, ● c'est-à-dire, collaborer avec les autres noeuds ;
● le réseau doit être défini pour une durée déterminée.
43
La sécurité dans un réseau ad hoc
Deux approches différentes ● Sécurité par le haut
on sécurise les échanges niveau application/utilisateur on ne regarde pas le fonctionnement des couches de communication en dessous ; approche du VPN par dessus WiFi ; sensible aux DoS : la communication pourra-t-elle avoir lieu ?
● Sécurité par le bas ● Une identité fiable associée à chaque noeud ; ● Une frontière définie pour le réseau ; ● Mécanismes de contrôle/régulation pour le partage équitable
des ressources ; ● Gestion de l'entrée et de la sortie d'un élément ; ● Application d'une politique de sécurité.
44
Les identités dans le modèle OSI
Identité des noeuds et unicité
Liaison de données physique
Réseau
Transport
ApplicationUtilisateur
« Ce Que Je Suis » biométrie, « Ce Que Je Connais » Login/MdP, clé privée, …
Le numéro de port pour UDP et TCP : identification des services Firewall applicatif...Tunneling, remappage…
L'adresse IP : configurée par l'utilisateur ou un serveur (DHCP en fonction de l'adresse MAC)Peut être usurpée !
L'adresse MAC Medium Access Control choisie par les constructeurs ; mémorisée dans des listes de contrôle d'accès ; intégrée sur la carte physique…Peut être usurpée !
3
1 / 2
4
5
47
Usurpation d'identité...pour quel gain ?
Autorité de certification
Alice : @IP_Alice, @MAC_Alice
Multiplexer
ServeursWorkstations
Firewall
Bob : @IP_Bob, @MAC_Bob
Usurpationd'@MAC_Alice
Hub/Swi tch
Hub/Swi tch
Bloqué au niveau du Switch......ou au premier routeur
Usurpationd'@IP_Alice
48
Conclusion
Dans un réseau traditionnelle : ● les malversations du réseau local (usurpation d'identité
de niveau 2 ou 3) sont limitées : l'utilisateur se bloque tout seul !
!Pourquoi ?
● l'infrastructure est indépendante de l'utilisateur :
● il ne peut modifier l'organisation matérielle du réseau ;
● il ne peut contrôler les routeurs ; ● son trafic peut être observé...et
lui être reproché !
Contrôlé par l'utilisateur
Liaison de données physique
Réseau
Transport
ApplicationUtilisateur
3
1 / 2
4
5
49
Conclusion
Dans un réseau Ad Hoc : ● l'infrastructure est prise en charge par l'utilisateur :
● il ne peut modifier l'organisation matérielle du réseau ;
● il ne peut contrôler les routeurs ; ● son trafic peut être observé...et
lui être reproché !
Liaison de données physique
Réseau
Transport
ApplicationUtilisateur
3
1 / 2
4
5
Contrôlé par l'utilisateur
XX
XX
51
La frontière d'un réseau ad hoc
Identifier les noeuds appartenant au réseau : ● Clé symétrique partagée
● très simple ; ● un seul groupe ● peu flexible ; ● Exemple : le WEP.
● Modèle du « Resurrecting Duckling » ● relations sécurisés point à point ; ● clé échangée par un canal de transmission sûr (IrDA,
échange d'utilisateur à utilisateur) ; ● deux phases :
● marquage ; ● libération.
● relation du type Maître/Esclave. ● Certificats avec AC racine (PKI) ; ● Certificats avec réseau de confiance (PGP) ;
52
La frontière d'un réseau : notion de clé de groupe
Proposition zéro : ● tout le monde a la clé de groupe pour chiffrer/
déchiffrer ; !1ère proposition
● utilisation de la cryptographie centralisée : ● fonctionnement « à la » PKI
● statique : ● chaque élément dispose a priori d'un jeu de clé certifié par une
autorité reconnue par tous les éléments ; ● problème de la centralisation...non dynamique !
● dynamique : ● définition de l'identité du réseau : utilisation d'un secret partagé à
priori (une clé associé à un serveur) ; ● définition des identités des éléments : le serveur désigné distribue
des identités certifiées ; ● problème de la centralisation.
53
La frontière d'un réseau : notion de clé de groupe
2ème proposition ● utilisation de la cryptographie à seuil :
● utilisation d'une clé partielle répartie entre tous les membres du réseau ;
● pour déchiffrer un message : s'il faut K éléments pour reconstituer la clé, il doit entrer en communication avec k éléments ;
● partiellement distribuée : ● n noeud serveurs partageant la clé, il faut k<n serveurs pour
déchiffrer un message : n serveurs doivent être disponibles ● totalement distribuée : tous les noeuds ont une clé
partielle : k connexions nécessaires
55
Définition de l'identité et unicité
Attribution a priori ● chaque constructeur possède un OUI « Organisation
Unique Identifier » ; ● configuration de l'adapteur réseau : adresse MAC sur
48bits (EUI extended unique identifier) ou 64bits (IPv6) ;
● modification possible par l'administrateur !Attribution dynamique
● les possibilités d'IPv6 !
56
Les apports d'IPv6
La possibilité pour un noeud de disposer de plusieurs adresses affectées de manière dynamique: ● de lien ; ● de réseau ; ● de domaine.
L’auto-configuration. La mobilité :
● définition d'un « home agent » dans le réseau d'appartenance (souvent un routeur) ;
● en cas de mobilité : ● auto-configuration du poste dans le nouveau réseau ; ● connexion vers le « home agent »; ● redirection des communications par le « home agent ».
57
Les identités d'un noeud : l'autoconfiguration IPv6
Rappel une adresse IP : ● <préfixe identifiant réseau><identifiant machine> ;
Pour communiquer sur le même lien ● Un élément crée sa propre adresse IP :
● utilise un préfixe réseau de lien fixe, « link », connu de tous ; ● complète avec son adresse MAC unique (niveau 2 OSI).
● Il communique sur le lien : ● dans un réseau à diffusion : avec son voisinage qui partage le
même lien de communication, mais également le même préfixe ;
● Il vérifie l'unicité de son adresse sur le lien : ● protocole « Neighbour discovery Protocol » ;
Pour communiquer dans un réseau interconnecté : ● il reçoit de la part d'un routeur connecté au lien un
préfixe de réseau interconnecté. ● il déduit sa nouvelle adresse.
58
La sécurisation de l'identité en IPv6
Utilisation de la cryptographie asymétrique : ● définition d'une paire de clé unique pour chaque
élément. Idée : dériver son adresse IPv6 depuis sa clé publique
: ● « SUCV », « Statistically Unique Cryptographically
Verifiable » ou « CBIDs », « Crypto Based Identifiers »
● chaque élément peut prouver son identité ; ● utilisation du haché de la clé publique ; ● pas d'usurpation d'identité.
Problèmes : ● plusieurs identités possibles ; ● l'identité d'un élément n'est pas lié à celle d'un réseau :
difficile de définir la frontière du réseau !
59
Le SUCV
Attaques typiques : ● Sybil : le même noeud possède de multiples
identités ● Replication : l'attaquant capture un noeud et
le duplique → différents noeuds partagent la même identité
60
Vulnérabilités des protocoles de routage
Le routage pour fonctionner se base sur une relation de confiance implicite entre les noeuds.
Pourquoi un noeud suivrait-il les spécifications du protocole ?
!Deux types de comportement :
● les noeuds malveillants : casser le système ; ● les noeuds égoïstes : économie d'énergie.?
61
La protection des algorithmes de routage
Noeud égoïste versus nœud malveillant : ● le nœud égoïste veut profiter du réseau ; ● le nœud malveillant veut le casser !
Buts du noeud égoïste : ● économiser sa propre énergie ; ● profiter du routage par les autres ; ● ne pas participer à l'élaboration des routes ; ● ne pas transmettre les messages ; ● …
Buts du noeud malveillant : ● nuire au routage et aux noeuds ; ● détourner les communications ; ● empêcher l'arrivée des messages ; ● épuiser les batteries ; ● …
62
Conséquence de la non coopération● Partitionnement du réseau ;
● Congestion ;
● Dégradation des performances réseaux…
63
Les attaques de type Wormhole
Un protocole de routage va choisir un « wormhole » : ● parce que cette route va paraître plus courte ; ● la plupart des routes vont passer par ce wormhole !!!!!!!!L'attaquant va pouvoir surveiller tout le trafic !
68
Les « Vehicular Network »● Gérer le trafic dans sa globalité :
● avertir ; ● prévenir ; ● analyser.
70
Les « sensors network »● peut être volé pour faire de la rétro-conception ; ● capacité limitée → cryptographie limitée
!!!!!!!!!
● déploiement aléatoire → préconfiguration difficile ; ● des capteurs peuvent être déplacés...
71
Les RFID = Radio Frequency Identification
Le système RFID : ● « tag » RFID ; ● lecteur RFID ; ● BD. !
!!!!!!RFID = microchip + antenne
● microchip contient quelques données ; ● alimenté par le lecteur.
72
Les RFID = Radio Frequency Identification
Problèmes de « privacy » ● le tag répond au lecteur automatiquement sans
authentification de ce lecteur → lecture clandestine ● Inventorying : un lecteur peut apprendre tout ce que
vous portez...
● Tracking : les tags sont soient uniques, soient l'ensemble est unique...
75
Les challenges● D'une centralisation, vers une distribution et enfin une auto-organisation
→ l'architecture de sécurité doit évoluer !● Des possibilités toujours plus grande de programmer les éléments
→ risques accrus d'attaques, de comportement « glouton »
● Un nombre croissant d'éléments embarqués, de plus en plus petits→ plus de vulnérabilités, de nouvelles attaques
● Du « single » au « multi » hop→ des distances qui augmentent entre les éléments et les infrastructures, une tentation pour les comportements égoïstes
● Miniaturisation des éléments→ capacités limitées
● « Pervasiveness » : influence qui s'étend, qui s'insinue partout→ des problèmes de « privacy »→ l' « Ubiquitous computing » ou le cauchemar de la sécurité !
76
Comment avoir confiance ?
Les vertus morales : ● culture + éducation, peur de la mauvaise
réputation L'expérience d'une relation : ● basée sur des interactions passées La définition de règles : ● politique de sécurité Comportement habituel : ● basé sur des observations statistiques !Mécanismes d'applications de règles : ● empêcher les comportements malveillants ; ● encourager la coopération.
77
Comment faire confiance à un noeud ?
La confiance a priori : ● utilisation des identités : un noeud connu ne devrait pas
agir de manière malveillante ! naïf ● Sécurité des identités versus Sécurité des comportements :
« Toutes les personnes en prison ont une carte d'identité ! » Nicolas Prigent, Thomson R&D.
La confiance a posteriori (dynamique) Comment inciter les noeuds à participer aux fonctions de routage ? ● mettre en place des mécanismes directement au niveau
des noeuds ; ● rendre la coopération plus intéressante que la non
coopération. ● Deux grands courants :
● la réputation ; ● la rétribution.
78
La réputation
But ? ● inciter tous les noeuds à participer (pas d'égoïstes !) ● rendre la coopération plus intéressante que la non
coopération ; ● punir les noeuds qui ne coopèrent pas ; ● proposer une solution peu coûteuse
● en énergie ; ● en temps de calcul.
Comment ça marche ? ● écoute des communications pour analyse des ré-
émissions des messages confiés à un noeud ; Problème
● lien asymétrique ; ● comment écouter des communications utilisant des
techniques de partage de code (CDMA).
79
La réputation
Trois phases distinctes : ● acquisition d'informations sur le comportement ;
difficulté, voire impossibilité d'écouter les canaux de communication (« Code Division Mutltiple Access », problème de synchronisation d'horloge)
● estimation de la confiance basée sur le comportement ; ● choix et application de mesure adaptées (rétorsion,
encouragement) ; Problème de l'abandon et du changement d'identité, Imputabilité ?
En mode collaboratif : ● acquisition de l'avis des voisins ;
Création de voisins imaginaires et enthousiastes !
80
La rétribution
Les noeuds sont rétribués pour leur collaboration : ● paiement des intermédiaires ;
● paiement par la source ou par la destination (par la source : limitation des opérations d'inondation) ;
● incitation à passer par des chemins plus ou moins coûteux (système d'enchère) ;
● rendre les opérations de paiement atomiques ;
● nécessite un module de sécurité « Tamper-Resistant » ;
81
Contre le noeud malveillant
Deux noeuds peuvent communiquer s'il existe une route de noeuds honnêtes entre eux ; ● protéger les messages de routage ; ● empêcher la fabrication de faux messages de routage ;
!Ariadne (extension de DSR, algo réactif) :
● utilisation de « chaîne de hachés » pour : ● le destinataire peut identifier la source dans la demande de
route (RREQ) ; ● la source peut authentifier chaque noeud dans le chemin
(RREP) ; ● un noeud intermédiaire ne peut enlever dans le RREP un
noeud présent dans le RREQ (chaîne de haché et utilisation de MAC, « Message Authentication Code », avec partage d'une clé) ;
● repose sur la notion d'identité de chaque noeud.
82
Ariadne
Exemple : Chemin de S vers D par A, B, C ● id est l'identifiant de la requête ; ● ti est la durée de validité de cette requête ;
83
Contre le noeud malveillant
OLSR (algo proactif) : ● construction de table de routage :
● utilisation de messages « HELLO » pour connaître le voisinage ;
● utilisation de messages « Topology Control » pour le choix de relais, MPR, pour transmettre les diffusions (broadcast) ;
● Attaques possibles ● comportement en désaccord avec le protocole ; ● corruption de tables de routages ; ● génération de mauvais messages HELLO ou TC ;
Usurpation d'identité de la source, déclaration de voisins non atteignables, non déclaration de voisins atteignables ;
● Sécurisation : ● sécurisation de la signalisation ; ● clés établies entre les appareils de confiance ; ● messages HELLO et TC signés ; ● horodatage contre le rejeu. Ne corrige que le spoofing !