sécurité réseau ad hoc - p-fb site pédagogique...

83
1 XLIM UMR CNRS 7252 Sécurité & Réseau ad hoc

Upload: dodien

Post on 12-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

1

XLIM UMR CNRS 7252

Sécurité &

Réseau ad hoc !

2

Un réseau ?

3

L'interêt d'un réseau

Interconnecter de machines autonomes dans le but :

● de partager des ressources : ● matérielles (imprimantes, ressource de calcul, …); ● logicielles (application métier, …) ; ● de l'information (services Web, portail d'information, …).

● d'échanger des données : ● communication (service de messagerie, téléphonie sur IP, …) ; ● production (écriture et soumission de rapport, construction de

schéma de conception, …).

● bref, de travailler de manière collaborative (contribuer à produire à un travail commun).

!Problème : assurer la sécurité de ce réseau !

4

Un réseau Ad Hoc ?

5

Quelques définitions d'un réseau ad hoc● une collection d'entités mobiles interconnectées par une

technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ;

!● réseau formé pour un but précis ;

!● un réseau dont les éléments sont mobiles ;

!● un réseau mobile sans infrastructure ;

!● réseau apte à se créer et à s'organiser dynamiquement

dès que des éléments sont à portée radio les uns des autres ;

● etc.

6

La sécurité dans un réseau ? Disponibilité et Propriétés de sécurités

7

La sécurité du réseau

Consiste à assurer un accès partagé à ● des ressources centralisées (données, serveur hébergeant la

liste de révocation, etc.) ou distribuées ; ● des services (connexion extérieure, imprimante, etc.)

...pour les utilisateurs autorisés ! Une administration réseau est nécessaire :

● gestion des identités ● centralisée (peut être dynamique avec un serveur DHCP) ; ● distribuée (autoconfiguration dans IPv6) ;

● application d'une politique de sécurité ● respect des identités pour l'accès aux services (ACL, certificat,

etc.) ; ● organisation physique du réseau (hub, switch, firewall, DMZ) ; ● éviter l'usurpation d'identité (SUCV avec IPv6) ; ● définition d'une frontière (PKI).

8

Propriétés de sécurité

Identité ● identification ; ● authentification ; ● non répudiation ;

● traçabilité des actions ● authentification -> habilitation -> imputabilité

Disponibilité ● routage ; ● contractualisation d'accès aux ressources du réseau

(éviter les DoS, contrôle de flux) ; Confidentialité

● des messages ; ● des noeuds (anonymat, « Privacy ») ;

Intégrité ● des messages.

9

Identification

Identification : ● permet de discriminer par l'association d'une identité

unique à un élément, à un ensemble d'éléments (groupe) ; ● nécessaire seulement pour des communications ciblées.

Attribution des identités : ● différentes identités à traiter (utilisateur, machine, service,

etc.) ; ● choix d'un identifiant adapté à l'utilisation ; ● choix de la cible (groupe ou élément) ; ● choix des contraintes :

● une ou plusieurs identités autorisées pour chaque élément ; ● association/dérivation, unique ou non, d'une identité par rapport

à une autre ; ● notion d'identité fonctionnelle ou rôle.

10

Authentification

Authentification : ● vérification que l'identité courante est bien associée/

dérivée à une identité de confiance ; ● vérification que le rôle est bien attribué.

!Mise en place d'un système d'authentification :

● Choix de l'authentification : – ce que l'on sait : mot de passe – ce que l'on a : clé de cryptage – ce que l'on est : biométrie

● Choix d'une méthode d'association d'identité et de son stockage : – par un administrateur, stocké sur un serveur – par un serveur, stocké sur ce serveur – par les noeuds eux-mêmes, stocké sur les noeuds

11

Non-répudiation

Non-répudiation : ● Impossibilité pour un noeud de renier une action faite

par lui : rejet d'identité ; ● imputabilité ; ● base de la traçabilité (dissuasion possible des actes

malveillants par possibilité de « forensic »). !Mise en place d'un système de non-répudiation

● choix d'un mécanisme permettant d'associer de façon permanente et non modifiable une identité à un noeud ;

● utilisation de stockage sécurisé à l'abri des modifications -> choix du lieu de stockage ?

12

La sécurité dans le modèle OSI

Un ensemble de couches

Liaison de données physique

Réseau

Transport

ApplicationUtilisateur

Les outils de l'utilisateur : Web, Mail, travail collaboratif ; La sécurité de l'utilisateur : Certificats X509, clés, …

Les protocoles de communication : UDP, TCP ; La sécurité des communications : Certificats X509, OpenSSL, …

L'envoi de paquet : IP, ICMP, … ; La sécurité des paquets : IPSEC, …

L'envoi de trames : Ethernet, WiFi, …; La sécurité des transmissions : VLAN ;

3

1 / 2

4

5

13

Sécurité pour le réseau global : définir la frontière

Contrôler les accès au réseau : ● définition d'une identité pour :

● chaque serveur ; ● chaque utilisateur.

● affectation d'un rôle : ● appartenance d'un utilisateur à un groupe ; ● distribution des responsabilités entre utilisateurs ; ● affectation des services fournis par les machines ; ● …

!!Définition classique d'une « frontière » pour le réseau

● utilisation de certificats ; ● mise en place d'une autorité de certification.

Management

Autorité de certification

Serveurs

14

Classification des réseaux Qu'est-ce que l'infrastructure ?

15

Le réseau...une classification fonctionnelle

Réseau

mobilefixe

filairesans fil

centralisésou pas

administrés ou pas

planifiésspontanés

16

Propriétés de classification

Centralisation ● regroupement de ressources ou de données sur une

même machine ; ● nécessite que toutes les machines voulant participer au

réseau ou à l'application se présente au serveur central. Administration

● intervention d'une entité pour : ● la mise en place physique du réseau ; ● pour la collecte et/ou la distribution d'informations

nécessaires au fonctionnement du réseau. Planification

● préparation de certains éléments (serveurs spécialisés, informations nécessaires, certificats, ...) avant la mise en place du réseau ;

● c'est une forme d'administration particulière.

17

Propriétés de classification - suite

Combinaison : ● Mobilité : fixe et mobile ; ● Type de liaison : filaire et « sans fil ».

MobilitéMobilité

Sans-filSans-fil

Sans filMobile

Sans filFixe

FilaireMobile

FilaireFixe

18

Combinaison 1 : Les réseaux traditionnels

MobilitéMobilité

Sans-filSans-fil

Sans filMobile

Sans filFixe

FilaireMobile

FilaireFixe

19

Les réseaux traditionnels

Ce type de réseau utilise uniquement du filaire.

20

La frontière dans un réseau traditionnel

Diffusion et utilisation de certificats.

21

La mobilité dans les réseaux traditionnels

Une envie et un besoin des utilisateurs… …le cauchemar de l'administrateur

MobilitéMobilité

Sans-filSans-fil

Sans filMobile

Sans filFixe

FilaireMobile

FilaireFixe

22

Mobilité : les données● L'utilisateur emporte avec lui ses données sur un

support amovible à l'extérieur du réseau.

23

Mobilité : le contrôle● L'utilisateur emporte avec lui sa machine à l'extérieur

du réseau (données + processus).

24

Le sans fil : supprimer les câbles

Certaines liaisons sont remplacées par des liaisons sans fil.

MobilitéMobilité

Sans-filSans-fil

Sans filMobile

Sans filFixe

FilaireMobile

FilaireFixe

25

Le sans fil : supprimer les câbles● L'utilisateur accède au réseau par une liaison sans fil

(WiFi, Bluetooth, GSM/GPRS, …)

26

Le sans fil : avec infrastructure● L'utilisation du sans fil se généralise et permet les

échanges entre utilisateurs purement sans fil.

27

Généralisation des réseaux sans fils● Les structures physique du réseau se dématérialisent ; ● les postes sont mobiles ; ● la frontière du réseau reste identique.

MobilitéMobilité

Sans-filSans-fil

Sans filMobile

Sans filFixe

FilaireMobile

FilaireFixe

28

AliceAliceOscarOscar

BobBob

Le sans fil : …avec infrastructure● L'infrastructure est conservée par l'utilisation de

certificats hérités d'une structure ! C'est le modèle qui est souvent proposé en tant que

réseau ad hoc sécurisé : ● ceci n'est pas un réseau purement ad hoc : les noeuds

du réseau doivent obtenir un certificat auprès d'une organisation commune (la frontière du réseau ad hoc est contrôlée par cette organisation) .

29

Le sans fil : réseau ad hoc

Plus d'infrastructure… Mais, où est la frontière ?

AliceAliceOscarOscar

BobBob

30

Quelques définitions d'un réseau ad hoc● une collection d'entités mobiles interconnectées par une

technologie sans fil formant un réseau temporaire sans l'aide de toute administration et de tout support fixe ;

!● réseau formé pour un but précis ;

!● un réseau dont les éléments sont mobiles ;

!● un réseau mobile sans infrastructure ;

!● réseau apte à se créer et à s'organiser dynamiquement

dès que des éléments sont à portée radio les uns des autres ;

● etc.

31

Les réseaux ad hoc

La notion de portée radio

● deux noeuds peuvent communiquer s'ils sont suffisamment proches ;

● pour communiquer entre deux noeuds hors portée, il faut passer par un intermédiaire -> Routage !

AB

C

D

32

Communiquer dans un réseau ad hoc

Classification des échanges par nature et modalités : ● suivant la taille élémentaire des échanges :

● un message -> dissémination (l'algorithme d'inondation peut convenir). Modèle du dépliant publicitaire…

● une communication de « bout en bout » -> capacité de routage (déterminer une route avant ou après le besoin de communiquer, maintenir la route) Modèle de TCP

● suivant « l'égalité » ou non des interlocuteurs : ● un diffuseur -> des récepteurs (une redondance de route peut

assurer le bon fonctionnement). Modèle de la diffusion vidéo ou radio

● un fournisseur de service -> un ou des clients (redondance de fournisseurs, système d'advertising ? centralisation ?) Modèle Client/Serveur, Corba/ORB

● interlocuteur égaux (Qui est Qui ?)

33

Les protocoles de routage dans les réseaux ad hoc

Proactifs : ● protocoles de détermination de chemins les plus courts

traditionnels et distribués ; ● maintient les routes entre chaque paire de terminaux à

tout moment ; ● basés sur des mises à jour périodiques (surcoût en

communication) ; !Réactifs :

● détermine une route au besoin ; ● c'est la source qui initie la découverte d'une route ;

!Hybrides :

● adaptatifs : combinaison des deux précédents ;

34

Exemple de routage réactif● La Source ne connait pas de chemin vers la

Destination;

● elle doit déterminer ce chemin avant de pouvoir communiquer ;

35

Exemple de routage réactif● la source envoi une requête de route, Route Request,

par inondation (en noir);

● la destination répond par un Route Reply (en bleu) ;Le « route reply » contient le chemin inverse qui mène de la destination à la source.

36

Exemple de routage réactif● La communication peut alors être effectuée.

37

Une vision du réseau ad hoc● supprimer toute centralisation initiale : pas de

planification, réseau spontané ;

● réseau d'égal à égal (aucun noeud n'a d'usage spécialisé) ;

● sans infrastructure séparée du terminal : chaque terminal contribue à l'infrastructure du réseau ;

● de la sécurité ! un réseau défini pour un but précis, et une durée choisie, réseau administré.

● Attention aux identités : C'est le noeud qui fournit son identité !

38

Du vrai Ad Hoc, Mille sabords !

Réseau

mobilefixe

filairesans filcentralisés

ou pas

administrés ou pas

planifiésspontanés

Mobile

Sans filPas centralisé

Administré Spontané

39

Et la sécurité en Ad Hoc ?

40

La sécurité pour quoi faire ?

Il faut d'abord identifier ce que l'on veut sécuriser : ● les données échangées

● disposer de moyens cryptographiques appropriés ; ● identifier les interlocuteurs

Qui connait on ? Comment associer des identités ? Ces identités doivent elles être connues avant que le réseau n'existe ? Quelles sont la nature de ces identités ?

● définir une frontière au réseau ajout et retrait dynamique de noeud.

● le fonctionnement du réseau ● assurer la disponibilité du réseau :

● garantir la capacité de communiquer ; ● assurer le partage de ressources ou de services ; ● protéger les algorithmes d'acheminement des messages (protection du

routage) ; ● surveiller l'activité dans le réseau : détecter les actes de malveillance et

les empêcher ) ; ● administrer le réseau.

41

Problèmes pour l'administration d'un rés. Ad Hoc● routage obligatoirement pris en charge par les noeuds

eux-mêmes ;

● mise à disposition de ressources aux dépens du noeud ;

● topologie dynamique ;

● capacités en mémoire et puissance de calcul éventuellement limitées ;

● utilisation du sans fil : disparition de la structure physique du réseau pour mettre en oeuvre la politique de sécurité :

● chaque terminal est « identique » aux autres ; ● les communications ne passent plus obligatoirement par un

même endroit identifié et désigné (filtrage, IDS).

42

Les contraintes et réponses

Les contraintes des technologies de communications ● un réseau ad hoc subit de nombreux événements :

● connectivité aléatoire des éléments (dus à la mobilité, à l'autonomie limitée, aux technologies employées…) ;

● apparition/disparition spontanée des noeuds. ● impossibilité d'utiliser directement l'abstraction TCP/IP ; ● débit limité des liaisons par rapport au filaire ; ● durée de vie du réseau liée à la présence de ses noeuds.

Les réponses ● chaque noeud doit être identifié de manière globale pour

ce réseau (frontière) ; ● chaque noeud doit participer à la vie du réseau

● gérer le routage des messages entre les noeuds, ● c'est-à-dire, collaborer avec les autres noeuds ;

● le réseau doit être défini pour une durée déterminée.

43

La sécurité dans un réseau ad hoc

Deux approches différentes ● Sécurité par le haut

on sécurise les échanges niveau application/utilisateur on ne regarde pas le fonctionnement des couches de communication en dessous ; approche du VPN par dessus WiFi ; sensible aux DoS : la communication pourra-t-elle avoir lieu ?

● Sécurité par le bas ● Une identité fiable associée à chaque noeud ; ● Une frontière définie pour le réseau ; ● Mécanismes de contrôle/régulation pour le partage équitable

des ressources ; ● Gestion de l'entrée et de la sortie d'un élément ; ● Application d'une politique de sécurité.

44

Les identités dans le modèle OSI

Identité des noeuds et unicité

Liaison de données physique

Réseau

Transport

ApplicationUtilisateur

« Ce Que Je Suis » biométrie, « Ce Que Je Connais » Login/MdP, clé privée, …

Le numéro de port pour UDP et TCP : identification des services Firewall applicatif...Tunneling, remappage…

L'adresse IP : configurée par l'utilisateur ou un serveur (DHCP en fonction de l'adresse MAC)Peut être usurpée !

L'adresse MAC Medium Access Control choisie par les constructeurs ; mémorisée dans des listes de contrôle d'accès ; intégrée sur la carte physique…Peut être usurpée !

3

1 / 2

4

5

45

Malveillances &

Conséquences dans un réseau avec infrastructure

46

Usurpation d'identité...pour quel gain ?

47

Usurpation d'identité...pour quel gain ?

Autorité de certification

Alice : @IP_Alice, @MAC_Alice

Multiplexer

ServeursWorkstations

Firewall

Bob : @IP_Bob, @MAC_Bob

Usurpationd'@MAC_Alice

Hub/Swi tch

Hub/Swi tch

Bloqué au niveau du Switch......ou au premier routeur

Usurpationd'@IP_Alice

48

Conclusion

Dans un réseau traditionnelle : ● les malversations du réseau local (usurpation d'identité

de niveau 2 ou 3) sont limitées : l'utilisateur se bloque tout seul !

!Pourquoi ?

● l'infrastructure est indépendante de l'utilisateur :

● il ne peut modifier l'organisation matérielle du réseau ;

● il ne peut contrôler les routeurs ; ● son trafic peut être observé...et

lui être reproché !

Contrôlé par l'utilisateur

Liaison de données physique

Réseau

Transport

ApplicationUtilisateur

3

1 / 2

4

5

49

Conclusion

Dans un réseau Ad Hoc : ● l'infrastructure est prise en charge par l'utilisateur :

● il ne peut modifier l'organisation matérielle du réseau ;

● il ne peut contrôler les routeurs ; ● son trafic peut être observé...et

lui être reproché !

Liaison de données physique

Réseau

Transport

ApplicationUtilisateur

3

1 / 2

4

5

Contrôlé par l'utilisateur

XX

XX

50

La définition d'une frontière ou la gestion d'identité La protection des algorithmes de routage

51

La frontière d'un réseau ad hoc

Identifier les noeuds appartenant au réseau : ● Clé symétrique partagée

● très simple ; ● un seul groupe ● peu flexible ; ● Exemple : le WEP.

● Modèle du « Resurrecting Duckling » ● relations sécurisés point à point ; ● clé échangée par un canal de transmission sûr (IrDA,

échange d'utilisateur à utilisateur) ; ● deux phases :

● marquage ; ● libération.

● relation du type Maître/Esclave. ● Certificats avec AC racine (PKI) ; ● Certificats avec réseau de confiance (PGP) ;

52

La frontière d'un réseau : notion de clé de groupe

Proposition zéro : ● tout le monde a la clé de groupe pour chiffrer/

déchiffrer ; !1ère proposition

● utilisation de la cryptographie centralisée : ● fonctionnement « à la » PKI

● statique : ● chaque élément dispose a priori d'un jeu de clé certifié par une

autorité reconnue par tous les éléments ; ● problème de la centralisation...non dynamique !

● dynamique : ● définition de l'identité du réseau : utilisation d'un secret partagé à

priori (une clé associé à un serveur) ; ● définition des identités des éléments : le serveur désigné distribue

des identités certifiées ; ● problème de la centralisation.

53

La frontière d'un réseau : notion de clé de groupe

2ème proposition ● utilisation de la cryptographie à seuil :

● utilisation d'une clé partielle répartie entre tous les membres du réseau ;

● pour déchiffrer un message : s'il faut K éléments pour reconstituer la clé, il doit entrer en communication avec k éléments ;

● partiellement distribuée : ● n noeud serveurs partageant la clé, il faut k<n serveurs pour

déchiffrer un message : n serveurs doivent être disponibles ● totalement distribuée : tous les noeuds ont une clé

partielle : k connexions nécessaires

54

Utilisation des nouvelles capacités d'IPv6

55

Définition de l'identité et unicité

Attribution a priori ● chaque constructeur possède un OUI « Organisation

Unique Identifier » ; ● configuration de l'adapteur réseau : adresse MAC sur

48bits (EUI extended unique identifier) ou 64bits (IPv6) ;

● modification possible par l'administrateur !Attribution dynamique

● les possibilités d'IPv6 !

56

Les apports d'IPv6

La possibilité pour un noeud de disposer de plusieurs adresses affectées de manière dynamique: ● de lien ; ● de réseau ; ● de domaine.

L’auto-configuration. La mobilité :

● définition d'un « home agent » dans le réseau d'appartenance (souvent un routeur) ;

● en cas de mobilité : ● auto-configuration du poste dans le nouveau réseau ; ● connexion vers le « home agent »; ● redirection des communications par le « home agent ».

57

Les identités d'un noeud : l'autoconfiguration IPv6

Rappel une adresse IP : ● <préfixe identifiant réseau><identifiant machine> ;

Pour communiquer sur le même lien ● Un élément crée sa propre adresse IP :

● utilise un préfixe réseau de lien fixe, « link », connu de tous ; ● complète avec son adresse MAC unique (niveau 2 OSI).

● Il communique sur le lien : ● dans un réseau à diffusion : avec son voisinage qui partage le

même lien de communication, mais également le même préfixe ;

● Il vérifie l'unicité de son adresse sur le lien : ● protocole « Neighbour discovery Protocol » ;

Pour communiquer dans un réseau interconnecté : ● il reçoit de la part d'un routeur connecté au lien un

préfixe de réseau interconnecté. ● il déduit sa nouvelle adresse.

58

La sécurisation de l'identité en IPv6

Utilisation de la cryptographie asymétrique : ● définition d'une paire de clé unique pour chaque

élément. Idée : dériver son adresse IPv6 depuis sa clé publique

: ● « SUCV », « Statistically Unique Cryptographically

Verifiable » ou « CBIDs », « Crypto Based Identifiers »

● chaque élément peut prouver son identité ; ● utilisation du haché de la clé publique ; ● pas d'usurpation d'identité.

Problèmes : ● plusieurs identités possibles ; ● l'identité d'un élément n'est pas lié à celle d'un réseau :

difficile de définir la frontière du réseau !

59

Le SUCV

Attaques typiques : ● Sybil : le même noeud possède de multiples

identités ● Replication : l'attaquant capture un noeud et

le duplique → différents noeuds partagent la même identité

60

Vulnérabilités des protocoles de routage

Le routage pour fonctionner se base sur une relation de confiance implicite entre les noeuds.

Pourquoi un noeud suivrait-il les spécifications du protocole ?

!Deux types de comportement :

● les noeuds malveillants : casser le système ; ● les noeuds égoïstes : économie d'énergie.?

61

La protection des algorithmes de routage

Noeud égoïste versus nœud malveillant : ● le nœud égoïste veut profiter du réseau ; ● le nœud malveillant veut le casser !

Buts du noeud égoïste : ● économiser sa propre énergie ; ● profiter du routage par les autres ; ● ne pas participer à l'élaboration des routes ; ● ne pas transmettre les messages ; ● …

Buts du noeud malveillant : ● nuire au routage et aux noeuds ; ● détourner les communications ; ● empêcher l'arrivée des messages ; ● épuiser les batteries ; ● …

62

Conséquence de la non coopération● Partitionnement du réseau ;

● Congestion ;

● Dégradation des performances réseaux…

63

Les attaques de type Wormhole

Un protocole de routage va choisir un « wormhole » : ● parce que cette route va paraître plus courte ; ● la plupart des routes vont passer par ce wormhole !!!!!!!!L'attaquant va pouvoir surveiller tout le trafic !

64

Le Wormhole...

65

Les « mesh network » ou « commubity network »

66

Les « mesh network » ou « commubity network »● Un noeud est compromis

67

Les « mesh network » ou « commubity network »● Une station de brouillage

68

Les « Vehicular Network »● Gérer le trafic dans sa globalité :

● avertir ; ● prévenir ; ● analyser.

69

Les « Vehicular Network »● Créer des collisions...

70

Les « sensors network »● peut être volé pour faire de la rétro-conception ; ● capacité limitée → cryptographie limitée

!!!!!!!!!

● déploiement aléatoire → préconfiguration difficile ; ● des capteurs peuvent être déplacés...

71

Les RFID = Radio Frequency Identification

Le système RFID : ● « tag » RFID ; ● lecteur RFID ; ● BD. !

!!!!!!RFID = microchip + antenne

● microchip contient quelques données ; ● alimenté par le lecteur.

72

Les RFID = Radio Frequency Identification

Problèmes de « privacy » ● le tag répond au lecteur automatiquement sans

authentification de ce lecteur → lecture clandestine ● Inventorying : un lecteur peut apprendre tout ce que

vous portez...

● Tracking : les tags sont soient uniques, soient l'ensemble est unique...

73

La géolocalisation

74

75

Les challenges● D'une centralisation, vers une distribution et enfin une auto-organisation

→ l'architecture de sécurité doit évoluer !● Des possibilités toujours plus grande de programmer les éléments

→ risques accrus d'attaques, de comportement « glouton »

● Un nombre croissant d'éléments embarqués, de plus en plus petits→ plus de vulnérabilités, de nouvelles attaques

● Du « single » au « multi » hop→ des distances qui augmentent entre les éléments et les infrastructures, une tentation pour les comportements égoïstes

● Miniaturisation des éléments→ capacités limitées

● « Pervasiveness » : influence qui s'étend, qui s'insinue partout→ des problèmes de « privacy »→ l' « Ubiquitous computing » ou le cauchemar de la sécurité !

76

Comment avoir confiance ?

Les vertus morales : ● culture + éducation, peur de la mauvaise

réputation L'expérience d'une relation : ● basée sur des interactions passées La définition de règles : ● politique de sécurité Comportement habituel : ● basé sur des observations statistiques !Mécanismes d'applications de règles : ● empêcher les comportements malveillants ; ● encourager la coopération.

77

Comment faire confiance à un noeud ?

La confiance a priori : ● utilisation des identités : un noeud connu ne devrait pas

agir de manière malveillante ! naïf ● Sécurité des identités versus Sécurité des comportements :

« Toutes les personnes en prison ont une carte d'identité ! » Nicolas Prigent, Thomson R&D.

La confiance a posteriori (dynamique) Comment inciter les noeuds à participer aux fonctions de routage ? ● mettre en place des mécanismes directement au niveau

des noeuds ; ● rendre la coopération plus intéressante que la non

coopération. ● Deux grands courants :

● la réputation ; ● la rétribution.

78

La réputation

But ? ● inciter tous les noeuds à participer (pas d'égoïstes !) ● rendre la coopération plus intéressante que la non

coopération ; ● punir les noeuds qui ne coopèrent pas ; ● proposer une solution peu coûteuse

● en énergie ; ● en temps de calcul.

Comment ça marche ? ● écoute des communications pour analyse des ré-

émissions des messages confiés à un noeud ; Problème

● lien asymétrique ; ● comment écouter des communications utilisant des

techniques de partage de code (CDMA).

79

La réputation

Trois phases distinctes : ● acquisition d'informations sur le comportement ;

difficulté, voire impossibilité d'écouter les canaux de communication (« Code Division Mutltiple Access », problème de synchronisation d'horloge)

● estimation de la confiance basée sur le comportement ; ● choix et application de mesure adaptées (rétorsion,

encouragement) ; Problème de l'abandon et du changement d'identité, Imputabilité ?

En mode collaboratif : ● acquisition de l'avis des voisins ;

Création de voisins imaginaires et enthousiastes !

80

La rétribution

Les noeuds sont rétribués pour leur collaboration : ● paiement des intermédiaires ;

● paiement par la source ou par la destination (par la source : limitation des opérations d'inondation) ;

● incitation à passer par des chemins plus ou moins coûteux (système d'enchère) ;

● rendre les opérations de paiement atomiques ;

● nécessite un module de sécurité « Tamper-Resistant » ;

81

Contre le noeud malveillant

Deux noeuds peuvent communiquer s'il existe une route de noeuds honnêtes entre eux ; ● protéger les messages de routage ; ● empêcher la fabrication de faux messages de routage ;

!Ariadne (extension de DSR, algo réactif) :

● utilisation de « chaîne de hachés » pour : ● le destinataire peut identifier la source dans la demande de

route (RREQ) ; ● la source peut authentifier chaque noeud dans le chemin

(RREP) ; ● un noeud intermédiaire ne peut enlever dans le RREP un

noeud présent dans le RREQ (chaîne de haché et utilisation de MAC, « Message Authentication Code », avec partage d'une clé) ;

● repose sur la notion d'identité de chaque noeud.

82

Ariadne

Exemple : Chemin de S vers D par A, B, C ● id est l'identifiant de la requête ; ● ti est la durée de validité de cette requête ;

83

Contre le noeud malveillant

OLSR (algo proactif) : ● construction de table de routage :

● utilisation de messages « HELLO » pour connaître le voisinage ;

● utilisation de messages « Topology Control » pour le choix de relais, MPR, pour transmettre les diffusions (broadcast) ;

● Attaques possibles ● comportement en désaccord avec le protocole ; ● corruption de tables de routages ; ● génération de mauvais messages HELLO ou TC ;

Usurpation d'identité de la source, déclaration de voisins non atteignables, non déclaration de voisins atteignables ;

● Sécurisation : ● sécurisation de la signalisation ; ● clés établies entre les appareils de confiance ; ● messages HELLO et TC signés ; ● horodatage contre le rejeu. Ne corrige que le spoofing !