La sécurité dans les
réseaux mobiles Ad hoc
BENKHELIFA Imane
20/06/2009
Les réseaux mobiles Ad hoc
 Nœuds autonomes mobiles sans fils
 Pas d’infrastructure fixe
 Pas de contrôle central
2
Les réseaux mobiles Ad hoc
(suite)
 Routage des messages
3
Contraintes
 Nœuds :
Terminaux hétérogènes
Terminaux légers
Capacité d’auto-configuration
 Energie :
Energie limitée
Baisse de réactivité
 Réseau :
Routage multi-saut
Opération distribuée
Absence d’infrastructure centralisée
4
Contraintes (suite)
 Mobilité :
Topologie dynamique
Peu ou pas de protection physique
 Sans fil :
Bande passante limitée
Liens à capacité variable
Liens asymétriques
5
Analyse des risques
6
 Routage
Tables de routage
Données de configuration des mécanismes de routage
 Gestion d’énergie
 Mécanismes de sécurité
Clés cryptographiques
mots de passe
certificats ….
Analyse des risques (1)
Fonctions et données à protéger
7
 Authentification
Liée au fonctions sensibles : routage, configuration, gestion
de l’énergie
 Intégrité
Messages de gestion et données
 Confidentialité
Protection de la vie privée
Analyse des risques (2)
Exigences de sécurité
8
 Vulnérabilité des technologies sans fil
 Canal radio
Messages de gestion et données
 Nœuds
Système d’exploitation et matériel
 Mécanisme de routage
Analyse des risques (3)
Vulnérabilités
9
Analyse des risques (4)
Menaces
Attaque Passive
Rejeu
Usurpation
Récupération
d’information
Analyse
de trafic
Modification
de données
Deni de
Service
Attaque Active
Attaque
Interne/Externe
10
Attaques liés aux protocoles de routage
Injection de faux message de route
◘ Boucles
◘ Black hole
◘ Détours
11
Solutions proposées
 Authentification
Key Agreement – Partage /Echange de clés
◘ Contribution
◘ Distribution
◘ Canal supposé sûr
Exemple : Méthode de Diffie-Hellman
Bob et Alice se mettent d'accord sur un entier N et un générateur α du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)
Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)
le secret partagé par Alice et Bob sera (α a.b) modulo(N)
Alice  Bob : α a modulo(N)
Bob  Alice : α b modulo(N)
12
Solutions proposées
 Authentification (suite)
Modèle de sécurité de Resurrecting Duckling
◘ Empreinte : Association temporaire de type
maître/esclave contact physique
Infrastructure à clé publique auto-organisée
(PKI)
◘ Les certificats sont créés, stockés et distribués par les
nœuds
13
Solutions proposées
 Intégrité des messages échangés
Signature numérique à clé publique
◘ Très calculatoire
TESLA (Time Efficient Stream Loss-tolerant Authentication)
◘ Robuste contre les paquets perdus
◘ Authentification et intégrité des messages par MAC
◘ Un seul MAC / paquet
◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)
◘ δ temps au bout du quel une clé peut être dévoilée,
dépend de : délai de transmission et tolérance sur la
synchronisation entre nœuds
14
Solutions proposées
 Intégrité des messages échangés (suite)
15
Solutions proposées
 Confidentialité
Transmission par saut de fréquence (frequency
hoping)
Les données sont transmises sur une séquence
de fréquences définies pseudo-aléatoirement
les outils cryptographiques permettent de rendre
les communications confidentielles
◘ Cryptographie symétrique est préférée
16
Solutions proposées
 Anonymat
L'identité d'un participant est associée à un code
Une autorité centrale de confiance est
nécessaire pour stocker de manière sécurisée la
correspondance identité / code
17
Conclusion
 Un challenge pour la sécurité
Authentification des nœuds
Authentification des messages de gestion
Beaucoup de modèles théoriques mais peu
d’applications
 Mécanisme de routage
Conception de nouveaux protocoles de routage
◘ Orienté efficacité
◘ Sécurité non prise en compte
Immaturité de domaine
 Compromis entre sécurité et autonomie/
efficacité
18

2875476

  • 1.
    La sécurité dansles réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009
  • 2.
    Les réseaux mobilesAd hoc  Nœuds autonomes mobiles sans fils  Pas d’infrastructure fixe  Pas de contrôle central 2
  • 3.
    Les réseaux mobilesAd hoc (suite)  Routage des messages 3
  • 4.
    Contraintes  Nœuds : Terminauxhétérogènes Terminaux légers Capacité d’auto-configuration  Energie : Energie limitée Baisse de réactivité  Réseau : Routage multi-saut Opération distribuée Absence d’infrastructure centralisée 4
  • 5.
    Contraintes (suite)  Mobilité: Topologie dynamique Peu ou pas de protection physique  Sans fil : Bande passante limitée Liens à capacité variable Liens asymétriques 5
  • 6.
  • 7.
     Routage Tables deroutage Données de configuration des mécanismes de routage  Gestion d’énergie  Mécanismes de sécurité Clés cryptographiques mots de passe certificats …. Analyse des risques (1) Fonctions et données à protéger 7
  • 8.
     Authentification Liée aufonctions sensibles : routage, configuration, gestion de l’énergie  Intégrité Messages de gestion et données  Confidentialité Protection de la vie privée Analyse des risques (2) Exigences de sécurité 8
  • 9.
     Vulnérabilité destechnologies sans fil  Canal radio Messages de gestion et données  Nœuds Système d’exploitation et matériel  Mécanisme de routage Analyse des risques (3) Vulnérabilités 9
  • 10.
    Analyse des risques(4) Menaces Attaque Passive Rejeu Usurpation Récupération d’information Analyse de trafic Modification de données Deni de Service Attaque Active Attaque Interne/Externe 10
  • 11.
    Attaques liés auxprotocoles de routage Injection de faux message de route ◘ Boucles ◘ Black hole ◘ Détours 11
  • 12.
    Solutions proposées  Authentification KeyAgreement – Partage /Echange de clés ◘ Contribution ◘ Distribution ◘ Canal supposé sûr Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du groupe cyclique fini d'ordre N Bob et Alice choisissent chacun un nombre secret utilisé comme exposant. Le secret d'Alice est a, et celui de Bob est b. Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N) Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N) le secret partagé par Alice et Bob sera (α a.b) modulo(N) Alice  Bob : α a modulo(N) Bob  Alice : α b modulo(N) 12
  • 13.
    Solutions proposées  Authentification(suite) Modèle de sécurité de Resurrecting Duckling ◘ Empreinte : Association temporaire de type maître/esclave contact physique Infrastructure à clé publique auto-organisée (PKI) ◘ Les certificats sont créés, stockés et distribués par les nœuds 13
  • 14.
    Solutions proposées  Intégritédes messages échangés Signature numérique à clé publique ◘ Très calculatoire TESLA (Time Efficient Stream Loss-tolerant Authentication) ◘ Robuste contre les paquets perdus ◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet ◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1) ◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds 14
  • 15.
    Solutions proposées  Intégritédes messages échangés (suite) 15
  • 16.
    Solutions proposées  Confidentialité Transmissionpar saut de fréquence (frequency hoping) Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement les outils cryptographiques permettent de rendre les communications confidentielles ◘ Cryptographie symétrique est préférée 16
  • 17.
    Solutions proposées  Anonymat L'identitéd'un participant est associée à un code Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code 17
  • 18.
    Conclusion  Un challengepour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques mais peu d’applications  Mécanisme de routage Conception de nouveaux protocoles de routage ◘ Orienté efficacité ◘ Sécurité non prise en compte Immaturité de domaine  Compromis entre sécurité et autonomie/ efficacité 18

Notes de l'éditeur

  • #3 1)Les réseaux mobiles ad hoc sont composés de systèmes informatiques divers, plus ou moins complexes, appelés nœuds, ayant la possibilité de communiquer de manière autonome par des ondes radio. 2) la topologie ne bénéfice d’aucune infrastructure fixe
  • #4 Afin de comprendre les attaques sur les protocoles de routage, il est nécessaire de comprendre leur fonctionnement global. Lorsqu'un nœud dans un réseau veut émettre un message vers un autre nœud, il regarde dans sa table de routage si une route existe pour ce nœud. Si elle n'existe pas, il initie une découverte de route, route discovery, en diffusant sur le réseau, dans les airs pour les accès sans fil, un message de type route request.
  • #7 L'analyse de risque est nécessaire pour bien appréhender la problématique de la sécurité dans les réseaux mobiles ad hoc. Elle suit les étapes suivantes : Détermination des fonctions et données sensibles des réseaux mobiles ad hoc. 2. Recherche des exigences de sécurité par le biais des critères de sécurité que sont l'authentification, l'intégrité, la confidentialité, l'anonymat et la disponibilité. 3. étude des vulnérabilités. 4. étude des menaces et quantification de leur probabilité d'occurrence ou de leur faisabilité. 5. Mesure du risque encouru en fonction des vulnérabilités mises en lumière et des menaces associées.
  • #8 D'une manière générale tout ce qui concerne les données de configuration.
  • #11 On distingue les menaces de type passif, où l'attaquant est limité à l'écoute et l'analyse du trafic échangé, L'attaque passive prive le réseau de la confidentialité des messages échangés. Eventuellement, l'analyse du trafic représente un risque pour l'anonymat des participants et le respect de leur vie privée. Active: l'attaquant se donnera les moyens d'agir sur la gestion, la configuration et l'exploitation du réseau. Il peut injecter son propre trafic, modifier le fonctionnement d'un nœud, saisir l'identité d'un élément valide, rejouer/modifier des messages transitant sur le réseau ou provoquer un déni de service.
  • #13 Un attaquant a la possibilité d’écouter les échangés entre Bob et Alice, ne pourra pas deviner la clé car il est très difficile (en terme de puissance de calcul) lorsque N, a et l’exposant sont suffisamment grands, de calculer le nombre secret a connaissant N et α.
  • #14 1) est basé sur une relation de type maître-esclave. Lors de sa première utilisation, un objet doit être marqué, imprinting, par son propriétaire. Lors de cette opération une clé secrète est échangée entre les deux entités via un canal supposé sur 2) Chaque nœud établit des certificats pour les nœuds en qui il a confiance. Lorsque deux éléments d'un réseau veulent communiquer sans connaissance au préalable l'un de l'autre, ils s'échangent leur liste de certificats et vont essayer de créer une chaîne de confiance entre eux.
  • #15 MAC :Message Authentication Code
  • #16 TESLA : Intégrité des messages : MAC clé dévoilée après la réception du paquet Authentification de la source : Initialisation par authentification du premier message avec un protocole à clé publique – principe de chaines de clé