SlideShare une entreprise Scribd logo
La sécurité dans les
réseaux mobiles Ad hoc
BENKHELIFA Imane
20/06/2009
Les réseaux mobiles Ad hoc
 Nœuds autonomes mobiles sans fils
 Pas d’infrastructure fixe
 Pas de contrôle central
2
Les réseaux mobiles Ad hoc
(suite)
 Routage des messages
3
Contraintes
 Nœuds :
Terminaux hétérogènes
Terminaux légers
Capacité d’auto-configuration
 Energie :
Energie limitée
Baisse de réactivité
 Réseau :
Routage multi-saut
Opération distribuée
Absence d’infrastructure centralisée
4
Contraintes (suite)
 Mobilité :
Topologie dynamique
Peu ou pas de protection physique
 Sans fil :
Bande passante limitée
Liens à capacité variable
Liens asymétriques
5
Analyse des risques
6
 Routage
Tables de routage
Données de configuration des mécanismes de routage
 Gestion d’énergie
 Mécanismes de sécurité
Clés cryptographiques
mots de passe
certificats ….
Analyse des risques (1)
Fonctions et données à protéger
7
 Authentification
Liée au fonctions sensibles : routage, configuration, gestion
de l’énergie
 Intégrité
Messages de gestion et données
 Confidentialité
Protection de la vie privée
Analyse des risques (2)
Exigences de sécurité
8
 Vulnérabilité des technologies sans fil
 Canal radio
Messages de gestion et données
 Nœuds
Système d’exploitation et matériel
 Mécanisme de routage
Analyse des risques (3)
Vulnérabilités
9
Analyse des risques (4)
Menaces
Attaque Passive
Rejeu
Usurpation
Récupération
d’information
Analyse
de trafic
Modification
de données
Deni de
Service
Attaque Active
Attaque
Interne/Externe
10
Attaques liés aux protocoles de routage
Injection de faux message de route
◘ Boucles
◘ Black hole
◘ Détours
11
Solutions proposées
 Authentification
Key Agreement – Partage /Echange de clés
◘ Contribution
◘ Distribution
◘ Canal supposé sûr
Exemple : Méthode de Diffie-Hellman
Bob et Alice se mettent d'accord sur un entier N et un générateur α du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)
Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)
le secret partagé par Alice et Bob sera (α a.b) modulo(N)
Alice  Bob : α a modulo(N)
Bob  Alice : α b modulo(N)
12
Solutions proposées
 Authentification (suite)
Modèle de sécurité de Resurrecting Duckling
◘ Empreinte : Association temporaire de type
maître/esclave contact physique
Infrastructure à clé publique auto-organisée
(PKI)
◘ Les certificats sont créés, stockés et distribués par les
nœuds
13
Solutions proposées
 Intégrité des messages échangés
Signature numérique à clé publique
◘ Très calculatoire
TESLA (Time Efficient Stream Loss-tolerant Authentication)
◘ Robuste contre les paquets perdus
◘ Authentification et intégrité des messages par MAC
◘ Un seul MAC / paquet
◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)
◘ δ temps au bout du quel une clé peut être dévoilée,
dépend de : délai de transmission et tolérance sur la
synchronisation entre nœuds
14
Solutions proposées
 Intégrité des messages échangés (suite)
15
Solutions proposées
 Confidentialité
Transmission par saut de fréquence (frequency
hoping)
Les données sont transmises sur une séquence
de fréquences définies pseudo-aléatoirement
les outils cryptographiques permettent de rendre
les communications confidentielles
◘ Cryptographie symétrique est préférée
16
Solutions proposées
 Anonymat
L'identité d'un participant est associée à un code
Une autorité centrale de confiance est
nécessaire pour stocker de manière sécurisée la
correspondance identité / code
17
Conclusion
 Un challenge pour la sécurité
Authentification des nœuds
Authentification des messages de gestion
Beaucoup de modèles théoriques mais peu
d’applications
 Mécanisme de routage
Conception de nouveaux protocoles de routage
◘ Orienté efficacité
◘ Sécurité non prise en compte
Immaturité de domaine
 Compromis entre sécurité et autonomie/
efficacité
18

Contenu connexe

Similaire à 2875476

Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
Abdeljalil BENIICHE
 
Bitcoin Security : no more coffee !
Bitcoin Security : no more coffee !Bitcoin Security : no more coffee !
Bitcoin Security : no more coffee !
Benoit LEGER-DERVILLE ✅
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
Anouar Abtoy
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
saqrjareh
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
EyaSarhani
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
radiagana1
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
sarah Benmerzouk
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
docteurgyneco1
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
AmalHadri2
 
Archi reseaux
Archi reseauxArchi reseaux
Archi reseaux
Med Labbi
 
Mesh networks
Mesh networksMesh networks
Mesh networks
Ahmed
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
serieux1
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
Khalid ALLILI
 

Similaire à 2875476 (17)

Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
 
Bitcoin Security : no more coffee !
Bitcoin Security : no more coffee !Bitcoin Security : no more coffee !
Bitcoin Security : no more coffee !
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Archi reseaux
Archi reseauxArchi reseaux
Archi reseaux
 
Mesh networks
Mesh networksMesh networks
Mesh networks
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 

Plus de wissem hammouda

2875476
28754762875476
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801
wissem hammouda
 
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdfBachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
wissem hammouda
 
A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++
wissem hammouda
 
A simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gtsA simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gts
wissem hammouda
 
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
wissem hammouda
 

Plus de wissem hammouda (6)

2875476
28754762875476
2875476
 
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801
 
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdfBachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
 
A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++
 
A simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gtsA simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gts
 
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
 

2875476

  • 1. La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009
  • 2. Les réseaux mobiles Ad hoc  Nœuds autonomes mobiles sans fils  Pas d’infrastructure fixe  Pas de contrôle central 2
  • 3. Les réseaux mobiles Ad hoc (suite)  Routage des messages 3
  • 4. Contraintes  Nœuds : Terminaux hétérogènes Terminaux légers Capacité d’auto-configuration  Energie : Energie limitée Baisse de réactivité  Réseau : Routage multi-saut Opération distribuée Absence d’infrastructure centralisée 4
  • 5. Contraintes (suite)  Mobilité : Topologie dynamique Peu ou pas de protection physique  Sans fil : Bande passante limitée Liens à capacité variable Liens asymétriques 5
  • 7.  Routage Tables de routage Données de configuration des mécanismes de routage  Gestion d’énergie  Mécanismes de sécurité Clés cryptographiques mots de passe certificats …. Analyse des risques (1) Fonctions et données à protéger 7
  • 8.  Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie  Intégrité Messages de gestion et données  Confidentialité Protection de la vie privée Analyse des risques (2) Exigences de sécurité 8
  • 9.  Vulnérabilité des technologies sans fil  Canal radio Messages de gestion et données  Nœuds Système d’exploitation et matériel  Mécanisme de routage Analyse des risques (3) Vulnérabilités 9
  • 10. Analyse des risques (4) Menaces Attaque Passive Rejeu Usurpation Récupération d’information Analyse de trafic Modification de données Deni de Service Attaque Active Attaque Interne/Externe 10
  • 11. Attaques liés aux protocoles de routage Injection de faux message de route ◘ Boucles ◘ Black hole ◘ Détours 11
  • 12. Solutions proposées  Authentification Key Agreement – Partage /Echange de clés ◘ Contribution ◘ Distribution ◘ Canal supposé sûr Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du groupe cyclique fini d'ordre N Bob et Alice choisissent chacun un nombre secret utilisé comme exposant. Le secret d'Alice est a, et celui de Bob est b. Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N) Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N) le secret partagé par Alice et Bob sera (α a.b) modulo(N) Alice  Bob : α a modulo(N) Bob  Alice : α b modulo(N) 12
  • 13. Solutions proposées  Authentification (suite) Modèle de sécurité de Resurrecting Duckling ◘ Empreinte : Association temporaire de type maître/esclave contact physique Infrastructure à clé publique auto-organisée (PKI) ◘ Les certificats sont créés, stockés et distribués par les nœuds 13
  • 14. Solutions proposées  Intégrité des messages échangés Signature numérique à clé publique ◘ Très calculatoire TESLA (Time Efficient Stream Loss-tolerant Authentication) ◘ Robuste contre les paquets perdus ◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet ◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1) ◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds 14
  • 15. Solutions proposées  Intégrité des messages échangés (suite) 15
  • 16. Solutions proposées  Confidentialité Transmission par saut de fréquence (frequency hoping) Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement les outils cryptographiques permettent de rendre les communications confidentielles ◘ Cryptographie symétrique est préférée 16
  • 17. Solutions proposées  Anonymat L'identité d'un participant est associée à un code Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code 17
  • 18. Conclusion  Un challenge pour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques mais peu d’applications  Mécanisme de routage Conception de nouveaux protocoles de routage ◘ Orienté efficacité ◘ Sécurité non prise en compte Immaturité de domaine  Compromis entre sécurité et autonomie/ efficacité 18

Notes de l'éditeur

  1. 1)Les réseaux mobiles ad hoc sont composés de systèmes informatiques divers, plus ou moins complexes, appelés nœuds, ayant la possibilité de communiquer de manière autonome par des ondes radio. 2) la topologie ne bénéfice d’aucune infrastructure fixe
  2. Afin de comprendre les attaques sur les protocoles de routage, il est nécessaire de comprendre leur fonctionnement global. Lorsqu'un nœud dans un réseau veut émettre un message vers un autre nœud, il regarde dans sa table de routage si une route existe pour ce nœud. Si elle n'existe pas, il initie une découverte de route, route discovery, en diffusant sur le réseau, dans les airs pour les accès sans fil, un message de type route request.
  3. L'analyse de risque est nécessaire pour bien appréhender la problématique de la sécurité dans les réseaux mobiles ad hoc. Elle suit les étapes suivantes : Détermination des fonctions et données sensibles des réseaux mobiles ad hoc. 2. Recherche des exigences de sécurité par le biais des critères de sécurité que sont l'authentification, l'intégrité, la confidentialité, l'anonymat et la disponibilité. 3. étude des vulnérabilités. 4. étude des menaces et quantification de leur probabilité d'occurrence ou de leur faisabilité. 5. Mesure du risque encouru en fonction des vulnérabilités mises en lumière et des menaces associées.
  4. D'une manière générale tout ce qui concerne les données de configuration.
  5. On distingue les menaces de type passif, où l'attaquant est limité à l'écoute et l'analyse du trafic échangé, L'attaque passive prive le réseau de la confidentialité des messages échangés. Eventuellement, l'analyse du trafic représente un risque pour l'anonymat des participants et le respect de leur vie privée. Active: l'attaquant se donnera les moyens d'agir sur la gestion, la configuration et l'exploitation du réseau. Il peut injecter son propre trafic, modifier le fonctionnement d'un nœud, saisir l'identité d'un élément valide, rejouer/modifier des messages transitant sur le réseau ou provoquer un déni de service.
  6. Un attaquant a la possibilité d’écouter les échangés entre Bob et Alice, ne pourra pas deviner la clé car il est très difficile (en terme de puissance de calcul) lorsque N, a et l’exposant sont suffisamment grands, de calculer le nombre secret a connaissant N et α.
  7. 1) est basé sur une relation de type maître-esclave. Lors de sa première utilisation, un objet doit être marqué, imprinting, par son propriétaire. Lors de cette opération une clé secrète est échangée entre les deux entités via un canal supposé sur 2) Chaque nœud établit des certificats pour les nœuds en qui il a confiance. Lorsque deux éléments d'un réseau veulent communiquer sans connaissance au préalable l'un de l'autre, ils s'échangent leur liste de certificats et vont essayer de créer une chaîne de confiance entre eux.
  8. MAC :Message Authentication Code
  9. TESLA : Intégrité des messages : MAC clé dévoilée après la réception du paquet Authentification de la source : Initialisation par authentification du premier message avec un protocole à clé publique – principe de chaines de clé