La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.
-
Upload
jacquie-perrin -
Category
Documents
-
view
123 -
download
1
Transcript of La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.
![Page 1: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/1.jpg)
La sécurité dans les réseaux mobiles Ad hoc
BENKHELIFA Imane
20/06/2009
![Page 2: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/2.jpg)
2
Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils
Pas d’infrastructure fixe
Pas de contrôle central
![Page 3: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/3.jpg)
3
Les réseaux mobiles Ad hoc (suite)
Routage des messages
![Page 4: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/4.jpg)
4
Contraintes Nœuds :
Terminaux hétérogènes
Terminaux légers
Capacité d’auto-configuration
Energie :Energie limitée
Baisse de réactivité
Réseau :Routage multi-saut
Opération distribuée
Absence d’infrastructure centralisée
![Page 5: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/5.jpg)
5
Contraintes (suite)
Mobilité :Topologie dynamique
Peu ou pas de protection physique
Sans fil :Bande passante limitée
Liens à capacité variable
Liens asymétriques
![Page 6: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/6.jpg)
6
Analyse des risques
![Page 7: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/7.jpg)
7
Routage Tables de routage
Données de configuration des mécanismes de routage
Gestion d’énergie
Mécanismes de sécurité Clés cryptographiques
mots de passe
certificats ….
Analyse des risques (1)Fonctions et données à protéger
![Page 8: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/8.jpg)
8
Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie
Intégrité Messages de gestion et données
Confidentialité Protection de la vie privée
Analyse des risques (2)Exigences de sécurité
![Page 9: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/9.jpg)
9
Vulnérabilité des technologies sans fil
Canal radio Messages de gestion et données
Nœuds Système d’exploitation et matériel
Mécanisme de routage
Analyse des risques (3)Vulnérabilités
![Page 10: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/10.jpg)
10
Analyse des risques (4)Menaces
Attaque Passive
RejeuUsurpationRécupération d’information
Analyse de trafic
Modification de données
Deni de Service
Attaque Active
Attaque Interne/Externe
![Page 11: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/11.jpg)
11
Attaques liés aux protocoles de routageInjection de faux message de route
◘ Boucles◘ Black hole ◘ Détours
![Page 12: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/12.jpg)
12
Solutions proposées Authentification
Key Agreement – Partage /Echange de clés◘ Contribution◘ Distribution◘ Canal supposé sûr
Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)
Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)
le secret partagé par Alice et Bob sera (α a.b) modulo(N)
Alice Bob : α a modulo(N) Bob Alice : α b modulo(N)
![Page 13: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/13.jpg)
13
Solutions proposées Authentification (suite)
Modèle de sécurité de Resurrecting Duckling◘ Empreinte : Association temporaire de type
maître/esclave contact physique
Infrastructure à clé publique auto-organisée (PKI)
◘ Les certificats sont créés, stockés et distribués par les nœuds
![Page 14: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/14.jpg)
14
Solutions proposées Intégrité des messages échangés
Signature numérique à clé publique◘ Très calculatoire
TESLA (Time Efficient Stream Loss-tolerant Authentication)
◘ Robuste contre les paquets perdus◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet
◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)
◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds
![Page 15: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/15.jpg)
15
Solutions proposées Intégrité des messages échangés (suite)
![Page 16: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/16.jpg)
16
Solutions proposées Confidentialité
Transmission par saut de fréquence (frequency hoping)
Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement
les outils cryptographiques permettent de rendre les communications confidentielles
◘ Cryptographie symétrique est préférée
![Page 17: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/17.jpg)
17
Solutions proposées Anonymat
L'identité d'un participant est associée à un code
Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code
![Page 18: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.](https://reader035.fdocument.pub/reader035/viewer/2022081420/551d9ddd497959293b8e8e89/html5/thumbnails/18.jpg)
18
Conclusion Un challenge pour la sécurité
Authentification des nœuds
Authentification des messages de gestion
Beaucoup de modèles théoriques mais peu d’applications
Mécanisme de routageConception de nouveaux protocoles de routage
◘ Orienté efficacité◘ Sécurité non prise en compte
Immaturité de domaine
Compromis entre sécurité et autonomie/ efficacité