La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

18
La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

Transcript of La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

Page 1: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

La sécurité dans les réseaux mobiles Ad hoc

BENKHELIFA Imane

20/06/2009

Page 2: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

2

Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils

Pas d’infrastructure fixe

Pas de contrôle central

Page 3: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

3

Les réseaux mobiles Ad hoc (suite)

Routage des messages

Page 4: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

4

Contraintes Nœuds :

Terminaux hétérogènes

Terminaux légers

Capacité d’auto-configuration

Energie :Energie limitée

Baisse de réactivité

Réseau :Routage multi-saut

Opération distribuée

Absence d’infrastructure centralisée

Page 5: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

5

Contraintes (suite)

Mobilité :Topologie dynamique

Peu ou pas de protection physique

Sans fil :Bande passante limitée

Liens à capacité variable

Liens asymétriques

Page 6: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

6

Analyse des risques

Page 7: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

7

Routage Tables de routage

Données de configuration des mécanismes de routage

Gestion d’énergie

Mécanismes de sécurité Clés cryptographiques

mots de passe

certificats ….

Analyse des risques (1)Fonctions et données à protéger

Page 8: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

8

Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie

Intégrité Messages de gestion et données

Confidentialité Protection de la vie privée

Analyse des risques (2)Exigences de sécurité

Page 9: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

9

Vulnérabilité des technologies sans fil

Canal radio Messages de gestion et données

Nœuds Système d’exploitation et matériel

Mécanisme de routage

Analyse des risques (3)Vulnérabilités

Page 10: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

10

Analyse des risques (4)Menaces

Attaque Passive

RejeuUsurpationRécupération d’information

Analyse de trafic

Modification de données

Deni de Service

Attaque Active

Attaque Interne/Externe

Page 11: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

11

Attaques liés aux protocoles de routageInjection de faux message de route

◘ Boucles◘ Black hole ◘ Détours

Page 12: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

12

Solutions proposées Authentification

Key Agreement – Partage /Echange de clés◘ Contribution◘ Distribution◘ Canal supposé sûr

Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du

groupe cyclique fini d'ordre N

Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.

Le secret d'Alice est a, et celui de Bob est b.

Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)

Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)

le secret partagé par Alice et Bob sera (α a.b) modulo(N)

Alice Bob : α a modulo(N) Bob Alice : α b modulo(N)

Page 13: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

13

Solutions proposées Authentification (suite)

Modèle de sécurité de Resurrecting Duckling◘ Empreinte : Association temporaire de type

maître/esclave contact physique

Infrastructure à clé publique auto-organisée (PKI)

◘ Les certificats sont créés, stockés et distribués par les nœuds

Page 14: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

14

Solutions proposées Intégrité des messages échangés

Signature numérique à clé publique◘ Très calculatoire

TESLA (Time Efficient Stream Loss-tolerant Authentication)

◘ Robuste contre les paquets perdus◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet

◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)

◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds

Page 15: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

15

Solutions proposées Intégrité des messages échangés (suite)

Page 16: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

16

Solutions proposées Confidentialité

Transmission par saut de fréquence (frequency hoping)

Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement

les outils cryptographiques permettent de rendre les communications confidentielles

◘ Cryptographie symétrique est préférée

Page 17: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

17

Solutions proposées Anonymat

L'identité d'un participant est associée à un code

Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code

Page 18: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009.

18

Conclusion Un challenge pour la sécurité

Authentification des nœuds

Authentification des messages de gestion

Beaucoup de modèles théoriques mais peu d’applications

Mécanisme de routageConception de nouveaux protocoles de routage

◘ Orienté efficacité◘ Sécurité non prise en compte

Immaturité de domaine

Compromis entre sécurité et autonomie/ efficacité