Les attaques Sybil dans les réseaux VANETs -...

17
Les attaques Sybil dans les réseaux VANETs Présenté par Kenza MEKLICHE Sous la direction de Professeur S. MOUSSAOUI Université des sciences et de la technologie Houari Boumedienne Faculté d’électronique et d’informatique Département d’informatique Laboratoire RIIMA Équipe Véhicular networks for intelligent transport System

Transcript of Les attaques Sybil dans les réseaux VANETs -...

Les attaques Sybil dans les réseaux VANETs

Présenté par Kenza MEKLICHE

Sous la direction de Professeur S. MOUSSAOUI

Université des sciences et de la technologie Houari BoumedienneFaculté d’électronique et d’informatique

Département d’informatiqueLaboratoire RIIMA

Équipe Véhicular networks for intelligent transport System

Sommaire

• Introduction

• Sécurité des VANETs

• Attaques dans les VANETs

• Travaux précédents

• Synthèse

• Conclusion

Introduction

• Les réseaux véhiculaires (VANETs) sont desréseaux ad hoc qui permettent à des véhiculesde communiquer entre eux

• ils sont exposés à un ensemble d'attaques lesmenaçants et

• Parmi ces attaques, L'attaque Sybil.

Sécurité des VANETs

• Pré-requis :

– Préservation de la confidentialité et de l’anonymat

– Authentification des messages

– Intégrité des messages

– Non répudiation

– La vérification de cohérence de données

Attaques dans les VANETs

• Plusieurs attaques cible les réseaux véhiculaires :

– La divulgation d’identité

– Le déni de services

– L’usurpation d’identité

– Le trou de ver

– L’attaque Sybil

L’attaque Sybil

• L’attaque Sybil a été énoncée en premier par Douceur en 2002 dans les réseaux pair à pair. Cette attaque consiste à l’attaquant de se présenter avec différentes identités lui permettant de faire croire à un plus grand nombres de pairs dans le réseau et ainsi avoir une plus grande voix.

• Avec l’idée de faire communiquer des véhicules entre eux pour améliorer la sécurité routière, les réseaux véhiculaires ont apparu.

• Un réseau véhiculaire étant par nature décentralisé, l’attaque Sybil est possible sur ce type de réseau

Travaux précédents

• On peut distinguer un ensemble de voie derecherche s’occupant de détecter ou de prévenirles attaques Sybil dans les réseaux véhiculaires– Des solutions distribuées

• Collaboratives :– Test de puissance du signal

– Time series clustering

• Non-collaboratives :– Timestamp series

– Des solutions centralisées

– Des solutions hybrides

Vérification de positions

• Lors de la créations de nœuds Sybil, un attaquantva attribuer une position différente à chaqueSybil.

• Ces positions étant fausses, les solutionsproposées se basent sur la vérification de cespositions pour en déduire les nœuds malicieux.

– Xiao et al.[XIA06]

– Bouassida et al. [BOU09]

– Yu et al.[YU13]

Detecting sybil attack in VANET

• Yu et al. [YU13] ont présenté une solution intégréepermettant la détection d’attaque sybil dans un réseauvéhiculaire ad-hoc.

• Dans cette méthode la détection se fait grâce à unecollaboration entre les nœuds où chaque nœud sera tour àtour :– Un demandant/prétendant– Un témoin– Un vérificateur

• Une estimation de la position est calculée grâce à lapuissance du signal reçu.

• Ils prennent en considération les témoins venant en senscontraire pour avoir une meilleurs fiabilité de leurtémoignage.

Time series clustering

• Dutta et al. [DUT13] propose une solution oùla détection se fait par les RSUs en prenant enconsidération les clusters qui se crée dans letemps par des nœuds malicieux.

• Les données collectées par les véhicules sontenvoyés aux RSUs pour effectuer unevérification temporelle.

Timestamp series

• Park et al. [PAR09] ont proposé une solution quicible les début de la mise en place d’un réseauvéhiculaire, où seul une minorité de véhiculessont équipés de moyens de communication et oùil y a peu d’infrastructure le long des routes.

• Les RSUs ont pour tâche de signer un timestampà chaque nœud le traversant.

• Les véhicules vérifient la validité d’un nœud grâceà la vérification de la série de timestamps qu’ilpossède. Si deux nœuds ont une même sériealors on pourrait conclure à une attaque.

On secure privacy-aware sybil attackdetection in vehicular communications• Hussain et al. [HUS14] proposent une solution sans

pseudonyme où l’anonymat est protégé grâce à l’utilisationde deux stratégies :– L’utilisation de TRM (Tamper Resistant Module), pour les

beacons planifiés (schedulé) à haute fréquence, permettantd’effectuer une analyse avant assemblage

– l’utilisation des RSUs pour la détection d’attaque sybil dans lesmessages de reporting d’évènement

• Les véhicules reçoivent des jetons de la part des RSUs et lesconsomment lors du reporting d’un évènement qui est sousla juridiction du RSU. Si un RSU reçoit le même jeton pourdeux rapports différents d’un même évènement, alors leRSU envoie un rapport à une autorité de révocation quirévoquera ces nœuds.

A privacy preserving solution for the protection against sybil attacks in VANET

• Triki et al. [TRI13] ont proposé une solution basé sur l’utilisation deRFID pour la détection d’attaques Sybil. Le réseau est divisé enzone, chaque zone contenant plusieurs RSUs, dont l’un est lecontroleur de zone.– Chaque controleur de zone (RSC) est attaché à une autorité de

certification.– Les véhicules doivent changer leur certificat d’une zone à l’autre.

• Deux types d’authentifications sont utilisés :– Basé sur l’utilisation active des TAG RFID, permettant l’authentification

des véhicules par les RSU afin d’obtenir des SLC (short lifetimecertificate)

– La seconde est basée sur l’utilisation de ces certificats par les véhiculespour être authentifié par leur voisin.

• la solution permet de detecter les attaques sybils dans lacouverture des RSU et en dehors de celle-ci gâace à l’utilisation d’unensemble d’observateur integré aux véhicules, RSU, et RSC sont encharge de collecter, d’échanger et d’analyser l’historique desdonnées relatives à des évènements sensibles.

P2DAP

• Zhou et al. [ZHO11] ont proposé une solutioncentralisée où l’autorité centrale délivre un ensemblede pseudonymes aux véhicules. tel que lespseudonymes de plusieurs véhicules auront un mêmehash permettant ainsi une anonymisation desvéhicules.

• Les RSUs ont pour tâche de vérifier les pseudonymesutilisés pour un même évènement. Si les hash deplusieurs de ses pseudonymes sont égaux alors le RSUenvoie un rapport de suspicion à l’autorité centrale quipourra vérifier de la véracité de cette suspicion.

LP2DSA : Location based privacypreserving detection of sybil attacks

• Mekliche et al. [MEK13] proposent unesolution centralisée basée sur P2DAP,permettant de diminuer la charge de l’autoritécentrale grâce à l’intégration de la vérificationde la position des nœuds par les RSUs et lecalcul d’une métrique de distinction entre lesnœuds.

SynthèseSolution Distribuée centralisée RSUs Tests de

ressourcesPKI Anonymat

preservé

Xiao et al. [XIA06] oui non non oui Non oui

Bouassida et al. [BOU09]

oui non non oui Non oui

Yu et al. [YU13] oui non oui oui non oui

Dutta et al.[DUT13]

oui non oui oui non oui

Park et al [PAR09] oui non oui non non oui

Hussain et al. [HUS14]

non oui oui non oui oui

Triki et al. [TRI13] non oui oui non oui oui

Zhou et al. [ZHO11]

non oui oui non oui Oui

Mekliche et al. [MEK13]

non oui Oui oui oui oui

Conclusion

• Les solutions décentralisées se base sur des approchesoù les véhicules restent anonymes, et de ce fait unnœud ne peut être complètement révoquer puisqu’illui suffit de changer d’identité/identifiant pour pouvoirrécidiver

• Les solutions centralisées permettent quant à ellesd’avoir pour chaque véhicule une identité connue del’autorité centrale, ce qui permet de révoquer un nœudmalicieux de manière temporaire ou permanente, maisdoivent aussi prendre en considération la préservationde l’anonymat et doivent gérer l’effet de goulotd’étranglement résultant de la centralisation