La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009 Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils Pas d’infrastructure fixe Pas de contrôle central 2 Les réseaux mobiles Ad hoc (suite) Routage des messages 3 Nœuds : Contraintes Terminaux hétérogènes Terminaux légers Capacité d’auto-configuration Energie : Energie limitée Baisse de réactivité Réseau : Routage multi-saut Opération distribuée Absence d’infrastructure centralisée 4 Contraintes (suite) Mobilité : Topologie dynamique Peu ou pas de protection physique Sans fil : Bande passante limitée Liens à capacité variable Liens asymétriques 5 Analyse des risques 6 Analyse des risques (1) Fonctions et données à protéger Routage Tables de routage Données de configuration des mécanismes de routage Gestion d’énergie Mécanismes de sécurité Clés cryptographiques mots de passe certificats …. 7 Analyse des risques (2) Exigences de sécurité Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée 8 Analyse des risques (3) Vulnérabilités Vulnérabilité des technologies sans fil Canal radio Messages de gestion et données Nœuds Système d’exploitation et matériel Mécanisme de routage 9 Analyse des risques (4) Menaces Attaque Interne/Externe Attaque Passive Récupération d’information Analyse de trafic Attaque Active Usurpation Rejeu Modification de données Deni de Service 10 Attaques liés aux protocoles de routage Injection de faux message de route ◘ ◘ ◘ Boucles Black hole Détours 11 Solutions proposées Authentification Key Agreement – Partage /Echange de clés ◘ Contribution ◘ Distribution ◘ Canal supposé sûr Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du groupe cyclique fini d'ordre N Bob et Alice choisissent chacun un nombre secret utilisé comme exposant. Le secret d'Alice est a, et celui de Bob est b. Alice Bob : α a modulo(N) Bob Alice : α b modulo(N) Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N) Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N) le secret partagé par Alice et Bob sera (α a.b) modulo(N) 12 Solutions proposées Authentification (suite) Modèle de sécurité de Resurrecting Duckling ◘ Empreinte : Association temporaire de type maître/esclave contact physique Infrastructure à clé publique auto-organisée (PKI) ◘ Les certificats sont créés, stockés et distribués par les nœuds 13 Solutions proposées Intégrité des messages échangés Signature numérique à clé publique ◘ Très calculatoire TESLA (Time Efficient Stream Loss-tolerant Authentication) ◘ ◘ ◘ ◘ ◘ Robuste contre les paquets perdus Authentification et intégrité des messages par MAC Un seul MAC / paquet Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1) δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds 14 Solutions proposées Intégrité des messages échangés (suite) 15 Solutions proposées Confidentialité Transmission par saut de fréquence (frequency hoping) Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement les outils cryptographiques permettent de rendre les communications confidentielles ◘ Cryptographie symétrique est préférée 16 Solutions proposées Anonymat L'identité d'un participant est associée à un code Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code 17 Conclusion Un challenge pour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques mais peu d’applications Mécanisme de routage Conception de nouveaux protocoles de routage ◘ ◘ Orienté efficacité Sécurité non prise en compte Immaturité de domaine Compromis entre sécurité et autonomie/ efficacité 18