La sécurité dans les réseaux mobile Ad hoc

publicité
La sécurité dans les
réseaux mobiles Ad hoc
BENKHELIFA Imane
20/06/2009
Les réseaux mobiles Ad hoc

Nœuds autonomes mobiles sans fils

Pas d’infrastructure fixe

Pas de contrôle central
2
Les réseaux mobiles Ad hoc
(suite)

Routage des messages
3

Nœuds :
Contraintes
Terminaux hétérogènes
Terminaux légers
Capacité d’auto-configuration

Energie :
Energie limitée
Baisse de réactivité

Réseau :
Routage multi-saut
Opération distribuée
Absence d’infrastructure centralisée
4
Contraintes (suite)

Mobilité :
Topologie dynamique
Peu ou pas de protection physique

Sans fil :
Bande passante limitée
Liens à capacité variable
Liens asymétriques
5
Analyse des risques
6
Analyse des risques (1)
Fonctions et données à protéger

Routage
Tables de routage
Données de configuration des mécanismes de routage

Gestion d’énergie

Mécanismes de sécurité
Clés cryptographiques
mots de passe
certificats ….
7
Analyse des risques (2)
Exigences de sécurité

Authentification
Liée au fonctions sensibles : routage, configuration, gestion
de l’énergie

Intégrité
Messages de gestion et données

Confidentialité
Protection de la vie privée
8
Analyse des risques (3)
Vulnérabilités


Vulnérabilité des technologies sans fil
Canal radio
Messages de gestion et données

Nœuds
Système d’exploitation et matériel

Mécanisme de routage
9
Analyse des risques (4)
Menaces
Attaque
Interne/Externe
Attaque Passive
Récupération
d’information
Analyse
de trafic
Attaque Active
Usurpation
Rejeu
Modification
de données
Deni de
Service
10
Attaques liés aux protocoles de routage
Injection de faux message de route
◘
◘
◘
Boucles
Black hole
Détours
11
Solutions proposées

Authentification
Key Agreement – Partage /Echange de clés
◘ Contribution
◘ Distribution
◘ Canal supposé sûr
Exemple : Méthode de Diffie-Hellman
Bob et Alice se mettent d'accord sur un entier N et un générateur α du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Alice  Bob : α a modulo(N)
Bob  Alice : α b modulo(N)
Bob:(α a modulo(N)) b modulo(N)
(α a) b modulo(N)
(α a.b) modulo(N)
Alice :(α b modulo(N)) a modulo(N)
(α b) a modulo(N)
(α b.a) modulo(N)
le secret partagé par Alice et Bob sera (α a.b) modulo(N)
12
Solutions proposées

Authentification (suite)
Modèle de sécurité de Resurrecting Duckling
◘
Empreinte : Association temporaire de type
maître/esclave
contact physique
Infrastructure à clé publique auto-organisée
(PKI)
◘
Les certificats sont créés, stockés et distribués par les
nœuds
13
Solutions proposées

Intégrité des messages échangés
Signature numérique à clé publique
◘
Très calculatoire
TESLA (Time Efficient Stream Loss-tolerant Authentication)
◘
◘
◘
◘
◘
Robuste contre les paquets perdus
Authentification et intégrité des messages par MAC
Un seul MAC / paquet
Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)
δ temps au bout du quel une clé peut être dévoilée,
dépend de : délai de transmission et tolérance sur la
synchronisation entre nœuds
14
Solutions proposées

Intégrité des messages échangés (suite)
15
Solutions proposées

Confidentialité
Transmission par saut de fréquence (frequency
hoping)
Les données sont transmises sur une séquence
de fréquences définies pseudo-aléatoirement
les outils cryptographiques permettent de rendre
les communications confidentielles
◘
Cryptographie symétrique est préférée
16
Solutions proposées

Anonymat
L'identité d'un participant est associée à un code
Une autorité centrale de confiance est
nécessaire pour stocker de manière sécurisée la
correspondance identité / code
17
Conclusion

Un challenge pour la sécurité
Authentification des nœuds
Authentification des messages de gestion
Beaucoup de modèles théoriques mais peu
d’applications

Mécanisme de routage
Conception de nouveaux protocoles de routage
◘
◘
Orienté efficacité
Sécurité non prise en compte
Immaturité de domaine

Compromis entre sécurité et autonomie/
efficacité
18
Téléchargement