4
102 Une approche beaconing avec échange de clés dans les réseaux ad hoc de véhicules Mohammed ERRITALI, Oussama Mohamed Reda, Bouabid El Ouahidi Université Mohammed V Agdal– Faculté des sciences RABAT, Laboratoire de Data mining et réseaux Département d’informatique [email protected], [email protected], [email protected] Abstract— Vehicular Ad-Hoc Networks (VANETs) are special forms of Mobile Ad-Hoc Networks (MANETs) that allows vehicles to communicate together in the absence of fixed infrastructure. In this type of network beaconing is the means used to discover the nodes in its neighborhood. Successful delivery of the message beacons containing speed, direction and position of a car is extremely important. Otherwise, routing information should not be modified/manipulated during transmission without detection, in order to ensure the routing information, messages must be signed and provided with a certificate to attest valid network participants. In this work we present a beaconing protocol with key exchange to prepare the generation of a signature to protect the routing information protocol 'Greedy Perimeter Stateless Routing'. Keywords-Beaconing, key exchange, Vehicular ad hoc networks (VANETs), Security. I. INTRODUCTION Les réseaux de communications sans fil sont désormais omniprésents dans notre vie quotidienne et offrent de nombreuses perspectives dans de nombreux domaines. Les réseaux ad hoc véhiculaire (VANETs) sont des réseaux spéciaux qui s'apparaissent dans ce contexte .Ces réseaux dont la topologie ne bénéficie d’aucune infrastructure préexistante et se forme au gré de l’apparition et du mouvement des véhicules et ils sont constitués d'un ensemble d'objets mobiles qui communiquent entre eux à l'aide de réseaux sans fil de type IEEE 802.11 ou Ultra Wide Band (UWB) [1]. Ces systèmes de communication inter-véhicules peuvent être utilisés pour mettre en place des applications afin d'améliorer la sécurité routière ou permettre l’accès à Internet pour les passagers. Plusieurs de ces applications ainsi que les protocoles de routage exigent que les nœuds ont la connaissance des positions des autres véhicules, et notamment de ceux qui sont dans leurs voisinage. Dans ce type de réseau, ‘’beaconing’’ est le moyen utilisé par les véhicules pour découvrir les nœuds dans leurs voisinages, ce mécanisme est assuré par l'échange périodique des messages ’beaconing’’ qui contient la vitesse, la direction et la position d'une voiture. la sécurité demeure le maillon faible de ces nouveaux réseaux, les réseaux Vanets sont par leur nature très vulnérable a divers types d'attaque comme l’accès non autorisé, usurpation d’identité, écoute passive, modification des messages et Déni de Service (DoS)[2,3]. Ce problème essentiel de sécurité ne se situe pas uniquement au niveau du support physique mais également dans le fait que tous les nœuds sont équivalents et potentiellement nécessaire au bon fonctionnement du réseau. En outre, en absence d'infrastructure permettant l'authentification des nœuds, un nœud malicieux ou compromis pourrait s'insérer et effectuer des différentes actions malveillantes comme la modification ou la falsification des messages. Il est donc nécessaires que les informations de routage ne soit pas modifié / manipulé lors de la transmission sans détection, pour assurer l'information de routage, les messages doivent être signés et munis d'un certificat pour attester la validité des participants à la communication dans le réseau ad hoc véhiculaire. Dans ce travail, nous présentons une approche de découverte de voisinage avec échange de clés pour préparer la génération d'une signature symétrique [6] pour protéger le protocole de routage ‘’Greedy Perimeter Stateless Routing’’. II. LA SECURITE DES RESEAUX VEHICULAIRES La recherche sur la sécurité des VANETs ne fait que commencer, avec des papiers rares à ce jour et n'ayant pas encore fait l'objet de développement ou de standardisation de solutions complètes. Les réseaux Vanets sont par nature plus sensibles aux problèmes de sécurité. L’intrusion sur le support de transmission est plus facile en menant des attaques par déni de service en brouillant les bandes fréquences utilisées. Le contexte de communication véhicule a véhicule augmente aussi le nombre de failles de sécurité potentielles. Etant par définition sans infrastructure, les réseaux ad hoc véhiculaire ne peuvent pas bénéficier des services de sécurité offerts par des équipements dédiés : pare feux, serveurs d’authentification, etc. Ces services de sécurité doivent donc être distribués et coopératifs. Le routage pose aussi des problèmes spécifiques : chaque station du réseau peut servir de relai et a donc la possibilité de 978-1-4673-1053-6/12/$31.00 ©2012 IEEE

[IEEE 2012 National Days of Network Security and Systems (JNS2) - Marrakech, Morocco (2012.04.20-2012.04.21)] 2012 National Days of Network Security and Systems - Une approche beaconing

Embed Size (px)

Citation preview

Page 1: [IEEE 2012 National Days of Network Security and Systems (JNS2) - Marrakech, Morocco (2012.04.20-2012.04.21)] 2012 National Days of Network Security and Systems - Une approche beaconing

102

Une approche beaconing avec échange de clés dans les réseaux ad hoc de véhicules

Mohammed ERRITALI, Oussama Mohamed Reda, Bouabid El Ouahidi

Université Mohammed V Agdal– Faculté des sciences RABAT, Laboratoire de Data mining et réseaux

Département d’informatique [email protected], [email protected], [email protected]

Abstract— Vehicular Ad-Hoc Networks (VANETs) are special forms of Mobile Ad-Hoc Networks (MANETs) that allows vehicles to communicate together in the absence of fixed infrastructure.In this type of network beaconing is the means used to discover the nodes in its neighborhood. Successful delivery of the message beacons containing speed, direction and position of a car is extremely important. Otherwise, routing information should not be modified/manipulated during transmission without detection, in order to ensure the routing information, messages must be signed and provided with a certificate to attest valid network participants.In this work we present a beaconing protocol with key exchange to prepare the generation of a signature to protect the routing information protocol 'Greedy Perimeter Stateless Routing'.

Keywords-Beaconing, key exchange, Vehicular ad hoc networks (VANETs), Security.

I. INTRODUCTION Les réseaux de communications sans fil sont désormais

omniprésents dans notre vie quotidienne et offrent de nombreuses perspectives dans de nombreux domaines.

Les réseaux ad hoc véhiculaire (VANETs) sont des réseaux spéciaux qui s'apparaissent dans ce contexte .Ces réseaux dont la topologie ne bénéficie d’aucune infrastructure préexistante et se forme au gré de l’apparition et du mouvement des véhicules et ils sont constitués d'un ensemble d'objets mobiles qui communiquent entre eux à l'aide de réseaux sans fil de type IEEE 802.11 ou Ultra Wide Band (UWB) [1].

Ces systèmes de communication inter-véhicules peuvent être utilisés pour mettre en place des applications afin d'améliorer la sécurité routière ou permettre l’accès à Internet pour les passagers.

Plusieurs de ces applications ainsi que les protocoles de routage exigent que les nœuds ont la connaissance des positions des autres véhicules, et notamment de ceux qui sont dans leurs voisinage.

Dans ce type de réseau, ‘’beaconing’’ est le moyen utilisé par les véhicules pour découvrir les nœuds dans leurs voisinages, ce mécanisme est assuré par l'échange périodique des messages ’beaconing’’ qui contient la vitesse, la direction et la position d'une voiture.

la sécurité demeure le maillon faible de ces nouveaux réseaux, les réseaux Vanets sont par leur nature très vulnérable a divers types d'attaque comme l’accès non autorisé, usurpation d’identité, écoute passive, modification des messages et Déni de Service (DoS)[2,3].

Ce problème essentiel de sécurité ne se situe pas uniquement au niveau du support physique mais également dans le fait que tous les nœuds sont équivalents et potentiellement nécessaire au bon fonctionnement du réseau. En outre, en absence d'infrastructure permettant l'authentification des nœuds, un nœud malicieux ou compromis pourrait s'insérer et effectuer des différentes actions malveillantes comme la modification ou la falsification des messages.

Il est donc nécessaires que les informations de routage ne soit pas modifié / manipulé lors de la transmission sans détection, pour assurer l'information de routage, les messages doivent être signés et munis d'un certificat pour attester la validité des participants à la communication dans le réseau ad hoc véhiculaire.

Dans ce travail, nous présentons une approche de découverte de voisinage avec échange de clés pour préparer la génération d'une signature symétrique [6] pour protéger le protocole de routage ‘’Greedy Perimeter Stateless Routing’’.

II. LA SECURITE DES RESEAUX VEHICULAIRES La recherche sur la sécurité des VANETs ne fait que

commencer, avec des papiers rares à ce jour et n'ayant pas encore fait l'objet de développement ou de standardisation de solutions complètes. Les réseaux Vanets sont par nature plus sensibles aux problèmes de sécurité. L’intrusion sur le support de transmission est plus facile en menant des attaques par déni de service en brouillant les bandes fréquences utilisées. Le contexte de communication véhicule a véhicule augmente aussi le nombre de failles de sécurité potentielles. Etant par définition sans infrastructure, les réseaux ad hoc véhiculaire ne peuvent pas bénéficier des services de sécurité offerts par des équipements dédiés : pare feux, serveurs d’authentification, etc. Ces services de sécurité doivent donc être distribués et coopératifs. Le routage pose aussi des problèmes spécifiques : chaque station du réseau peut servir de relai et a donc la possibilité de

978-1-4673-1053-6/12/$31.00 ©2012 IEEE

Page 2: [IEEE 2012 National Days of Network Security and Systems (JNS2) - Marrakech, Morocco (2012.04.20-2012.04.21)] 2012 National Days of Network Security and Systems - Une approche beaconing

103

capturer ou bien de détourner le trafic en transit. Des attaques en déni de service sont également possibles.

A. Attaques contre les VANETs au niveau du routage

Les attaques contre le protocole de routage des réseaux ad hoc peuvent avoir pour but de modifier le protocole lui-même, pour que le trafic passe par un nœud contrôlé par l’adversaire. Une attaque peut aussi avoir pour but d’empêcher la formation du réseau, obliger les nœuds à mémoriser des routes incorrectes, et en général perturber la topologie du réseau. Les attaques au niveau du routage peuvent être classées dans deux catégories: génération et relayage incorrect du trafic[2].

1) Génération incorrecte du trafic

Cette catégorie inclut les attaques qui consistent en faux messages de signalisation envoyés avec l’identité d’un autre nœud (identity spoofing). Les conséquences sont un possible conflit d’information dans les différentes parties du réseau, dégradation des communications et des nœuds non joignables. Dans un protocole de routage géographique, un nœud adversaire peut déclarer une position plus proche à toutes les destinations, ce qui fait que tous les nœuds autour de lui vont router leurs paquets vers le nœud adversaire. Ensuite, l’adversaire peut couper les communications dans le réseau en rejetant les paquets reçus au lieu de les faire suivre Un adversaire peut aussi bien effectuer un Déni de Service en saturant le support avec une grosse quantité de messages en broadcast, en réduisant le débit des nœuds et, au pire, les empêchant de communiquer.

2) Relayage incorrect du trafic

Les communications en provenance de nœuds légitimes peuvent être polluées par des nœuds malveillants. Un nœud adversaire peut éviter de relayer les messages qu’il reçoit afin de réduire la quantité d’information disponible aux autres nœuds. Ceci a été appelé blackhole attack (attaque trou noir) [5]., et s’agit d’un moyen simple d’effectuer un DoS. Cette attaque peut être opérée sur la totalité ou une partie des paquets reçus, en rendant injoignable ou difficilement joignable le nœud destination. Un adversaire peut aussi modifier les messages qu’il reçoit avant de les renvoyer, si un système de digest pour garantir l’intégrité n’a pas été mis en place.

III. ECHANGE DE CLÉS La distribution de clés est une technique cryptographique

permettant l'échange de clés secrètes dont la confidentialité est garantie par des lois mathématiques comme l’exponentiation rapide.

Parmi les utilisations de l’exponentiation rapide dans un corps fini, on trouve l'échange de clés secrètes, cet échange est pratiqué sur un réseau informatique lorsqu’on envisage d’utiliser un crypotosysteme symétrique tel que AES.

A. The key agreement : Diffie-Hellman.

L'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode par

laquelle deux noeuds peuvent se mettre d'accord sur une clé qu'ils peuvent utiliser pour chiffrer une conversation. Le protocole d’échange de clés de Diffie-Hellman ,repose sur une fonction de la forme , avec P premier et W < P. Une telle fonction est très facile à calculer, mais la connaissance de K ne permet pas d’en déduire facilement X. Cette fonction est publique, ainsi que les valeurs de W et P. Mohammed et Ayoub choisissent chacun un nombre secret utilisé comme exposant et procède comme suit : 1. Ayoub choisit un nombre qui restera son secret, disons A. 2. Mohammed choisit un nombre qui restera son secret, disons B. 3. Ayoub et Mohammed veulent échanger la clé secrète, qui est en fait , mais ils ne la connaissent pas encore, puisque chacun ne connaît que A ou B, mais pas les deux. 4. Ayoub applique à A la fonction à sens unique, soit � le résultat : 5. Mohammed applique à B la fonction à sens unique, soit � le résultat : 6. Ayoub envoie � à Mohammed, et Mohammed lui envoie �, comme représenté par la, ils peuvent être connus de la terre entière sans que le secret d’ Ayoub et de Mohammed soit divulgué. 7. Ayoub a reçu � et calcule (c'est-à-dire en passant par , mais il ne connaît pas B) :

8. Mohammed a reçu � et calcule (c'est-à-dire en passant par, , mais il ne connaît pas A) :

Ayoub et Mohammed obtiennent à la fin de leurs calculs respectifs le même nombre qui n’a jamais été exposé à la vue des indiscrets : c’est la clé S.

IV. BEACONING After Dans les réseaux ad hoc véhiculaires ‘’beaconing’’

est l’un des modes communication conçu pour annoncer la présence de véhicules dans le voisinage. cet détection du voisinage se fait par l’envoi périodique et l’écoute des paquets ‘’beacon’’.

Quand un nœud commence un processus de routage en utilisant le protocole ‘’Greedy Perimeter Stateless Routing’’, il envoie un paquet ‘’beacon’’ et continue à envoyer ces paquets à intervalles réguliers.

Nous décrivons dans les parties suivantes algorithme de Beacon du protocole ‘'Greedy Perimeter Stateless Routing'’[4].

A. algorithme de Beacon

L'algorithme Beacon permet à un nœud d’avoir les emplacements géographiques de ses voisins. Périodiquement, chaque nœud envoie une balise contenant son propre identifiant et son emplacement. Si un nœud ne reçoit un paquet Beacon à partir d'un nœud voisin après une certaine

Page 3: [IEEE 2012 National Days of Network Security and Systems (JNS2) - Marrakech, Morocco (2012.04.20-2012.04.21)] 2012 National Days of Network Security and Systems - Une approche beaconing

104

période de temps, le routeur GPSR suppose que le voisin est partie et il est supprimé de la table des voisins valides.

Le diagramme de séquence ci-dessous illustre les étapes de l'algorithme beacon :

Figure 1. Les étapes de l’algorithme beacon

B. Détection de voisinage et échange de clés

Dans cette section nous présentons la méthode de détection de voisin et d'échange de clé secrète qui sera utilisé pour générer une signature symétrique qui est la protection contre les attaques qui visent le protocole de routage GPSR. Pour qu’un véhicule C détecte son voisin D, deux messages suffisent : un premier message de recherche est diffusé en multicast par C puis un acquittement est renvoyé par D.

Cet échange est illustré sur la figure 2 :

Figure 2. Détection de voisinage et échange de clés

Les relations de voisinage sont amené à évoluer avec les déplacements de véhicules, ces modification de voisinage s‘expriment par l’apparition d’un nouveau voisin ou la disparition d’un voisin. Pour constater cette évolution les véhicules sont amenés à répéter régulièrement le processus de découvert de voisinage.

C. Forme du paquet Beacon

Dans cette section nous présentons la forme du paquet beacon utilisé dans nos expériences :

public class Hdr_packet implements java.io.Serializable {

int identifiant ;

byte version;

byte type;

short packet_len;

Position src_pos;

byte [] publicValue;

}.

V. CONCLUSION ET PERSPECTIVES La sécurité dans les réseaux ad hoc véhiculaire attire de

plus en plus l’attention des groupes de recherche, mais les travaux dans ce domaine et en particulier dans le champ de la sécurité restent encore relativement modestes. Dans ce travail nous avons étudié les problèmes de sécurité des protocoles de routage pour les réseaux ad hoc véhiculaires, puis nous nous somme intéressé au découverte de voisinage et échange de clé secrète pour préparer la génération d'une signature symétrique pour protéger le protocole de routage ‘’Greedy Perimeter Stateless Routing’’.

La détection de voisinage est réalisée par l’échange périodique de message beacons, après avoir constaté que ce voisinage évolue en fonction des mouvements des véhicules, nous avons proposé une manière d’échange de clés secrète combinée avec l’échange de message beacons. Comme continuité de ce travail, nous pourrions approfondir notre étude afin d’améliorer la fréquence d’émission des messages beacon. En effet, il est nécessaire que chaque nœud adapte sa fréquence d’émission en fonction, non seulement, de sa mobilité mais aussi en fonction de la densité de réseau. Pour cela, nous allons ajouter à notre simulation un paramètre, le ratio de détection, qui va changer la fréquence d’émission selon la densité de notre réseau ad hoc véhiculaire.

REFERENCES

[1] Sofiane Khalfallah, Moez Jerbi, Mohamed Oussama Cherif, Sidi-Mohammed Senouci, Bertrand Ducourthial, Expérimentations des communications inter-véhicules, Colloque Francophone sur l’Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)

[2] ADJIDO Idjiwa, BENAMARA Radhouane, BENZIMRA Rebecca, GIRAUD Laurent, Protocole de routage ad hoc sécurisé dans une architecture clusterisée

Page 4: [IEEE 2012 National Days of Network Security and Systems (JNS2) - Marrakech, Morocco (2012.04.20-2012.04.21)] 2012 National Days of Network Security and Systems - Une approche beaconing

105

[3] Valerie Gayraud, Lout_ Nuaymi, Francis Dupont, Sylvain Gombault, Bruno Tharon, La Sécurité dans les Réseaux Sans Fil Ad Hoc, Actes du symposium SSTIC03

[4] B. Karp and H. T. Kung, « Gpsr: Greedy perimeter stateless routing for wireless networks », in Proceedings of ACM/IEEE MOBICOM'00, Boston, USA, Aout 2000.

[5] Juan-Carlos Ruiz, Jesús Friginal, David de-Andrés, Pedro Gil, ‘’Black Hole Attack Injection in Ad hoc Networks’’ Fault Tolerance Systems

Group (GSTF), Instituto de las TIC Avanzadas (ITACA) Universidad Politécnica de Valencia, Campus de Vera s/n, E-46022, Valencia, Spain.

[6] M. Erritali, O. Reda and B. EL Ouahidi « A contribution to secure the routing protocol “Greedy Perimeter Stateless Routing” using a symmetric signature-based AES and MD5 hash».International Journal of Distributed and Parallel Systems (IJDPS) Vol.2, No.5, September 2011 p95-103, ISSN: 0976 - 9757 [Online]; 2229 – 3957 [Print].