47
La Sécurité dans les La Sécurité dans les Réseaux Sans Réseaux Sans - - Fil Ad Hoc Fil Ad Hoc SSTIC03 SSTIC03 12 Juin 2003 12 Juin 2003 Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon

La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

Embed Size (px)

Citation preview

Page 1: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les La Sécurité dans les Réseaux SansRéseaux Sans--Fil Ad HocFil Ad Hoc

SSTIC03 SSTIC03 12 Juin 200312 Juin 2003

Valérie Gayraud

Loutfi Nuaymi Francis Dupont

Sylvain Gombault Bruno Tharon

Page 2: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°1

AgendaAgenda

•• Présentation des Réseaux Présentation des Réseaux SSans Fils Ad Hocans Fils Ad Hoc

•• Analyse de Risque sur la SécuritéAnalyse de Risque sur la Sécurité

•• Travaux de Recherche Travaux de Recherche -- Solutions ProposéesSolutions Proposées

•• Démonstration / ConclusionDémonstration / Conclusion

Page 3: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°2

• Nœuds autonomes mobiles sans fil

• Pas d’infrastructure fixe

• Pas de contrôle central

Les Réseaux Sans Fil Ad Hoc (1/2)Les Réseaux Sans Fil Ad Hoc (1/2)

Page 4: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°3

• Routage des messages

• IETF : MANET Mobile Ad Hoc NETwork

Les Réseaux Sans Fil Ad Hoc (2/2)Les Réseaux Sans Fil Ad Hoc (2/2)

Page 5: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°4

Les Technologies Sans FilLes Technologies Sans Fil

Bande 5 GHz• IEEE 802.11a• HiperLan/2

• Infrarouge IrDA

Bande ISM 2,4 GHz

• IEEE 802.11b, 802.11g• HomeRF• Bluetooth

Page 6: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°5

Applications des Réseaux Applications des Réseaux Sans Fil Ad HocSans Fil Ad Hoc

• Applications industrielles : Capteurs

• Personal Area Network (PAN) / Réseaux domestiques

• Couverture d’évènements exceptionnels

• Opérations de secours

• Application militaire Réseaux tactiques

Page 7: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°6

• Baisse de réactivité–Temps de réveil

Contraintes (1/3)Contraintes (1/3)NŒUDS

ÉNERGIE

• Terminaux hétérogènes

• Terminaux légers

• Capacité d’auto-configuration

• Énergie limitée

Page 8: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°7

• Peu ou pas de protection physique

Contraintes (2/3)Contraintes (2/3)RÉSEAU

MOBILITÉ

• Opération distribuée

• Routage multi-sauts

• Absence d’infrastructure centralisée

• Topologie dynamique

Page 9: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°8

Contraintes (3/3)Contraintes (3/3)

SANS

FIL

• Liens à capacités variables

• Liens asymétriques

• Bande passante limitée

Page 10: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°9

Analyse de RisqueAnalyse de Risque

• Démarche

• Résultats

Page 11: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°10

Résultat de l’analyse

Fonctions et données sensibles

1

Analyse de Risque EBIOSAnalyse de Risque EBIOS

Vulnérabilités

3Exigences de

sécurité

2

Menaces

4Analyse de Risque

5

Page 12: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°11

Analyse de Risque / Étape 1 Analyse de Risque / Étape 1 Fonctions et Données à protégerFonctions et Données à protéger

• Mécanismes de sécurité

• Routage

• (Auto)Configuration

• Gestion d’énergie

Page 13: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°12

• AuthentificationLiée aux fonctions sensibles : routage, configuration, gestion d’énergie

Analyse de Risque / Étape 2 Analyse de Risque / Étape 2 Exigences de sécuritéExigences de sécurité

• IntégritéMessages de gestion et données

• ConfidentialitéProtection de la vie privée

Page 14: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°13

• Mécanisme de routage

Analyse de Risque / Étape 3 Analyse de Risque / Étape 3 VulnérabilitésVulnérabilités

• Vulnérabilités des technologies sans fil

• Canal radio

• NœudsSystème d’exploitation et matériel

Page 15: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°14

Analyse de RisqueAnalyse de Risque / Étape 4/ Étape 4Les MenacesLes Menaces

AttaqueAttaqueInterne/ExterneInterne/Externe

Attaque Passive Attaque Active

Modification des données

Analyse du trafic

Déni de service

RejeuUsurpationRécupération d’information

Page 16: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°15

Analyse de RisqueAnalyse de Risque

• Démarche

• Résultats

Page 17: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°16

Résultats de l’Analyse de RisqueRésultats de l’Analyse de Risque

Attaques sur les mAttaques sur les méécanismes de canismes de sséécuritcuritéé

Attaques sur les mAttaques sur les méécanismes de basecanismes de base

Routage et configuration

Page 18: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°17

• Usurpation

Analyse de Risque : Analyse de Risque : Scénarii Potentiels (Scénarii Potentiels (11/2)/2)

• Écoute / Analyse

• Attaques physiques

Page 19: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°18

• Brouillage du canal radio

Analyse de Risque Analyse de Risque Scénarii Potentiels (2/2)Scénarii Potentiels (2/2)

• Dénis de service

• Exhaustion de batterie

• Perversion des mécanismes de sécurité

• Détournement de trafic

Page 20: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°19

Travaux de RechercheTravaux de Recherche

• Modèles proposés dans la littérature

• Le routage en question

• Une solution spécifique : Ariadne

Page 21: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°20

Exemple de Protocole de RoutageExemple de Protocole de Routagepour les pour les RéseauxRéseaux Ad HocAd Hoc

• Découverte de route :• Route Request• Route Reply

• Maintenance de route :• Route Error

DSR Dynamic Source Routing

Page 22: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°21

Solutions de la littératureSolutions de la littérature• Authentification

–Key agreement - Partage/Échange de clés• Contribution• Distribution

Trois grands courants :

–Modèle de sécurité du Resurrecting Duckling• Empreinte: Association temporaire de type

maître/esclave Contact physique–Infrastructure à clé publique auto-organisée

• Les certificats sont créés, stockés et distribués par les nœuds

Page 23: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°22

Solutions de la littérature 2/2Solutions de la littérature 2/2

• Intégrité des messages échangés

– Signature numérique à clé publique• Très calculatoire

– TESLA• Extension du protocole de « Guy Fawkes »

Page 24: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°23

TESLATESLA• Kn nombre aléatoire généré par le nœud A, Ki = h(Ki+1) Clés

Données du Paquet:Message MkMAC: MACKk ( Mk)Clé TESLA récente: Kj

2Packet k from A to B

Données du Paquet :Message MjMAC: MACKi ( Mj )Clé TESLA récente : Kk

1Packet j from A to B

iTemps

j k

d d

Kj dévoilée Atteint B

Authentification du paquet j par B devient possible

3

• “d”: Temps au bout du quel une clé peut être dévoilée, dépend de :– Délai de transmission et tolérance sur la synchronisation entre nœuds

• Authentification / Intégrité des messages par MAC

Page 25: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°24

TESLATESLA

• Intégrité des messages• MAC Clé dévoilée après réception du paquet

• Authentification de la source• Initialisation par authentification du premier message

avec un protocole à clé publique• Chaîne de clés

• Pas de confidentialité

Page 26: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°25

Travaux de RechercheTravaux de Recherche

• Modèles proposés dans la littérature

• Le routage en question

• Une solution spécifique : Ariadne

Page 27: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°26

s d

Route Requestnœud s vers d

s d

Rediffusionde nœud en

nœud

s dRoute Reply

nœud d vers s

Route Request

Route Reply

Découverte de routeDécouverte de route

Page 28: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°27

Attaques Liées aux Attaques Liées aux Protocoles de RoutageProtocoles de Routage

• Injection de faux messages de routage

– Boucles

– Black hole

– Détours

Page 29: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°28

Attaque Black Attaque Black HoleHole

s dRoute Requestnœud s vers d

m

s d

mRediffusion

de nœuds en nœuds

s d

mRoute Replynœud m vers s

Route Request

Route Reply de m

Route Reply de d

Cette route est choisie par s

Page 30: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°29

Protocole de RProtocole de Routage outage SécuriséSécuriséAriadneAriadne• Protocole de type réactif sécurisé basé sur DSR

• Prévention des attaques actives– Boucles de routage– Black hole– Détours– Dénis de service

• Authentification des messages de routage– Partage de clé secrète– TESLA– Signature numérique

MAC

Page 31: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°30

Un Protocole de Routage Sécurisé Un Protocole de Routage Sécurisé AriadneAriadne ÉÉvaluation avec TESLAvaluation avec TESLA

• Utilisation de la bande passante

• 26 % d’entête en plus que pour une version DSR non optimisée

• Découverte de route plus lente avec TESLA– Retard dû au temps pendant le quel la clé n’est pas dévoilée

• Traitement de messages d’erreur ralenti

Page 32: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°31

ConclusionConclusion

• Les challenges

• Les travaux de recherche

• Démonstration

Page 33: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°32

• Un Challenge pour la sécurité– Authentification des nœuds– Authentification des messages de gestion– Beaucoup de modèles théoriques, peu d’applications

ConclusionConclusion

• Mécanismes de routage– Conception de nouveaux protocoles de routage

• Orienté efficacité• Sécurité non prise en compte

– Immaturité du domaine

• Compromis entre sécurité et autonomie/efficacité

Page 34: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°33

• Authentification, modèles de confiance

Axes de Recherche pour les Axes de Recherche pour les Réseaux Sans Fil Ad HocRéseaux Sans Fil Ad Hoc

• Protocoles de routage sécurisé et efficace

• Utilisation de réseaux privés virtuels

• Détection d’intrusion

Page 35: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°34

DémonstrationDémonstration

Page 36: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°35

• Mécanismes de sécurité

• Routage

• (Auto)Configuration

• Gestion d’énergie

DémonstrationDémonstrationRappel : Fonctions et données à protéger

Page 37: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°36

• Mécanisme de routage

• Vulnérabilités des technologies sans fil

• Canal radio

• NœudsSystème d’exploitation et matériel

DémonstrationDémonstrationRappel : Vulnérabilités

Page 38: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°37

Rappel : Résultat de l’Analyse de Risque

Attaques sur les mAttaques sur les méécanismes de canismes de sséécuritcuritéé

Attaques sur les mAttaques sur les méécanismes de basecanismes de base

Routage et configuration

DémonstrationDémonstration

Page 39: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°38

• Usurpation

• Écoute / Analyse

• Attaques physiques

DémonstrationDémonstrationRappel : Analyse de Risque Scénarii (1/2)

Page 40: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°39

• Dénis de service

• Perversion des mécanismes de sécurité

DémonstrationDémonstration

• Brouillage du canal radio

• Exhaustion de batterie

• Dispersion du trafic

Rappel : Analyse de Risque Scénarii (2/2)

Page 41: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°40

• Vulnérabilités d’une technologie sans fil

DémonstrationDémonstration

• Attaques sur les mécanismes de sécurité

802.11 : Messages de gestion non authentifiés802.11 : Messages de gestion non authentifiés

Perversion du mécanisme dPerversion du mécanisme d ’authentification’authentification

• Scénario

Déni de service / UsurpationDéni de service / Usurpation

Page 42: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°41

Déni de Service en IEEE 802.11Déni de Service en IEEE 802.11802.11 États

1. Non authentifié, non associé

2. Authentifié, non-associé

3. Authentifié, associé

1

2

3

802.11 Messages

Contrôle

Management

Authentification / Dé-authentification

Association / Dé-association

Data

Auth

Asso Dé-Asso

Dé-Auth

Page 43: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°42

Attaquant

Base 802.11

Dé-authentification

@ MAC de la base

DémonstrationDémonstration

Client Serveur vidéo

Page 44: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°43

QuestionsQuestions ??

Page 45: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°44

RemerciementsRemerciements

Jean-Marie Bonnin

Bruno Stevant

Eric Diehl

Olivier Heen

Nicolas Prigent

ENST Bretagne

ENST Bretagne

Security Lab de Thomson

Security Lab de Thomson

Security Lab de Thomson

Page 46: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°45

BibliographieBibliographieMANET http://www.ietf.org/html.charters/manet-charter.html

BSD-AirTools http://dachb0den.com/projects/bsd-airtools.html

Air-Jack http://802.11ninja.net/

R. Anderson, F. Bergadano, B. Crispo, J.-H. Lee, C. Manifavas, and R. Needham, A new family of authentication protocols

Y. C. Hu, A. Perrig, and D. B. Johnson, Ariadne : A secure on-demand routing protocol for ad hoc networks

J. P. Hubaux, L. Buttyan, and S. Capkun, The quest for security in mobile ad hoc networks

A.Perrig, R. Canetti, J. Tygar, and D. Song, Efficient authentication and signing multicasts streams over lossy channels8. F. Stajano

B.F. Stajano and R. Anderson, The resurrecting duckling : Security issues for adhoc wireless networks

Page 47: La Sécurité dans les Réseaux Sans-Fil Ad Hoc - Index ofactes.sstic.org/SSTIC03/Securite_des_reseaux_sans_fil_ad_hoc/SSTIC... · Réseaux Sans-Fil Ad Hoc ... Capteurs • Personal

La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud | Loutfi Nuaymi | Francis Dupont | Sylvain Gombault | Bruno Tharon 12 Juin 2003 | Page N°46

AP Access Point AODV Ad hoc On-demand Distance VectorART Autorité de Régulation des TélécommunicationsAT-GDH Arbitrary Topology Generalization of Diffie-HellmanBD-ADDR Bluetooth Device ADDRessBER Bit Error RateBRAN Broadband Radio Access Networks (Groupe de travail de

l’ETSI)CRC Cyclic Redundancy CheckCSMA/CA Carrier Sense Multiple Access / Carrier AvoidanceDSR Dynamic Source RoutingDVMRP Distance Vector Multicast Routing ProtocolEAP Extensible Authentication ProtocolETSI European Telecommunications Standards InstituteFCC Federal Communications CommissionFSK Frequency-Shift KeyingGDH Generalization of Diffie-HellmanGMSK Gaussian Minimum Shift KeyingGPRS General Packet Radio ServiceHiperLAN High Performance Local Area NetworkIDS Intrusion Detection SystemIEEE Institute of Electrical and Electronics EngineersIETF Internet Engineering Task ForceIrDA Infrared Data AssociationISM Industrial, Scientific and MedicalIV Init VectorMAC Medium Access Control

MANET Mobile Ad hoc NETworkMAODV Multicast Ad hoc On-demand Distance VectorMPR Multi Point RelayNSA National Security AgencyOLSR Optimized Link State RoutingPAN Personal Area NetworkPDA Personal Digital AssistantPGP Pretty Good PrivacyPRNG Pseudo RaNdom GeneratorRIP Routing Internet ProtocolRREQ Route REQuest RREP Route REPlyRERR Route ERRorRSN Robust Security NetworksSAR Security-Aware ad hoc RoutingSIG Special Interest GroupSNMP Simple Network Management ProtocolSRR Send Route RequestSWAP Shared Wireless Access ProtocolTDMA Time Division Multiple AccessTESLA Time Efficient Stream Loss-tolerant AuthenticationUMTS Universal Mobile TelecommunicationsWECA Wireless Ethernet Compatibility AllianceWEP Wired Equivalent Privacy ProtocoleWi-Fi Wireless FidelityWLAN Wireless Local Area NetworkWPAN Wireless Personal Area Network

GlossaireGlossaire