18
La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

Embed Size (px)

Citation preview

Page 1: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

La sécurité dans les réseaux mobiles Ad hoc

BENKHELIFA Imane

20/06/2009

Page 2: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

2

Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils

Pas d’infrastructure fixe

Pas de contrôle central

Page 3: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

3

Les réseaux mobiles Ad hoc (suite)

Routage des messages

Page 4: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

4

Contraintes Nœuds :

Terminaux hétérogènes

Terminaux légers

Capacité d’auto-configuration

Energie :Energie limitée

Baisse de réactivité

Réseau :Routage multi-saut

Opération distribuée

Absence d’infrastructure centralisée

Page 5: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

5

Contraintes (suite)

Mobilité :Topologie dynamique

Peu ou pas de protection physique

Sans fil :Bande passante limitée

Liens à capacité variable

Liens asymétriques

Page 6: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

6

Analyse des risques

Page 7: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

7

Routage Tables de routage

Données de configuration des mécanismes de routage

Gestion d’énergie

Mécanismes de sécurité Clés cryptographiques

mots de passe

certificats ….

Analyse des risques (1)Fonctions et données à protéger

Page 8: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

8

Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie

Intégrité Messages de gestion et données

Confidentialité Protection de la vie privée

Analyse des risques (2)Exigences de sécurité

Page 9: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

9

Vulnérabilité des technologies sans fil

Canal radio Messages de gestion et données

Nœuds Système d’exploitation et matériel

Mécanisme de routage

Analyse des risques (3)Vulnérabilités

Page 10: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

10

Analyse des risques (4)Menaces

Attaque Passive

RejeuUsurpationRécupération d’information

Analyse de trafic

Modification de données

Deni de Service

Attaque Active

Attaque Interne/Externe

Page 11: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

11

Attaques liés aux protocoles de routageInjection de faux message de route

◘ Boucles◘ Black hole ◘ Détours

Page 12: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

12

Solutions proposées Authentification

Key Agreement – Partage /Echange de clés◘ Contribution◘ Distribution◘ Canal supposé sûr

Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du

groupe cyclique fini d'ordre N

Bob et Alice choisissent chacun un nombre secret utilisé comme exposant.

Le secret d'Alice est a, et celui de Bob est b.

Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N)

Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N)

le secret partagé par Alice et Bob sera (α a.b) modulo(N)

Alice Bob : α a modulo(N) Bob Alice : α b modulo(N)

Page 13: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

13

Solutions proposées Authentification (suite)

Modèle de sécurité de Resurrecting Duckling◘ Empreinte : Association temporaire de type

maître/esclave contact physique

Infrastructure à clé publique auto-organisée (PKI)

◘ Les certificats sont créés, stockés et distribués par les nœuds

Page 14: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

14

Solutions proposées Intégrité des messages échangés

Signature numérique à clé publique◘ Très calculatoire

TESLA (Time Efficient Stream Loss-tolerant Authentication)

◘ Robuste contre les paquets perdus◘ Authentification et intégrité des messages par MAC ◘ Un seul MAC / paquet

◘ Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1)

◘ δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds

Page 15: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

15

Solutions proposées Intégrité des messages échangés (suite)

Page 16: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

16

Solutions proposées Confidentialité

Transmission par saut de fréquence (frequency hoping)

Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement

les outils cryptographiques permettent de rendre les communications confidentielles

◘ Cryptographie symétrique est préférée

Page 17: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

17

Solutions proposées Anonymat

L'identité d'un participant est associée à un code

Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code

Page 18: La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

18

Conclusion Un challenge pour la sécurité

Authentification des nœuds

Authentification des messages de gestion

Beaucoup de modèles théoriques mais peu d’applications

Mécanisme de routageConception de nouveaux protocoles de routage

◘ Orienté efficacité◘ Sécurité non prise en compte

Immaturité de domaine

Compromis entre sécurité et autonomie/ efficacité