La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La sécurité dans les réseaux mobiles Ad hoc

Présentations similaires


Présentation au sujet: "La sécurité dans les réseaux mobiles Ad hoc"— Transcription de la présentation:

1 La sécurité dans les réseaux mobiles Ad hoc
BENKHELIFA Imane 20/06/2009

2 Les réseaux mobiles Ad hoc
Nœuds autonomes mobiles sans fils Pas d’infrastructure fixe Pas de contrôle central 1)Les réseaux mobiles ad hoc sont composés de systèmes informatiques divers, plus ou moins complexes, appelés nœuds, ayant la possibilité de communiquer de manière autonome par des ondes radio. 2) la topologie ne bénéfice d’aucune infrastructure fixe

3 Les réseaux mobiles Ad hoc (suite)
Routage des messages Afin de comprendre les attaques sur les protocoles de routage, il est nécessaire de comprendre leur fonctionnement global. Lorsqu'un nœud dans un réseau veut émettre un message vers un autre nœud, il regarde dans sa table de routage si une route existe pour ce nœud. Si elle n'existe pas, il initie une découverte de route, route discovery, en diffusant sur le réseau, dans les airs pour les accès sans fil, un message de type route request.

4 Contraintes Nœuds : Energie : Réseau : Terminaux hétérogènes
Terminaux légers Capacité d’auto-configuration Energie : Energie limitée Baisse de réactivité Réseau : Routage multi-saut Opération distribuée Absence d’infrastructure centralisée

5 Contraintes (suite) Mobilité : Sans fil : Topologie dynamique
Peu ou pas de protection physique Sans fil : Bande passante limitée Liens à capacité variable Liens asymétriques

6 Analyse des risques L'analyse de risque est nécessaire pour bien appréhender la problématique de la sécurité dans les réseaux mobiles ad hoc. Elle suit les étapes suivantes : Détermination des fonctions et données sensibles des réseaux mobiles ad hoc. 2. Recherche des exigences de sécurité par le biais des critères de sécurité que sont l'authentification, l'intégrité, la confidentialité, l'anonymat et la disponibilité. 3. étude des vulnérabilités. 4. étude des menaces et quantification de leur probabilité d'occurrence ou de leur faisabilité. 5. Mesure du risque encouru en fonction des vulnérabilités mises en lumière et des menaces associées.

7 Fonctions et données à protéger
Analyse des risques (1) Fonctions et données à protéger Routage Tables de routage Données de configuration des mécanismes de routage Gestion d’énergie Mécanismes de sécurité Clés cryptographiques mots de passe certificats …. D'une manière générale tout ce qui concerne les données de configuration.

8 Analyse des risques (2) Exigences de sécurité Authentification
Liée au fonctions sensibles : routage, configuration, gestion de l’énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée

9 Analyse des risques (3) Vulnérabilités
Vulnérabilité des technologies sans fil Canal radio Messages de gestion et données Nœuds Système d’exploitation et matériel Mécanisme de routage

10 Analyse des risques (4) Menaces Attaque Interne/Externe
Attaque Passive Attaque Active On distingue les menaces de type passif, où l'attaquant est limité à l'écoute et l'analyse du trafic échangé, L'attaque passive prive le réseau de la confidentialité des messages échangés. Eventuellement, l'analyse du trafic représente un risque pour l'anonymat des participants et le respect de leur vie privée. Active: l'attaquant se donnera les moyens d'agir sur la gestion, la configuration et l'exploitation du réseau. Il peut injecter son propre trafic, modifier le fonctionnement d'un nœud, saisir l'identité d'un élément valide, rejouer/modifier des messages transitant sur le réseau ou provoquer un déni de service. Récupération d’information Analyse de trafic Usurpation Rejeu Modification de données Deni de Service

11 Attaques liés aux protocoles de routage
Injection de faux message de route Boucles Black hole Détours

12 Bob  Alice : α b modulo(N)
Solutions proposées Authentification Key Agreement – Partage /Echange de clés Contribution Distribution Canal supposé sûr Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du groupe cyclique fini d'ordre N Bob et Alice choisissent chacun un nombre secret utilisé comme exposant. Le secret d'Alice est a, et celui de Bob est b. Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N) Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N) le secret partagé par Alice et Bob sera (α a.b) modulo(N) Un attaquant a la possibilité d’écouter les échangés entre Bob et Alice, ne pourra pas deviner la clé car il est très difficile (en terme de puissance de calcul) lorsque N, a et l’exposant sont suffisamment grands, de calculer le nombre secret a connaissant N et α. Alice  Bob : α a modulo(N) Bob  Alice : α b modulo(N)

13 Solutions proposées Authentification (suite)
Modèle de sécurité de Resurrecting Duckling Empreinte : Association temporaire de type maître/esclave contact physique Infrastructure à clé publique auto-organisée (PKI) Les certificats sont créés, stockés et distribués par les nœuds 1) est basé sur une relation de type maître-esclave. Lors de sa première utilisation, un objet doit être marqué, imprinting, par son propriétaire. Lors de cette opération une clé secrète est échangée entre les deux entités via un canal supposé sur 2) Chaque nœud établit des certificats pour les nœuds en qui il a confiance. Lorsque deux éléments d'un réseau veulent communiquer sans connaissance au préalable l'un de l'autre, ils s'échangent leur liste de certificats et vont essayer de créer une chaîne de confiance entre eux.

14 Solutions proposées Intégrité des messages échangés
Signature numérique à clé publique Très calculatoire TESLA (Time Efficient Stream Loss-tolerant Authentication) Robuste contre les paquets perdus Authentification et intégrité des messages par MAC Un seul MAC / paquet Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1) δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds MAC :Message Authentication Code

15 Solutions proposées Intégrité des messages échangés (suite) TESLA :
Intégrité des messages : MAC clé dévoilée après la réception du paquet Authentification de la source : Initialisation par authentification du premier message avec un protocole à clé publique – principe de chaines de clé

16 Solutions proposées Confidentialité
Transmission par saut de fréquence (frequency hoping) Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement les outils cryptographiques permettent de rendre les communications confidentielles Cryptographie symétrique est préférée

17 Solutions proposées Anonymat
L'identité d'un participant est associée à un code Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code

18 Conclusion Un challenge pour la sécurité Mécanisme de routage
Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques mais peu d’applications Mécanisme de routage Conception de nouveaux protocoles de routage Orienté efficacité Sécurité non prise en compte Immaturité de domaine Compromis entre sécurité et autonomie/ efficacité


Télécharger ppt "La sécurité dans les réseaux mobiles Ad hoc"

Présentations similaires


Annonces Google