Routage sécurisé des réseaux tolérants aux délais (DTN) Université Abderrahmane Mira-Béjaia Faculté des Sciences Exactes, Département Informatique, Laboratoire d’Informatique Médicale (LIMED) Thèse de Doctorat en Sciences Routage sécurisé des réseaux tolérants aux délais (DTN) Présentée par Mr TOUAZI Djoudi Directeur de thèse : A. BOUABDALLAH, Université de technologie de Compiègne
Plan 2. Présentation des réseaux tolérants aux délais (DTN) 1. Introduction 2. Présentation des réseaux tolérants aux délais (DTN) 3. Routage dans les DTN 4. Sécurité des réseaux informatiques 5. Problématique de Sécurité dans le routage des DTN 6. Modèle de confiance dans les réseaux DTN 7. Conclusion et perspectives
Introduction - Non convenance des protocoles TCP/IP & sol. avec C.A. - Evolution des réseaux TCP/IP vers DTN - Non convenance des protocoles TCP/IP & sol. avec C.A. - Solution de sécurité DTN fonction de l’architecture réseau - Conception HIBC visant C.S., A.M. et R.C moins de charge au SVR que Crypto traditionnelle L’approche de confiance est très adaptée aux DTN Objectifs : la disponibilité du service de sécurité la résistance aux attaques - Conception HIBC visant C.S., A.M. et R.C moins décharge au SVR que Crypto traditionnelle
2. Présentation des DTN réseau de réseaux régionaux à communication intermittente délais de communication longs et variables, débits faibles, taux d’erreurs élevés, vitesse de transfert asymétrique, contacts opportunistes et contacts programmés
Exemples de réseaux DTN Réseaux IPN, réseaux interplanétaires Réseaux ad hoc militaires Réseaux de capteurs sans infrastructure Réseaux mobiles terrestres.
Challenges des DTN Contraintes des DTN - protocoles Internet inefficaces et ne conviennent pas aux DTN - le routage pose un grand problème - le transport n'est pas fiable - la sécurité difficile à assurer Contraintes des DTN Une topologie dynamique Sécurité physique limitée Erreur de transmission Absence d'infrastructure
: Fonctionnement (1/2) Couche de recouvrement : couche Bundle
Fonctionnement (2/2) Fonctionnement (2/2) : Fonctionnement (2/2) Fonctionnement (2/2) Principales fonctions : Store and Forward, transfert de garde
Sécurité des DTN : Sécurité des réseaux Challenges Services de sécurité: authentification, confidentialité, intégrité, disponibilité, contrôle d’accès, etc. Challenges L’élaboration d’un service de sécurité de bout en bout exige : . la connaissance du modèle de confiance . l‘authentification mutuelle entre terminaux et intermédiaires . le contrôle d’intégrité des données échangées Modèles de sécurité - Modèles basés sur une tierce partie (PKI, Kerberos) - Modèles distribués (crypto. à seuil, serveurs, …) - Modèles basés sur les graphes de confiance
Contribution
Modèle du réseau DTN : Modèle du réseau DTN Modèle adapté pour des nœuds mobiles - La confiance est établie sur la base de relations sociales 21/04/2019
Scénario de dialogue : Transporteur : nœud mobile dans la zone intermittente Terminal : utilisateur dans une région isolée communiquant avec un transporteur Un transporteur assure le relai des données du terminal : - vers un autre transporteur (réplication améliorant la fiabilité, minimise la perte de données) - vers le réseau avec infrastructure Exemples d’application : Domaine militaire: transporteur=avion militaire, région (clients)=zone de bataille et réseau avec infrastructure=centre de commandement. Domaine maritime: transporteur=avion, région(clients)=bateaux du grand océan et réseau avec infrastructure=ports 21/04/2019
Challenge : Etant donné l’absence d’infrastructure de confiance, Comment développer une solution permettant d’assurer des communications fiables et sécurisées ?
Graphe de confiance Sur ce transparent, je vous présente le noyau de la solution que nous avons apporté. En se basant sur le modèle de dialogue présenté, nous proposons un modèle de confiance qui permet la communication authentifiée entre les transporteurs et les clients/terminaux. Pour mettre en œuvre ce modèle de confiance, nous proposons de représenter les liens de confiance par des certificats. 21/04/2019
Caractéristiques de notre proposition Solution complètement distribuée ne nécessitant pas d’infrastructure de confiance et résistant à l’intermittence des délais et des pannes, Le processus d’authentification est instantané (résiste à l’intermittence) Communication sécurisée client - transporteur : envoi mutuelle de certificats à clé publique vérification de la validité du certificat les données sont chiffrées avec clé publique du destinataire Certificats de révocation Certificat de croisement Certificat de réplication et réception de données 21/04/2019
Maintenance des certificats MAJ de la confiance : un client j évalue la confiance Ci du transporteur i. Ci Ci -1 : Tri contacte une seconde fois le client sans avoir remis l’Ack du transfert précédent Ci Ci -1: client j reçoit un certificat de croisement de Tri et Trk mais pas ceux de réplication et de réception Ci Ci+1:client j reçoit un certificat de croisement de Tri et Trk ainsi que les certificats de réplication et de réception Révocation des certificats envoi d’un certificat de révocation à tous les transporteurs si: 1) le degré de confiance du transporteur < 1 2) la période de validité du certificat est expirée Transfert entre transporteurs: échange de certificat de croisement, chacun prouve à son client son contact avec l’autre transporteur. 21/04/2019
Evaluation de performance Paramètres de simulation Paramètre Valeur Zone de région isolée 1000 × 1000m2 Zone de nœuds transporteurs 2000 × 2000m2 Nombre de nœuds clients 70 à 140 nœuds Nombre de nœuds transporteurs 30 à 60 nœuds Temps de simulation 15000s Intervalle de Transmission 100m Bande passante 50Kbyte/s Intensité du trafic 1 à 12 messages par seconde Taille des messages 10 Kbyte Taille des certificats Densité du graphe de confiance 5 à 25 certificats à clé publique Vitesse des nœuds transporteurs [0.1, 20] m/s Durée de pause des nœuds transporteurs [0.1, 2] s
Impact de la densité du graphe de confiance lorsque la taille du réseau augmente. Cependant, avec la solution de base, le taux de livraison diminue rapidement quand le nombre de nœuds client augmente. Ainsi, nous considérons que notre approche offre une bonne scalabilité.
Impact du nombre de nœuds clients
Impact des attaques Avec la solution de base, le taux de livraison diminue rapidement quand le pourcentage de nœuds transporteurs malveillantes augmente. Ainsi, notre approche résiste à l'augmentation des transporteurs malveillants mieux que la solution de base.
Conclusion confiance de transporteurs gérée par leurs clients - Nouvelle approche de confiance entièrement distribuée confiance de transporteurs gérée par leurs clients relation de confiance implique la délivrance de certificats clients évaluent le degré de la confiance des transporteurs. Les résultats de l’évaluation montrent que notre approche est évolutive et résistante aux attaques
Perspectives Amélioration du routage dans les DTN en prenant en compte : - l’étude sur les problèmes de congestion - l’étude sur l’intermittence des liens prédictibles - optimisation du stockage et de la bande passante - application aux nouveau réseaux comme les VDTN (Vehicular Delay Tolerant Networks)
Merci !!!