Routage sécurisé des réseaux tolérants aux délais (DTN)

Slides:



Advertisements
Présentations similaires
La sécurité dans les réseaux mobiles Ad hoc
Advertisements

PREUVE DE CONCEPT POUR LES TRANSMISSIONS POSTE-A-POSTE DES ENTREPRISES ET DES INDIVIDUS Étudiant : Jean ANDRÉ Programme : Maîtrise en génie logiciel -
Fonctionnement interne d'un routeur (kurose p ) Eugen Dedu IUT Belfort-Montbéliard, R&T1, France avril 2009.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
- Formation ActiveMQ 1 1.
Un système autonomique basé sur des bases de connaissances pour améliorer les performances d’un entrepôt de données Réalisé par : OUSSAFI MOHAMMED HOURRI.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
Les Bases de données Définition Architecture d’un SGBD
" Le satellite pour l'aménagement numérique du territoire : L’exemple de l’Accès Internet haut débit pour les écoles en Irlande " Olivier RISSE Business.
Optimisation du délai de transmission dans les réseaux SDN
Evaluation technico-économique des projets de pompage solaire : gage de durabilité et rentabilité Ali Hajji Table Ronde «Financement dédié au pompage.
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Un constat coté Opérateur:
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
Evaluation technico-économique des projets de pompage solaire : gage de durabilité et rentabilité Ali Hajji Table Ronde «Financement dédié au pompage.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Introduction à la cryptographie
Système ACTAA - SOMMAIRE
SOMMAIRE 1. Présentation du réseau ALVANET 2. Evolution vers ALVANET V2 3. Notre Planning 4. Nos références IDS Technologie © novembre2016 fppt.com.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
L'utilisation des certificats à la DR15
Généralités sur les réseaux sans fil
ETUDE ET OPTIMISATION DU TRANSFERT DE L’INFORMATION VIA UN RESEAU DE
Chiffrement de bout en bout
Laboratoire SAMOVAR R3S METHODES ARMEDIA TIPIC ACMES
Sécurité Web Protocole HTTPS.
Systèmes Distribués et Autostabilisation
Introduction aux Réseaux Radio-mobiles
Routage S 3 - Questionnaire N°1
Introduction Atelier sur: Création d’un réseaux local?
Séquence1 . Séance 3 Problème posé :
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Routage collaboratif dans un réseaux Mesh
Protocole AODV pour Iot
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
R ÉSEAUX V ÉHICULAIRES Florent Gineste Cédric Sturbaut RICM 3 – Option Réseau 1.
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Introduction à la conception de site web
Échange de données informatisé (EDI)
La gestion des stocks (Modèle de Wilson).
Informatique générale
Expose : Web Application Firewall.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
INDICATEURS ET TABLEAUX DE BORD EN MAINTENANCE. Définitions Indicateur : chiffre significatif d’une situation économique pour une période donnée. Tableau.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Applications IoT: composition de micro-services
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Sécurité des réseaux ad hoc
Belkacem Ould Bouamama
MPR - Le concept de réseau - 06
Application par la composition de micro-services
Exposé de système / réseaux IR3
Support de cours: WSN Préparé par : Samir GHOUALI Année Universitaire : 2018/2019.
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
1 CHAPITRE: GESTION DES STOCKS. 2 Plan Plan IntroductionDéfinitionNature du stockLes niveaux des stocks Suivi du stock: Méthodes d’approvisionnement Conclusion.
SMART HOUSE R éalisé par : CHERIF Atef LAABIDI Amal Jury : M. ERRACHDI Ayachi M. TRIGUI Anis M.ABDELLAOUI Mehrez Mme. SAIDI Nabiha 1.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
1. Organiser le système d’information commerciale 1.1. Le contenu
LIVE MIGRATION Windows Server 2012 & Hyper-V3
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
Service de consultation en ligne
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Routage sécurisé des réseaux tolérants aux délais (DTN) Université Abderrahmane Mira-Béjaia Faculté des Sciences Exactes, Département Informatique, Laboratoire d’Informatique Médicale (LIMED) Thèse de Doctorat en Sciences Routage sécurisé des réseaux tolérants aux délais (DTN)  Présentée par Mr TOUAZI Djoudi Directeur de thèse : A. BOUABDALLAH, Université de technologie de Compiègne

Plan 2. Présentation des réseaux tolérants aux délais (DTN) 1. Introduction 2. Présentation des réseaux tolérants aux délais (DTN) 3. Routage dans les DTN 4. Sécurité des réseaux informatiques 5. Problématique de Sécurité dans le routage des DTN 6. Modèle de confiance dans les réseaux DTN 7. Conclusion et perspectives

Introduction - Non convenance des protocoles TCP/IP & sol. avec C.A. - Evolution des réseaux TCP/IP vers DTN - Non convenance des protocoles TCP/IP & sol. avec C.A. - Solution de sécurité DTN fonction de l’architecture réseau - Conception HIBC visant C.S., A.M. et R.C moins de charge au SVR que Crypto traditionnelle L’approche de confiance est très adaptée aux DTN Objectifs : la disponibilité du service de sécurité la résistance aux attaques - Conception HIBC visant C.S., A.M. et R.C moins décharge au SVR que Crypto traditionnelle

2. Présentation des DTN réseau de réseaux régionaux à communication intermittente délais de communication longs et variables, débits faibles, taux d’erreurs élevés, vitesse de transfert asymétrique, contacts opportunistes et contacts programmés

Exemples de réseaux DTN Réseaux IPN, réseaux interplanétaires Réseaux ad hoc militaires Réseaux de capteurs sans infrastructure Réseaux mobiles terrestres.

Challenges des DTN Contraintes des DTN - protocoles Internet inefficaces et ne conviennent pas aux DTN - le routage pose un grand problème - le transport n'est pas fiable - la sécurité difficile à assurer Contraintes des DTN Une topologie dynamique Sécurité physique limitée Erreur de transmission Absence d'infrastructure

: Fonctionnement (1/2) Couche de recouvrement : couche Bundle

Fonctionnement (2/2) Fonctionnement (2/2) : Fonctionnement (2/2) Fonctionnement (2/2) Principales fonctions : Store and Forward, transfert de garde

Sécurité des DTN : Sécurité des réseaux Challenges Services de sécurité: authentification, confidentialité, intégrité, disponibilité, contrôle d’accès, etc. Challenges L’élaboration d’un service de sécurité de bout en bout exige : . la connaissance du modèle de confiance . l‘authentification mutuelle entre terminaux et intermédiaires . le contrôle d’intégrité des données échangées Modèles de sécurité - Modèles basés sur une tierce partie (PKI, Kerberos) - Modèles distribués (crypto. à seuil, serveurs, …) - Modèles basés sur les graphes de confiance

Contribution

Modèle du réseau DTN : Modèle du réseau DTN Modèle adapté pour des nœuds mobiles - La confiance est établie sur la base de relations sociales 21/04/2019

Scénario de dialogue : Transporteur : nœud mobile dans la zone intermittente Terminal : utilisateur dans une région isolée communiquant avec un transporteur Un transporteur assure le relai des données du terminal : - vers un autre transporteur (réplication améliorant la fiabilité, minimise la perte de données) - vers le réseau avec infrastructure Exemples d’application : Domaine militaire: transporteur=avion militaire, région (clients)=zone de bataille et réseau avec infrastructure=centre de commandement. Domaine maritime: transporteur=avion, région(clients)=bateaux du grand océan et réseau avec infrastructure=ports 21/04/2019

Challenge : Etant donné l’absence d’infrastructure de confiance, Comment développer une solution permettant d’assurer des communications fiables et sécurisées ?

Graphe de confiance   Sur ce transparent, je vous présente le noyau de la solution que nous avons apporté. En se basant sur le modèle de dialogue présenté, nous proposons un modèle de confiance qui permet la communication authentifiée entre les transporteurs et les clients/terminaux. Pour mettre en œuvre ce modèle de confiance, nous proposons de représenter les liens de confiance par des certificats. 21/04/2019

Caractéristiques de notre proposition Solution complètement distribuée ne nécessitant pas d’infrastructure de confiance et résistant à l’intermittence des délais et des pannes, Le processus d’authentification est instantané (résiste à l’intermittence) Communication sécurisée client - transporteur : envoi mutuelle de certificats à clé publique vérification de la validité du certificat les données sont chiffrées avec clé publique du destinataire Certificats de révocation Certificat de croisement Certificat de réplication et réception de données 21/04/2019

Maintenance des certificats MAJ de la confiance : un client j évalue la confiance Ci du transporteur i. Ci  Ci -1 : Tri contacte une seconde fois le client sans avoir remis l’Ack du transfert précédent Ci  Ci -1: client j reçoit un certificat de croisement de Tri et Trk mais pas ceux de réplication et de réception Ci  Ci+1:client j reçoit un certificat de croisement de Tri et Trk ainsi que les certificats de réplication et de réception Révocation des certificats envoi d’un certificat de révocation à tous les transporteurs si: 1) le degré de confiance du transporteur < 1 2) la période de validité du certificat est expirée Transfert entre transporteurs: échange de certificat de croisement, chacun prouve à son client son contact avec l’autre transporteur. 21/04/2019

Evaluation de performance Paramètres de simulation Paramètre Valeur Zone de région isolée 1000 × 1000m2 Zone de nœuds transporteurs 2000 × 2000m2 Nombre de nœuds clients 70 à 140 nœuds Nombre de nœuds transporteurs 30 à 60 nœuds Temps de simulation 15000s Intervalle de Transmission 100m Bande passante 50Kbyte/s Intensité du trafic 1 à 12 messages par seconde Taille des messages 10 Kbyte Taille des certificats Densité du graphe de confiance 5 à 25 certificats à clé publique Vitesse des nœuds transporteurs [0.1, 20] m/s Durée de pause des nœuds transporteurs [0.1, 2] s

Impact de la densité du graphe de confiance lorsque la taille du réseau augmente. Cependant, avec la solution de base, le taux de livraison diminue rapidement quand le nombre de nœuds client augmente. Ainsi, nous considérons que notre approche offre une bonne scalabilité.

Impact du nombre de nœuds clients

Impact des attaques Avec la solution de base, le taux de livraison diminue rapidement quand le pourcentage de nœuds transporteurs malveillantes augmente. Ainsi, notre approche résiste à l'augmentation des transporteurs malveillants mieux que la solution de base.

Conclusion confiance de transporteurs gérée par leurs clients - Nouvelle approche de confiance entièrement distribuée confiance de transporteurs gérée par leurs clients relation de confiance implique la délivrance de certificats clients évaluent le degré de la confiance des transporteurs. Les résultats de l’évaluation montrent que notre approche est évolutive et résistante aux attaques

Perspectives Amélioration du routage dans les DTN en prenant en compte : - l’étude sur les problèmes de congestion - l’étude sur l’intermittence des liens prédictibles - optimisation du stockage et de la bande passante - application aux nouveau réseaux comme les VDTN (Vehicular Delay Tolerant Networks)

Merci !!!