La sécurité dans les réseaux mobiles Ad hoc

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

Karima Boudaoud, Charles McCathieNevile
Sécurité du Réseau Informatique du Département de l’Équipement
LA CERTIFICATION ELECTRONIQUE
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
Le"cartable électronique"®
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Conception de la sécurité pour un réseau Microsoft
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
GRES ’2001 Impact du protocole de routage sur le contrôle de la gigue des flux audio continus dans les réseaux ad hoc BENAISSA Mouna, Vincent LECUIRE.
La politique de Sécurité
Partage de ressources par codes CDMA pseudo- aléatoires pour les réseaux ad-hoc Nicolas MARECHAL ème année Master ISSI INSA Lyon Encadrants : Jean-Marie.
Karel Heurtefeux1, Fabrice Valois2
Ecole Nationale d’Ingénieurs de Sfax
Plateforme de gestion de données de capteurs
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Auto-organisation dans les réseaux ad hoc
Amélioration de la sécurité des données à l'aide de SQL Server 2005
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Introduction Les solutions de sécurité
La sécurité dans les grilles
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Les réseaux véhiculaires (VANET)
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Programmation concurrente
802.1x Audric PODMILSAK 13 janvier 2009.
Notification de mobilité dans les réseaux hybrides sans fil
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Authentification à 2 facteurs
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Projet de Master première année 2007 / 2008
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
IPSec : IP Security Protocole fournissant un mécanisme de
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Comment introduire des données dans la base de données « recherche » des FUNDP © Collège des scientifiques - Faculté de Droit.
Gestion des clés cryptographiques
Chapitre 1: Réseaux Informatiques
Fondements de l’algorithmique des réseaux
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Le chiffrement asymétrique
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
SECURITE DES RESEAUX WIFI
Réseaux Mesh (Maillés) sans fil « WMNS »
Le protocole d’authentification
Sécurité des systèmes et des réseaux télécoms
Les réseaux locaux virtuels : VLAN
Tutorat 7 - Introduction au Routage et OSPF
Introduction à la Sécurité Informatique
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
Cryptographie.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
Sécurité et Internet Formation.
04/06/2015BATOUMA Narkoy1 An OGSI CredentialManager Service ( Par:Jim Basney, Shiva Shankar Chetan, Feng Qin, Sumin Song, Xiao Tu et Marty Humphrey ) Présentation:
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Sécurité des réseaux ad hoc
Transcription de la présentation:

La sécurité dans les réseaux mobiles Ad hoc BENKHELIFA Imane 20/06/2009

Les réseaux mobiles Ad hoc Nœuds autonomes mobiles sans fils Pas d’infrastructure fixe Pas de contrôle central 1)Les réseaux mobiles ad hoc sont composés de systèmes informatiques divers, plus ou moins complexes, appelés nœuds, ayant la possibilité de communiquer de manière autonome par des ondes radio. 2) la topologie ne bénéfice d’aucune infrastructure fixe

Les réseaux mobiles Ad hoc (suite) Routage des messages Afin de comprendre les attaques sur les protocoles de routage, il est nécessaire de comprendre leur fonctionnement global. Lorsqu'un nœud dans un réseau veut émettre un message vers un autre nœud, il regarde dans sa table de routage si une route existe pour ce nœud. Si elle n'existe pas, il initie une découverte de route, route discovery, en diffusant sur le réseau, dans les airs pour les accès sans fil, un message de type route request.

Contraintes Nœuds : Energie : Réseau : Terminaux hétérogènes Terminaux légers Capacité d’auto-configuration Energie : Energie limitée Baisse de réactivité Réseau : Routage multi-saut Opération distribuée Absence d’infrastructure centralisée

Contraintes (suite) Mobilité : Sans fil : Topologie dynamique Peu ou pas de protection physique Sans fil : Bande passante limitée Liens à capacité variable Liens asymétriques

Analyse des risques L'analyse de risque est nécessaire pour bien appréhender la problématique de la sécurité dans les réseaux mobiles ad hoc. Elle suit les étapes suivantes : Détermination des fonctions et données sensibles des réseaux mobiles ad hoc. 2. Recherche des exigences de sécurité par le biais des critères de sécurité que sont l'authentification, l'intégrité, la confidentialité, l'anonymat et la disponibilité. 3. étude des vulnérabilités. 4. étude des menaces et quantification de leur probabilité d'occurrence ou de leur faisabilité. 5. Mesure du risque encouru en fonction des vulnérabilités mises en lumière et des menaces associées.

Fonctions et données à protéger Analyse des risques (1) Fonctions et données à protéger Routage Tables de routage Données de configuration des mécanismes de routage Gestion d’énergie Mécanismes de sécurité Clés cryptographiques mots de passe certificats …. D'une manière générale tout ce qui concerne les données de configuration.

Analyse des risques (2) Exigences de sécurité Authentification Liée au fonctions sensibles : routage, configuration, gestion de l’énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée

Analyse des risques (3) Vulnérabilités Vulnérabilité des technologies sans fil Canal radio Messages de gestion et données Nœuds Système d’exploitation et matériel Mécanisme de routage

Analyse des risques (4) Menaces Attaque Interne/Externe Attaque Passive Attaque Active On distingue les menaces de type passif, où l'attaquant est limité à l'écoute et l'analyse du trafic échangé, L'attaque passive prive le réseau de la confidentialité des messages échangés. Eventuellement, l'analyse du trafic représente un risque pour l'anonymat des participants et le respect de leur vie privée. Active: l'attaquant se donnera les moyens d'agir sur la gestion, la configuration et l'exploitation du réseau. Il peut injecter son propre trafic, modifier le fonctionnement d'un nœud, saisir l'identité d'un élément valide, rejouer/modifier des messages transitant sur le réseau ou provoquer un déni de service. Récupération d’information Analyse de trafic Usurpation Rejeu Modification de données Deni de Service

Attaques liés aux protocoles de routage Injection de faux message de route Boucles Black hole Détours

Bob  Alice : α b modulo(N) Solutions proposées Authentification Key Agreement – Partage /Echange de clés Contribution Distribution Canal supposé sûr Exemple : Méthode de Diffie-Hellman Bob et Alice se mettent d'accord sur un entier N et un générateur α du groupe cyclique fini d'ordre N Bob et Alice choisissent chacun un nombre secret utilisé comme exposant. Le secret d'Alice est a, et celui de Bob est b. Bob:(α a modulo(N)) b modulo(N) (α a) b modulo(N) (α a.b) modulo(N) Alice :(α b modulo(N)) a modulo(N) (α b) a modulo(N) (α b.a) modulo(N) le secret partagé par Alice et Bob sera (α a.b) modulo(N) Un attaquant a la possibilité d’écouter les échangés entre Bob et Alice, ne pourra pas deviner la clé car il est très difficile (en terme de puissance de calcul) lorsque N, a et l’exposant sont suffisamment grands, de calculer le nombre secret a connaissant N et α. Alice  Bob : α a modulo(N) Bob  Alice : α b modulo(N)

Solutions proposées Authentification (suite) Modèle de sécurité de Resurrecting Duckling Empreinte : Association temporaire de type maître/esclave contact physique Infrastructure à clé publique auto-organisée (PKI) Les certificats sont créés, stockés et distribués par les nœuds 1) est basé sur une relation de type maître-esclave. Lors de sa première utilisation, un objet doit être marqué, imprinting, par son propriétaire. Lors de cette opération une clé secrète est échangée entre les deux entités via un canal supposé sur 2) Chaque nœud établit des certificats pour les nœuds en qui il a confiance. Lorsque deux éléments d'un réseau veulent communiquer sans connaissance au préalable l'un de l'autre, ils s'échangent leur liste de certificats et vont essayer de créer une chaîne de confiance entre eux.

Solutions proposées Intégrité des messages échangés Signature numérique à clé publique Très calculatoire TESLA (Time Efficient Stream Loss-tolerant Authentication) Robuste contre les paquets perdus Authentification et intégrité des messages par MAC Un seul MAC / paquet Kn nombre aléatoire généré par le nœud A, Ki=h(Ki+1) δ temps au bout du quel une clé peut être dévoilée, dépend de : délai de transmission et tolérance sur la synchronisation entre nœuds MAC :Message Authentication Code

Solutions proposées Intégrité des messages échangés (suite) TESLA : Intégrité des messages : MAC clé dévoilée après la réception du paquet Authentification de la source : Initialisation par authentification du premier message avec un protocole à clé publique – principe de chaines de clé

Solutions proposées Confidentialité Transmission par saut de fréquence (frequency hoping) Les données sont transmises sur une séquence de fréquences définies pseudo-aléatoirement les outils cryptographiques permettent de rendre les communications confidentielles Cryptographie symétrique est préférée

Solutions proposées Anonymat L'identité d'un participant est associée à un code Une autorité centrale de confiance est nécessaire pour stocker de manière sécurisée la correspondance identité / code

Conclusion Un challenge pour la sécurité Mécanisme de routage Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques mais peu d’applications Mécanisme de routage Conception de nouveaux protocoles de routage Orienté efficacité Sécurité non prise en compte Immaturité de domaine Compromis entre sécurité et autonomie/ efficacité