Vous êtes sur la page 1sur 150

XLIM

UMR CNRS 6172

Scurit & Rseau ad hoc

Un rseau ?

L'intert d'un rseau

Interconnecter de machines autonomes dans le but :

de partager des ressources :


d'changer des donnes :


matrielles (imprimantes, ressource de calcul, ); logicielles (application mtier, ) ; de l'information (services Web, portail d'information, ). communication (service de messagerie, tlphonie sur IP, ) ; production (criture et soumission de rapport, construction de schma de conception, ).

bref, de travailler de manire collaborative (contribuer produire un travail commun).

Problme : assurer la scurit de ce rseau !


3

Un rseau Ad Hoc ?

Quelques dfinitions d'un rseau ad hoc

une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration et de tout support fixe ; rseau form pour un but prcis ; un rseau dont les lments sont mobiles ; un rseau mobile sans infrastructure ; rseau apte se crer et s'organiser dynamiquement ds que des lments sont porte radio les uns des autres ; etc.

La scurit dans un rseau ? Disponibilit et Proprits de scurits

La scurit du rseau

Consiste assurer un accs partag


des ressources centralises (donnes, serveur hbergeant la liste de rvocation, etc.) ou distribues ; des services (connexion extrieure, imprimante, etc.) ...pour les utilisateurs autoriss !

Une administration rseau est ncessaire :

gestion des identits


application d'une politique de scurit


centralise (peut tre dynamique avec un serveur DHCP) ; distribue (autoconfiguration dans IPv6) ; respect des identits pour l'accs aux services (ACL, certificat, etc.) ; organisation physique du rseau (hub, switch, firewall, DMZ) ; viter l'usurpation d'identit (SUCV avec Ipv6) ; dfinition d'une frontire (PKI).

Proprits de scurit

Identit

identification ; authentification ; non rpudiation ;

authentification -> habilitation -> imputabilit routage ; contractualisation d'accs aux ressources du rseau (viter les DoS, contrle de flux) ; des messages ; des noeuds (anonymat, Privacy ) ; des messages.

traabilit des actions

Disponibilit

Confidentialit

Intgrit

Identification

Identification :

permet de discriminer par l'association d'une identit unique un lment, un ensemble d'lments (groupe) ; ncessaire seulement pour des communications cibles. diffrentes identits traiter (utilisateur, machine, service, etc.) ; choix d'un identifiant adapt l'utilisation ; choix de la cible (groupe ou lment) ; choix des contraintes :

Attribution des identits :


une ou plusieurs identits autorises pour chaque lment ; association/drivation, unique ou non, d'une identit par rapport une autre ; notion d'identit fonctionnelle ou rle.

Authentification

Authentification :

vrification que l'identit courante est bien associe/drive une identit de confiance ; vrification que le rle est bien attribu.

Mise en place d'un systme d'authentification :

Choix de l'authentification : ce que l'on sait : mot de passe ce que l'on a : cl de cryptage ce que l'on est : biomtrie Choix d'une mthode d'association d'identit et de son stockage : par un administrateur, stock sur un serveur par un serveur, stock sur ce serveur par les noeuds eux-mmes, stock sur les noeuds

10

Non-rpudiation

Non-rpudiation :

Impossibilit pour un noeud de renier une action faite par lui :rejet d'identit ; imputabilit ; base de la traabilit (dissuasion possible des actes malveillants par possibilit de forensic ).

Mise en place d'un systme de non-rpudiation


choix d'un mcanisme permettant d'associer de faon permanente et non modifiable une identit un noeud ; utilisation de stockage scuris l'abri des modifications -> choix du lieu de stockage ?

11

La scurit dans le modle OSI

Un ensemble de couches
Application Utilisateur Les outils de l'utilisateur : Web, Mail, travail collaboratif ; La scurit de l'utilisateur : Certificats X509, cls, Les protocoles de communication : UDP, TCP ; La scurit des communications : Certificats X509, OpenSSL, L'envoi de paquet : IP, ICMP, ; La scurit des paquets : IPSEC,

Transport

Rseau

Liaison de donnes physique 1/2

L'envoi de trames : Ethernet, WiFi, ; La scurit des transmissions : VLAN ;

12

Scurit pour le rseau global : dfinir la frontire

Contrler les accs au rseau :

dfinition d'une identit pour :


chaque serveur ; chaque utilisateur.

affectation d'un rle :


Management appartenance d'un utilisateur un groupe ; distribution des responsabilits entre utilisateurs ; affectation des services fournis par les machines ;

Serveurs

Dfinition classique d'une frontire pour le rseau


utilisation de certificats ; mise en place d'une autorit de certification.


Autorit de certification

13

Classification des rseaux Qu'est-ce que l'infrastructure ?

14

Le rseau...une classification fonctionnelle

m o b i le fix e

c e n t r a li s s ou pas

f i la i r e s a n s fil

R seau

a d m in is tr s ou pas

p la n i f i s s p o n ta n s

15

Proprits de classification

Centralisation

Administration

regroupement de ressources ou de donnes sur une mme machine ; ncessite que toutes les machines voulant participer au rseau ou l'application se prsente au serveur central. intervention d'une entit pour :
la mise en place physique du rseau ; pour la collecte et/ou la distribution d'informations ncessaires au fonctionnement du rseau.

Planification

prparation de certains lments (serveurs spcialiss, informations ncessaires, certificats, ...) avant la mise en place du rseau ; c'est une forme d'administration particulire.

16

Proprits de classification - suite

Combinaison :

Mobilit : fixe et mobile ; Type de liaison : filaire et sans fil .

Sans fil Fixe

Sans fil Mobile

Sans-fil
Filaire Fixe Filaire Mobile

Mobilit

17

Combinaison 1 : Les rseaux traditionnels

Sans fil Fixe

Sans fil Mobile

Sans-fil
Filaire Fixe Filaire Mobile

Mobilit

18

Les rseaux traditionnels

Ce type de rseau utilise uniquement du filaire.

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

Alice

Bob

19

La frontire dans un rseau traditionnel

Diffusion et utilisation de certificats.

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

Alice

Bob

20

La mobilit dans les rseaux traditionnels

Une envie et un besoin des utilisateurs le cauchemar de l'administrateur

Sans fil Fixe

Sans fil Mobile

Sans-fil
Filaire Fixe Filaire Mobile

Mobilit

21

Mobilit : les donnes

L'utilisateur emporte avec lui ses donnes sur un support amovible l'extrieur du rseau.

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

USB

Alice

Bob

22

Mobilit : le contrle

L'utilisateur emporte avec lui sa machine l'extrieur du rseau (donnes + processus).

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

Alice

Bob

23

Le sans fil : supprimer les cbles

Certaines liaisons sont remplaces par des liaisons sans fil.

Sans fil Fixe

Sans fil Mobile

Sans-fil
Filaire Fixe Filaire Mobile

Mobilit

24

Le sans fil : supprimer les cbles

L'utilisateur accde au rseau par une liaison sans fil (WiFi, Bluetooth, GSM/GPRS, )

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

Alice

Bob

25

Le sans fil : avec infrastructure

L'utilisation du sans fil se gnralise et permet les changes entre utilisateurs purement sans fil.

Workstations

Serveurs

Autorit de certification Firewall Multiplexer

Alice

Bob

26

Gnralisation des rseaux sans fils


Les structures physique du rseau se dmatrialisent ; les postes sont mobiles ; la frontire du rseau reste identique.

Sans fil Fixe

Sans fil Mobile

Sans-fil
Filaire Fixe Filaire Mobile

Mobilit

27

Le sans fil : avec infrastructure

C'est le modle qui est souvent propos en tant que rseau ad hoc scuris :

L'infrastructure est conserve par l'utilisation de certificats hrits d'une structure !

ceci n'est pas un rseau purement ad hoc : les noeuds du rseau doivent obtenir un certificat auprs d'une organisation commune (la frontire du rseau ad hoc est contrle par cette organisation) .

Alice

Oscar Bob

28

Le sans fil : rseau ad hoc

Plus d'infrastructure Mais, o est la frontire ?

Alice

Oscar Bob

29

Quelques dfinitions d'un rseau ad hoc

une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration et de tout support fixe ; rseau form pour un but prcis ; un rseau dont les lments sont mobiles ; un rseau mobile sans infrastructure ; rseau apte se crer et s'organiser dynamiquement ds que des lments sont porte radio les uns des autres ; etc.

30

Les rseaux ad hoc

La notion de porte radio

D A B C

deux noeuds peuvent communiquer s'ils sont suffisamment proches ; pour communiquer entre deux noeuds hors porte, il faut passer par un intermdiaire -> Routage !

31

Communiquer dans un rseau ad hoc

Classification des changes par nature et modalits :

suivant la taille lmentaire des changes :

suivant l'galit ou non des interlocuteurs :

un message -> dissmination (l'algorithme d'inondation peut convenir). Modle du dpliant publicitaire une communication de bout en bout -> capacit de routage (dterminer une route avant ou aprs le besoin de communiquer, maintenir la route) Modle de TCP un diffuseur -> des rcepteurs (une redondance de route peut assurer le bon fonctionnement). Modle de la diffusion vido ou radio un fournisseur de service -> un ou des clients (redondance de fournisseurs, systme d'advertising ? centralisation ?) Modle Client/Serveur, Corba/ORB interlocuteur gaux (Qui est Qui ?)

32

Les protocoles de routage dans les rseaux ad hoc

Proactifs :

protocoles de dtermination de chemins les plus courts traditionnels et distribus ; maintient les routes entre chaque paire de terminaux tout moment ; bass sur des mises jour priodiques (surcot en communication) ;

Ractifs :

dtermine une route au besoin ; c'est la source qui initie la dcouverte d'une route ;

Hybrides :

adaptatifs : combinaison des deux prcdents ;

33

Exemple de routage ractif

La Source ne connait pas de chemin vers la Destination;

elle doit dterminer ce chemin avant de pouvoir communiquer ;

34

Exemple de routage ractif

la source envoi une requte de route, Route Request, par inondation (en noir);

la destination rpond par un Route Reply (en bleu) ; Le route reply contient le chemin inverse qui mne de la destination la source.

35

Exemple de routage ractif

La communication peut alors tre effectue.

36

Une vision du rseau ad hoc

supprimer toute centralisation initiale : pas de planification, rseau spontan ; rseau d'gal gal (aucun noeud n'a d'usage spcialis) ; sans infrastructure spare du terminal : chaque terminal contribue l'infrastructure du rseau ; de la scurit ! un rseau dfini pour un but prcis, et une dure choisie, rseau administr. Attention aux identits : C'est le noeud qui fournit son identit !

37

Du vrai Ad Hoc, Mille sabords !


M o b i le
m o b i le fix e

Pas c e n t r a li s
c e n t r a li s s ou pas

S a n s fil

R seau

f i la i r e s a n s fil

A d m in is tr
a d m in is tr s ou pas

S p o n ta n
p la n i f i s s p o n ta n s

38

Et la scurit en Ad Hoc ?

39

La scurit pour quoi faire ?

Il faut d'abord identifier ce que l'on veut scuriser :

les donnes changes


le fonctionnement du rseau

disposer de moyens cryptographiques appropris ; identifier les interlocuteurs Qui connait on ? Comment associer des identits ? Ces identits doivent elles tre connues avant que le rseau n'existe ? Quelles sont la nature de ces identits ? dfinir une frontire au rseau ajout et retrait dynamique de noeud. assurer la disponibilit du rseau :
guarantir la capacit de communiquer ; assurer le partage de ressources ou de services ; protger les algorithmes d'acheminement des messages (protection du routage) ; surveiller l'activit dans le rseau : dtecter les actes de malveillance et les empcher ) ;

administrer le rseau.

40

Problmes pour l'administration d'un rs. Ad Hoc

routage obligatoirement pris en charge par les noeuds eux-mmes ; mise disposition de ressources aux dpens du noeud ; topologie dynamique ; capacits en mmoire et puissance de calcul ventuellement limites ; utilisation du sans fil : disparition de la structure physique du rseau pour mettre en oeuvre la politique de scurit :

chaque terminal est identique aux autres ; les communications ne passent plus obligatoirement par un mme endroit identifi et dsign (filtrage, IDS).

41

Les contraintes et rponses

Les contraintes des technologies de communications

un rseau ad hoc subit de nombreux vnements :


impossibilit d'utiliser directement l'abstraction TCP/IP ; dbit limit des liaisons par rapport au filaire ; dure de vie du rseau lie la prsence de ses noeuds. chaque noeud doit tre identifi de manire globale pour ce rseau (frontire) ; chaque noeud doit participer la vie du rseau

connectivit alatoire des lments (dus la mobilit, l'autonomie limite, aux technologies employes) ; apparition/disparition spontane des noeuds.

Les rponses

le rseau doit tre dfini pour une dure dtermine.

grer le routage des messages entre les noeuds, c'est--dire, collaborer avec les autres noeuds ;

42

La scurit dans un rseau ad hoc

Deux approches diffrentes

Scurit par le haut on scurise les changes niveau application/utilisateur on ne regarde pas le fonctionnement des couches de communication en dessous ; approche du VPN par dessus WiFi ; sensible aux DoS : la communication pourra-t-elle avoir lieu ? Scurit par le bas

Une identit fiable associe chaque noeud ; Une frontire dfinie pour le rseau ; Mcanismes de contrle/rgulation pour le partage quitable des ressources ; Gestion de l'entre et de la sortie d'un lment ; Application d'une politique de scurit.

43

Les identits dans le modle OSI

Identit des noeuds et unicit


Application Utilisateur Ce Que Je Suis biomtrie, Ce Que Je Connais Login/MdP, cl prive, Le numro de port pour UDP et TCP : identification des services Firewall applicatif...Tunneling, remappage L'adresse IP : configure par l'utilisateur ou un serveur (DHCP en fonction de l'adresse MAC) Peut tre usurpe ! L'adresse MAC Medium Access Control choisie par les constructeurs ; mmorise dans des listes de contrle d'accs ; intgre sur la carte physiquePeut tre usurpe !

Transport

Rseau

Liaison de donnes physique 1/2

44

Rappels : routage & niveaux 2 et 3 OSI

45

Le routage direct

Chaque machine est identifie par :


une adresse de niveau 2 (adresse MAC) ; une adresse de niveau 3 (adresse IP) ; un rseau d'appartenance (connu l'aide du masque rseau ou netmask ).

46

Le routage direct

Les paquets IPs transmis sont encapsuls dans des trames.

47

Routage direct

Un protocole sert connaitre la correspondance entre adresse IP et adresse MAC :


mise en oeuvre du protocole ARP (Address Resolution Protocol, RFC 826) ; construction d'une table de correspondance entre adresses IP et MAC sur chaque machine connecte au rseau (cache ARP).

48

Le routage dans IP ?

Il faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux. Ces routeurs sont indiqus dans une table de routage.

49

Le routage dans IP ?

Le routage se fait de routeur en routeur en fonction de l'adresse de destination.

50

Le routage dans IP ?

Le routage peut se faire suivant des routes diffrentes.

51

Le routage travers un routeur

Le paquet de la machine 195.177.10.1 est rout par l'intermdiaire du routeur vers la machine 195.177.10.65

65

52

Le routage travers un routeur

Le datagramme IP est encapsul dans une trame destination du routeur, puis dans une nouvelle trame destination de la machine.

53

Malveillances & Consquences dans un rseau avec infrastructure

54

Usurpation d'identit...pour quel gain ?

W o r k s ta tio n s

S e rv e u rs
H u b /S w itc h

A u to r it d e c e r tific a tio n F i r e w a ll M u lt i p le x e r
H u b /S w itc h

U s u r p a t io n d '@ M A C _ A lic e

A li c e : @ I P _ A li c e , @ M A C _ A li c e

B o b : @ IP _ B o b , @ M A C _ B o b

55

Usurpation d'identit...pour quel gain ?

W o r k s ta tio n s

S e rv e u rs
H u b /S w itc h

A u to r it d e c e r tific a tio n F i r e w a ll M u lt i p le x e r
H u b /S w itc h

B lo q u a u n iv e a u d u S w it c h . . . . . . o u a u p r e m ie r r o u t e u r

U s u r p a t io n d '@ I P _ A lic e U s u r p a t io n d ' @ M A C _ A l ic e

A li c e : @ I P _ A li c e , @ M A C _ A li c e

B o b : @ IP _ B o b , @ M A C _ B o b

56

Conclusion

Dans un rseau traditionnelle :

les malversations du rseau local (usurpation d'identit de niveau 2 ou 3) sont limites : l'utilisateur se bloque tout seul !
Contrl par l'utilisateur 5 Application Utilisateur

Pourquoi ?

l'infrastructure est indpendante de l'utilisateur :


Transport

il ne peut modifier l'organisation matrielle du rseau ; il ne peut contrler les routeurs ; son trafic peut tre observ...et lui tre reproch !

Rseau

Liaison de donnes physique 1/2 57

Conclusion

Dans un rseau Ad Hoc :

l'infrastructure est prise en charge par l'utilisateur :


il ne X peut modifier l'organisation matrielle du rseau ; il ne X peut contrler les routeurs ; son trafic peut X tre observ...et lui tre X reproch !

Application Utilisateur

Transport

3 Contrl par l'utilisateur

Rseau

Liaison de donnes physique 1/2 58

La dfinition d'une frontire ou la gestion d'identit La protection des algorithmes de routage

59

La frontire d'un rseau ad hoc

Identifier les noeuds appartenant au rseau :

Cl symtrique partage

Modle du Resurrecting Duckling


trs simple ; un seul groupe peu flexible ; Exemple : le WEP.

relations scuriss point point ; cl change par un canal de transmission sr (IrDA, change d'utilisateur utilisateur) ; deux phases :

relation du type Matre/Esclave.

marquage ; libration.

Certificats avec AC racine (PKI) ; Certificats avec rseau de confiance (PGP) ;

60

La frontire d'un rseau : notion de cl de groupe

Proposition zro :

tout le monde a la cl de groupe pour chiffrer/dchiffrer ;

1re proposition

utilisation de la cryptographie centralise : fonctionnement la PKI

statique :

dynamique :

chaque lment dispose a priori d'un jeu de cl certifi par une autorit reconnue par tous les lments ; problme de la centralisation...non dynamique ! dfinition de l'identit du rseau : utilisation d'un secret partag priori (une cl associ un serveur) ; dfinition des identits des lments : le serveur dsign distribue des identits certifies ; problme de la centralisation.

61

La frontire d'un rseau : notion de cl de groupe

2me proposition

utilisation de la cryptographie seuil :


utilisation d'une cl partielle rpartie entre tous les membres du rseau ; pour dchiffrer un message : s'il faut K lments pour reconstituer la cl, il doit entrer en communication avec k lments ; n noeud serveurs partageant la cl, il faut k<n serveurs pour dchiffer un message : n serveurs doivent tre disponibles

partiellement distribue :

totalement distribue : tous les noeuds ont une cl partielle : k connexions ncessaires

62

Utilisation des nouvelles capacits d'IPv6

63

Dfinition de l'identit et unicit

Attribution a priori

chaque constructeur possde un OUI Organisation Unique Identifier ; configuration de l'adapteur rseau : adresse MAC sur 48bits (EUI extended unique identifier) ou 64bits (IPv6) ; modification possible par l'administrateur

Attribution dynamique

les possibilits d'IPv6 !

64

Les apports d'IPv6

La possibilit pour un noeud de disposer de plusieurs adresses affectes de manire dynamique:


de lien ; de rseau ; de domaine.

L'autoconfiguration. La mobilit :

dfinition d'un home agent dans le rseau d'appartenance (souvent un routeur) ; en cas de mobilit :

autoconfiguration du poste dans le nouveau rseau ; connexion vers le home agent ; redirection des communications par le home agent .

65

Les identits d'un noeud : l'autoconfiguration IPv6

Rappel une adresse IP :

<prfixe identifiant rseau><identifiant machine> ; Un lment cre sa propre adresse IP :


Pour communiquer sur le mme lien

Il communique sur le lien :

utilise un prfixe rseau de lien fixe, link , connu de tous ; complte avec son adresse MAC unique (niveau 2 OSI). dans un rseau diffusion : avec son voisinage qui partage le mme lien de communication, mais galement le mme prfixe ; protocole Neighbour discovery Protocol ;

Il vrifie l'unicit de son adresse sur le lien :

Pour communiquer dans un rseau interconnect :


il reoit de la part d'un routeur connect au lien un prfixe de rseau interconnect. il dduit sa nouvelle adresse.

66

La scurisation de l'identit en IPv6

Utilisation de la cryptographie asymtrique :

dfinition d'une paire de cl unique pour chaque lment.

Ide : driver son adresse IPv6 depuis sa cl publique :

SUCV , Statically Unique Cryptographically Verifiable ou CBIDs , Crypto Based Identifiers


chaque lment peut prouver son identit ; utilisation du hach de la cl publique ; pas d'usurpation d'identit.

Problmes :

plusieurs identits possibles ; l'identit d'un lment n'est pas li celle d'un rseau : difficile de dfinir la frontire du rseau !

67

Vulnrabilits des protocoles de routage

Le routage pour fonctionner se base sur une relation de confiance implicite entre les noeuds. Pourquoi un noeud suivrait-il les spcifications du protocole ? Deux types de comportement :

les noeuds malveillants : casser le systme ; les noeuds gostes : conomie d'nergie.?

68

La protection des algorithmes de routage

Noeud goste versus noeud malveillant :


le noeud goste veut profiter du rseau ; le moeud malveillant veut le casser ! conomiser sa propre nergie ; profiter du routage par les autres ; ne pas participer l'laboration des routes ; ne pas transmettre les messages ; nuire au routage et aux noeuds ; dtourner les communications ; empcher l'arrive des messages ; puiser les batteries ;

Buts du noeud goste :


Buts du noeud malveillant :


69

Consquence de la non coopration

Partitionnement du rseau ;

Congestion ; Dgradation des performances rseaux

70

Comment faire confiance un noeud ?

La confiance a priori :

utilisation des identits : un noeud connu ne devrait pas agir de manire malveillante ! naf

Scurit des identits versus Scurit des comportements : Toutes les personnes en prison ont une carte d'identit ! Nicolas Prigent, Thomson R&D.

La confiance a posteriori (dynamique) Comment inciter les noeuds participer aux fonctions de routage ?

mettre en place des mcanismes directement au niveau des noeuds ; rendre la coopration plus intressante que la non coopration.

Deux grands courants :


la rputation ; la rtribution.

71

La rputation

But ?

inciter tous les noeuds participer (pas d'gostes !) rendre la coopration plus interessante que la non coopration ; punir les noeuds qui ne cooprent pas ; proposer une solution peu coteuse

en nergie ; en temps de calcul.

Comment a marche ?

coute des communications pour analyse des rmissions des messages confis un noeud ; lien asymtrique ; comment couter des communications utilisant des techniques de partage de code (CDMA).

Problme

72

La rputation

Trois phases distinctes :

acquisition d'informations sur le comportement ; difficult, voire impossibilit d'couter les canaux de communication ( Code Division Mutltiple Access , problme de synchronisation d'horloge) estimation de la confiance base sur le comportement ; choix et application de mesure adaptes (rtorsion, encouragement) ; Problme de l'abandon et du changement d'identit, Imputabilit ?

En mode collaboratif :

acquisition de l'avis des voisins ; Cration de voisins imaginaires et enthousiastes !

73

La rtribution

Les noeuds sont rtribus pour leur collaboration :

paiement des intermdiaires ; paiement par la source ou par la destination (par la source : limitation des oprations d'inondation) ; incitation passer par des chemins plus ou moins coteux (systme d'enchre) ; rendre les oprations de paiement atomiques ; ncessite un module de scurit Tamper-Resistant ;

74

Contre le noeud malveillant

Deux noeuds peuvent communiquer s'il existe une route de noeuds honntes entre eux ;

protger les messages de routage ; empcher la fabrication de faux messages de routage ;

Ariadne (extension de DSR, algo ractif) :

utilisation de chane de hachs pour :


le destinataire peut identifier la source dans la demande de route (RREQ) ; la source peut authentifier chaque noeud dans le chemin (RREP) ; un noeud intermdiaire ne peut enlever dans le RREP un noeud prsent dans le RREQ (chane de hach et utilisation de MAC, Message Authentication Code , avec partage d'une cl) ;

repose sur la notion d'identit de chaque noeud.

75

Ariadne

Exemple : Chemin de S vers D par A, B, C


id est l'identifiant de la requte ; ti est la dure de validit de cette requte ;

76

Contre le noeud malveillant

OLSR (algo proactif) :

construction de table de routage :


Attaques possibles

utilisation de messages HELLO pour connatre le voisinage ; utilisation de messages Topology Control pour le choix de relais, MPR, pour transmettre les diffusions (broadcast) ; comportement en dsaccord avec le protocole ; corruption de tables de routages ; gnration de mauvais messages HELLO ou TC ; Usurpation d'identit de la source, dclaration de voisins non atteignables, non dclaration de voisins atteignables ; scurisation de la signalisation ; cls tablies entre les appareils de confiance ; messages HELLO et TC signs ; horodatage contre le rejeu. Ne corrige que le spoofing !

Scurisation :

77

MADNESS ou La plateforme de confiance

78

Contre le noeud goste et malveillant

Anarchie responsable

chaque noeud est :


autonome ; s'attribue un rle librement pour le bien de la communaut ; pas de noeuds malveillants ?

Administration sociale

pour chaque noeud :


l'empcher de se comporter diffrement de la norme ; le forcer cooprer pour le bien de la communaut ; tablir un contrat moral , contractualiser : J'accepte de me soumettre ces lois si les autres s'y soumettent galement et que je peux en avoir la preuve ; prendre en partie le contrle du noeud (extra-territorialiser une partie du contrle du noeud) ; utilisation d'un module de scurit Tamper-Resistant .

79

La plate-forme de confiance

Elle est assure via une application distribue sur chaque noeud du rseau. Cette application doit s'excuter de manire indpendante, transparente et scurise vis--vis du noeud :

l'utilisateur ne doit pas pouvoir modifier ou espionner le code son avantage ; le code ne doit pas pouvoir modifier et espionner les traitements excuts sur le noeud. La confiance que l'on peut avoir dans la plate-forme repose entirement sur le respect et la garantie de ces deux conditions.

La seule solution : adjoindre un processeur scuris chaque noeud qui effectuera ces traitements.
80

Utiliser des processeurs scuriss

Ajouter un processeur scuris chaque noeud

Un 'rseau de contrle' dfinit par toutes les c--p.

Control network Layer

81

Fonctionnement du rseau, Processeur Scuris

Identit des noeuds et unicit : notre proposition


5 Application Utilisateur Ce Que Je Suis biomtrie, Ce Que Je Connais Login/MdP, cl prive, Processeur Scuris Le numro de port pour UDP et TCP

Transport

Rseau Routage Scuris Multicast, diffusion Rseau Liaison de donnes 1 / 2 physique Les adresses MAC et IP servent uniquement au communication entre deux noeuds

82

Avantage de l'ajout d'un environnement scuris

Scuris une partie de chaque noeud ddie l'excution de programme de support du rseau Fournir une identit scurise au noeud

la procdure d'authentification est choisie par le concepteur du rseau et distribue sur chaque noeud

Tous les noeuds embarquent les mmes algorithmes et la mme procdure d'authentification

ils tablissent un rseau de confiance !

83

Fournir des canaux de communication scuriss

Toutes les cartes puce peuvent communiquer travers des liens de communications de manire strictement indpendante de l'utilisateur (les cls de chiffrement sont partages seulement entre les c--p)
D A
User Network Layer ciphered communication

B C

Control network Layer 84

Virtual communication

Building the network of trust

Use control network layer...

network description ciphered communication

Control network Layer

...to exchange "network description" (purpose, duration, authentication procedure,...) without user interferences.
85

Building a network of trust

Authenticated user gets access to the proposed network


D A
User Network Layer

B C

Control network Layer Authentication against "network description": 'A' gets access 86

Building a network of trust

All authenticated users get access to the same network


D A
User Network Layer

B C

Control network Layer

Node B does the same and gets identity Identity related to "network description"

87

La plate-forme de confiance

La plate-forme est compose de :


charte de rseau ; rseau de cartes puce capables d'changer des messages chiffrs ; chaque carte puce possde la mme applet de fonctionnement ventuellement signable/tlchargeable auprs d'un tiers ; les cartes puce sont interchangeables ; la motivation poursuivie par la carte puce est strictement indpendante de la modlisation poursuivie par l'hte dans le rseau : Indpendance forte = Confiance forte L'Administration Idale !

La confiance ?

88

Building a network of trust

A wants to send a message to B


D A
User Network Layer

B C

Control network Layer

ciphered message

Smartcards compute locally on each node, similar cryptographic keys related to the shared network description with the same algorithms.

89

Building a network of trust

A wants to send a message to B


D A
User Network Layer

B C

Control network Layer


B gets deciphered message

control layer and user layer are independent: ensuring trust.

90

Les avantages d'une plate-forme de confiance

Application d'une politique de scurit


authentification rgulire des htes ; changement des moyens cryptographiques utiliss entre les diffrentes cartes (rekeying, adaptation de la force des algorithmes de chiffrement, Perfect Forward Secrecy , etc) indpendamment des htes ; volution de la charte en fonction des besoins et des actes des lments (rponse des actes de malveillance, rorganisation des groupes, etc). les messages peuvent tre chiffrs de manire similaire entre les diffrentes cartes ; l'hte destinataire ne peut accder au contenu que si la carte le lui permet (authentification du destinataire) ; mcanisme d'authentification dynamique !

Mutualisation des moyens cryptographiques


91

Mcanisme d'authentification dynamique

Un noeud veut transmettre un message un destinataire dont il ne connat pas l'identit rseau

il demande la carte puce de transmettre le message avec une connaissance d'authentification du destinataire qu'il juge suffisante ; le message est transmis dans le rseau par inondation ; chaque noeud recevant le message peut tre challeng par la carte puce pour obtenir le contenu. le destinataire peut tre trouv ! aucun intermdiaire n'a pu accder au contenu ! peut tre tendu la notion de recherche de service l'aide de motif (pattern matching).

Avantages

92

L'anonymat...classique

Je ne sais pas par quelle chemin les messages passent... Je n'ai pas le contrle des routeurs du sous-rseau d'interconnexion...

?
M u ltip le x e r

?
M u ltip le x e r

IN T E R N E T
R o u te u r 1 M u ltip le x e r M u ltip le x e r A lic e T ow er P C R o u te u r 2

93

L'anonymat...garantie

Utilisation d'IPsec en mode ESP/Tunnel ; entre les deux routeurs, il est impossible d'anlyser le trafic entre Alice et Bob.

IP s e c
M u ltip le x e r M u ltip le x e r

IN T E R N E T
R o u te u r 1 M u ltip le x e r M u ltip le x e r A lic e T ow er P C R o u te u r 2

94

Aperu du problme

95

Choix et consquences

Pour le rseau :

il doit tre dfini : frontire et dure ; il organise des notions de groupes et de canaux autoriss/scuriss entre ces groupes (dfinition de rle; authentification des membres) ; il doit permettre l'ajout et le retrait facile des lments en fonction d'une expression commune des membres du rseau...Une Charte de rseau ! il possde une identit propre et indpendante connue et reconnaissable par les autres membres (numro SS, identifiant/MdP, carte puce, biomtrie, etc) ; il obtient une identit unique vis--vis du rseau et par rapport la charte de rseau qu'il accepte et valide (authentification par rapport elle).

Pour le noeud :

96

Dfinition de la charte du rseau

Dfinition d'un but et d'une dure pour le rseau

S e c re t i d e n ti fi a n t G ro u p e A H i ra rc h i e d e s r l e s G ro u p e A

C h a rte du R se a u

S e c re t id e n ti fi a n t G ro u p e B H i ra rc h ie d e s r l e s G ro u p e B

97

Rcupration de la charte du rseau

P e rso n n e

P e rso n n e

C h a r te R seau
N o u v e l a rriv a n t

A u th e n tific a tio n

P e rso n n e

P e rso n n e

98

Authentification ralise par la carte

P e rso n n e

A u th e n tific a tio n

P e rso n n e N o u v e l a rriv a n t

C h a r te R seau

P e rso n n e

P e rso n n e

99

Authentification et drivation d'identit rseau

A u t h e n tific a tio n

N o u v e l a rri v a n t

Id e n t it + R le R seau

100

Intgration du nouvel arrivant

P e rso n n e

P e rso n n e P e rso n n e

C h a rte R seau

P e rso n n e

P e rso n n e

101

La charte du rseau

Elle contient :

Elle peut tre tendue dynamiquement :


le but du rseau ou un identifiant explicite ; la dure de validit du rseau ; les connaissances ncessaires un lment pour intgrer le rseau (authentification) ; ajout de groupe et des connaissances dterminants l'appartenance un groupe ; distribution de rles dvolus tel ou tel groupe/individu ; doit accepter la charte : contractualisation ; s'authentifier : challenge par rapport aux connaissances prsentes dans la charte.

Un noeud voulant intgrer le rseau :


102

La charte du rseau

Un cycle de vie protg


la charte est labore dans la carte puce ; elle est renseigne par un individu qui dfinit :

le rseau, sa dure ; les moyens de s'authentifier ;

elle est change entre les cartes puce par communication scurise ; elle peut tre ou non extensible ; incompatible avec la prcdente : doit tre de nouveau accepte par le noeud hte qui doit s'authentifier nouveau, sinon partition du rseau ; compatible avec la prcdente : mise jour transparente, authentification de l'hte possible.

Extension possible de la charte

103

Identit...ok ! Assurons les changes !

104

Le choix du processeur scuris

La technologie candidate actuellement disponible facilement est la carte puce. Ses avantages simplifient notre mise en oeuvre :

possibilit de communiquer de manire scurise et indpendante de l'utilisateur ; cration d'une identit unique, inaltrable et inconnue de l'utilisateur pour le noeud et le rseau ; possibilit de dfinir un mcanisme d'horodatage simplifi pour les oprations dans le rseau ; incitation et contrle de la collaboration des noeuds (utilisation d'un systme de rtribution gr facilement par la carte puce) ; hypothses simplificatrices pour les algos de crypto employs pour les couches applicative et de confiance.

105

Travail en cours

Mise en oeuvre de la plate-forme

collaboration avec le LaBRI de Bordeaux : preuve de concept, la Java Card Grid ; collaboration avec des socits : Pro-Active, pour des lecteurs embarqus sur PDA ; 2 doctorats en cours en co-encadrement avec Bordeaux; une collaboration initie avec EADS.

106

Exemple de scnario

Une quipe d'auditeur part auditer la socit AODITE


Socit AODITE
Personnel

Management

Person Person

Management

Socit d'Audit

107

Exemple de scnario (2)


Les rles sont dfinis entre les diffrents intervenants ; les cartes puce sont distribues chacun :

on dispose d'un point d'accs distribu au rseau ; chaque utilisateur s'authentifie auprs de la carte.

Management

Management

Plate-Forme de confiance

Person Person

Personnel

108

Socit AODITE

Exemple de scnario (3)

Chargement

Acceptation - de la dfinition du rseau (dure et but) ; - de la distribution des rles (groupes).

Utilisation de la carte pour : - le routage ; - la collaboration ; - l'application de la politique de scurit ; - la dfinition de la frontire ; - le stockage scuris (traabilit, ...) ; - les oprations cryptographiques.

Dfinition d'une identit pour l'utilisateur en fonction de l'identit rseau et de l'authentification de l'utilisateur

109

Le projet SARAH

110

Projet SARAH

Les DT Networks exigent :

Des algorithmes de chiffrement trs rsistants

=> On doit donc assurer la PFS (Perfect Forward Secrecy) et la PBS (Perfect Backward Secrecy)
=> On peut par exemple faire du re-keying Des messages identiques devraient avoir des chiffrs diffrents => utilisation de squence pseudo-alatoire pour perturber le chiffrement

L'information est dissmine et dupliqu dans le rseau et on ne dispose d'aucune garantie quand sa dure de vie/stockage (1 jour, 1000 ans ?) On ne dispose d'aucun choix de route entre l'metteur et le rcepteur et donc ventuellement les noeuds intermdiaires peuvent tre corrompus

111

Projet SARAH

De rguler le flooding

Il faut essayer de prvenir les Deny Of Services => Contractualisation des ressources rseaux Elles ne doivent pas pouvoir tre usurpes ni modifies. Le message doit contenir les donnes pour identifier le service qui peut le traiter. Les donnes qui contiennent cette identit doivent respecter un format commun tous les noeuds.

Des identits pour les noeuds


Des identits pour les services

=> Il est possible d'imaginer mettre des contraintes de ncessit plutt que d'exigence quand l'identit du service exprim dans le message. Du filtrage de messages

Selon une rgle de slection (relative une identit, un groupe, une ressource, un service, ...)

112

Les solutions proposes par la concurrence : IPv6 la cryptographie

113

Les problmes de scurits spcifiques

114

Les contraintes et rponses (2)

Les contraintes lies aux noeuds du rseau


utilisation de terminaux de faible puissance de calcul (l'autonomie et la puissance sont antagonistes) ; utilisation d'environnement de dveloppement logiciel standard

acceptation du logiciel ncessaire au bon fonctionnement du rseau (garantie de protection du code vis vis de l'hte et vice-versa). utilisation d'algo. coopratifs lgers et efficaces ; choix d'une plate-forme de mobilit portable ; utilisation d'un environnement d'excution protg et facilement dployable : la carte puce JavaCard.

dploiement sur diffrents systmes d'exploitations ; interoprabilit entre les noeuds ;

Les rponses

115

La mise en oeuvre des rponses

Cela passe par :

la mise en oeuvre d'une plate-forme de confiance dont l'objectif est l'organisation du rseau :

dfinition d'une identit pour le rseau et pour les noeuds ; dfinition d'une frontire ; dfinition et mise en application d'une politique de scurit.

la mise en oeuvre d'applications dans ces rseaux destination des utilisateurs : cration de documents, partage d'informations, protection de contenu, communications,

La couche applicative exploite les mcanismes de scurit offerts au niveau de la plate-forme de confiance.
116

Perspectives & besoins

Anticiper l'volution des technologies


augmentation des dbits des liaisons sans fil : UltraWideBand ? utilisation de transmission intrinsquement scurise ; utilisation de carte puce plus puissante, intgration de processeur scuris directement dans le matriel.

Dveloppement d'application scurise sur la plateforme de confiance


Utilisation de code mobile scuris pour : le dveloppement d'IDS, Intrusion Detection System , distribu (utilisation de la traabilit); la ralisation d'outils de travail collaboratif ; la contractualisation des changes (systme de dlgation de signature)
117

La scurit pour les rseaux sans fil

Ce qui existe

les communications sont abondamment traites (GSM, WiFi et WPA, Bluetooth, ) ; les transactions le sont aussi (gestion bancaire, manipulation de BD, achat, ).

Les limites

les solutions proposes s'appuient toujours sur une infrastructure : le rseau de l'oprateur GSM par exemple.

Comment se passer de toute infrastructure et proposer une architecture autonome ?


118

Le CDMA ou Code Division Multiple Access

119

Codage par modulation


Principe La modulation consiste faire varier une des caractristiques d un signal purement sinusodal dont la frquence fondamentale est beaucoup plus leve que la frquence maximale du signal en bande de base. La variation d un des paramtres se fait en fonction du signal en bande de base. Un signal sinusodal est dfini par trois paramtres :

1.4 1.2 1

Amplitude

0.8 0.6 0.4

Phase l origine

0.2 0 -0.2 -0.4 0.000

Frquence 0.001 =1/Priode

0.001

0.002

0.002

120

Dfinitions Priode (s) : dure ncessaire au signal priodique pour se reproduire Frquence (Hz) : nombre de priodes du signal pendant 1seconde Longueur donde (m) : distance parcourue par le signal pendant 1 priode Frquence F = (1 / T ) Hertz Longueur donde lambda = (v * T) = (v / f ) mtre v: vitesse de dplacement du signal

signal 1.4
1.2 1 0.8 0.6 0.4 0.2 0 -0.2 -0.4 0.000

temps
Priode (T secondes)
0.001 0.001 0.002 0.002

121

Modulation
Modulation d'amplitude
0 1 1 0 0 1 0

Amplitude variable Frquence fixe Phase fixe

Modulation de frquence 0 1 1 0 0 1 0 Amplitude fixe Frquence variable Phase fixe Modulation de phase 0 1 1 0 0 1 0 Amplitude fixe Frquence fixe Phase variable 122

FDMA
FDMA, Frequency Division Multiple Access Chaque quipement va utiliser une frquence diffrente ; Les domaines couramment utiliss pour fournir les accs suivants : Chaque canal de communication se voit affect une bande de frquence ; C'est le cas de : la radio, de la tl, des systmes cellulaires de premire gnration. Avantages pas de coordiantion dynamique entre les diffrents metteurs ; Inconvnients rigide ; inefficace si les changes sont rpartis de manire ingale et dynamique. c

k1

k2

k3

k4

k5

k6

t 123

TDMA
TDMA, Time Division Multiple Access Tous les quipements utilisent la mme frquence, mais pas au mme moment. Avantages Il est possible d'affecter plus de temps aux metteurs les plus actifs ; la capacit des canaux est suprieure au FDMA (utilisation de toute la bande de frquence) ; la consommation est moins importante ; Inconvnients Requiert une synchronisation trs prcise !

k1 c

k2

k3

k4

k5

k6

FREQUENCY BAND

t 124

Combinaison de TDMA et de FDMA


Chaque canal obtient une certaine frquence pour un certain temps (exemple : le GSM). Avantages plus robuste contre les interfrences ; plus de capacit en utilisant une compression du temps ; une meilleure protection contre les coutes ; Inconvnients les changements de frquences doivent tre coordonns.

k1 c

k2

k3

k4

k5

k6

t 125

TDMA
Un exemple

126

CDMA
CDMA, Code Division Multiple Access Tous les quipements utilisent la mme frquence, au mme moment, mais pas de la mme faon ! Suivant des codes . chaque canal utilise un code unique ; tous les canaux utilisent le mme spectre de frquences au mme moment mais avec des codes orthogonaux (c--d. sans corrlation). Avantages k1 k2 bonne utilisation de la bande passante (l'espace de code est grand) ; il n'y a pas de coordination ou de synchronisation entre les diffrents canaux ; une meilleure rsistance aux coutes et aux interfrences ; plus de capacit que le TDMA, et moins de consommation. Inconvnients la recomposition du signal est plus difficile et complexe. Elle est utilise la technique d'talement de spectre . f k3 k4 k5 k6

t 127

La tlphonie mobile
Technologies utilises par gnration Premire : analogique ; par commutation de circuit (AMPS, Advanced Mobile Phone System) ; Seconde : digitale ; par commutation de circuit (GSM) dbit de 10kbps ; Seconde amliore : digitale ; commutation de circuit ; Utilisation possible d'Internet (WAP), dbit de 10Kbps ; 2,5 : digitale ; commutation de paquet ; utilisation de TDMA (GPRS), dbit de 40 400 Kbps ; Troisime : digitale ; commutation de paquet ; utilisation de CDMA (UMTS), dbit de 400 kbps 2Mbps ;

Quatrime : dbit de 100 Mbps !

128

CDMA
talement de spectre Cette technologie fait appel l'talement de spectre utilis par les militaires pour : sa rsistance aux interfrences ; son niveau de scurit. Cette technique consiste redistribuer et taler le signal sur une trs grande largeur de bande, jusqu' le rendre invisible pour les autres utilisateurs de la mme largeur de bande. Au niveau du rcepteur, l'opration d'talement est rpte pour d-taler le signal original ; liminer les autres signaux perus comme du bruit.

Deux mthodes pour le raliser FH / CDMA (Frequency Hopping), par saut de frquence : La frquence porteuse du signal d'information modul n'est pas constante et change priodiquement : pendant des intervalles de temps T, la porteuse reste la mme ; aprs chaque intervalle de temps, la porteuse saute vers une autre frquence. le schma de saut correspond au code. DS / CDMA (Direct Sequencing), par squence de saut. L'occupation de la bande est diffrente : plus importante pour la mthode par saut de frquence.
Frquence

Saut de frquence Temps

129

talement de spectre par squence directe une squence dtalement pseudo-alatoire haut dbit module le signal transmis de telle faon que le signal rsultant ait la mme largeur de bande que le dbit de la squence dtalement. Les intercorrelations des signaux sont donc largement dtermines par les intercorrelations des squences dtalement elles-mmes. Les signaux CDMA sont clairement superposs en temps et en frquence, mais ils sont sparables par les formes de leur squence dtalement. Les systmes CDMA ne ncessitent pas : de synchronisation aussi fine entre les utilisateurs que le TDMA ; de plan de frquence puisque les frquences sont toutes rutilises dans les zones couvertes (rpartition spatiale des usages des diffrentes frquences en cellule).

Modulateur Donnes

Modulation code large bande

Gnration de porteuse

Gnration de codes

130

Fonctionnement l'envoi Le signal de donnes binaire module une porteuse. La porteuse module est alors module par le code. Ce code consiste en un nombre de bits ou chips pouvant prendre les valeurs +1 ou 1. Pour obtenir ltalement dsir du signal, le dbit chip du signal de code doit tre plus grand que celui du signal dinformation (un multiple entier) Dans les systmes de communications mobiles N utilisateurs, lensemble des signaux de chaque utilisateur est somm : soit dans le canal ; soit dans la station de base lors de la rception. Pour un code m bits, il y a m codes orthogonaux, c--d. non corrles entre elles.

131

Focntionnement la rception Le rcepteur utilise une dmodulation cohrente pour d-taler le signal, en utilisant une squence de code gnre localement. Pour que cela fonctionne : le rcepteur doit connatre la squence de code utilise pour taler le signal ; le code du signal reu et le code gnr au rcepteur doivent tre parfaitement synchroniss. Cette synchronisation doit tre accomplie au dbut de la rception et maintenue jusqu' ce que lensemble du signal soit reu. Ltalement ne change pas la puissance du signal, mais la densit spectrale de puissance est rduite.

132

Chaque canal de communication doit utiliser un code diffrent. Les codes de deux canaux diffrents doivent tre dcorrls. L'utilisation d'un mauvais code conduit ne pas retrouver le signal :

133

Influence de l'effet Doppler dcrit par le physicien autrichien Christian Johann Doppler en 1842 ; correspond la variation apparente de la frquence dune onde mise par une source en mouvement par rapport un observateur immobile. Pour un observateur immobile, un mobile en dplacement vers lui semblera mettre dans les frquences hautes puis dans les frquences basses en sloignant. Exemple : considrons : un dplacement de lmetteur v=500 km/h ; une frquence d'mission de 2GHz ;

On calcule que la frquence mesure est 925 Hz !

134

CDMA
Application de la division de code au signal de A

DATA

CODE

DATA CODE
+1

0 0

ACTUAL SIGNAL
-1

135

CDMA
Application de la division de code au signal de B

DATA B

CODE B

DATA CODE
+1

1 0

ACTUAL SIGNAL B

-1

136

CDMA
Deux signaux CDMA transmis au mme moment A + B

ACTUAL SIGNAL A

+1

-1 +1

ACTUAL SIGNAL B

-1 +2

ACTUAL SIGNAL A+B


-2

137

CDMA
Rcupration des donnes envoyes par A du signal A + B

ACTUAL SIGNAL A+B

+2

-2 +1 -1 +2

CODE A

-(A+B) * CODE A
-2

INTEGRAL

0 1 1

138

L'architecture propose

139

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

140

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

141

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

142

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

143

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

144

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

145

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

146

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

147

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

148

L'architecture propose

Quatre phases :

Dcouverte de route -> Ngociation des prix Emission -> financement du service par la source. Retransmission -> Enregistrement de la participation. Accus de rception -> Rtribution dun noeud intermdiaire.

149

L'architecture propose

Utilisation d'un environnement scuris, indpendant de l'utilisateur :

Contrle de la coopration : Utilisateur -> Paquet de routage -> carte puce -> En-tte de scurit -> mission sur le rseau.

150