13 octobre 2005
1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Fonctionnement
Autonome
Possibilité d'être relié à un réseau xe par des passerelles
Utilisations
Services d'urgence post catastrophe, réseaux de capteurs, réseaux
tactiques ...
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 3/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Caractéristiques
Comment devenir routeur dans un réseau ad hoc Routage
Pour lutter contre l'interception dans un réseau ad hoc
Protocoles réactifs
Routage à la demande, les routes ne sont construites que lors
de l'envoi de messages
+ pas de surconsommation
− délai avant envoi des messages dû au temps nécessaire pour
trouver la route
Note : existence de protocoles dit hybrides
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 5/25
Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc
1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Ecoute
Désigne une situation où l'attaquant se contentera d'écouter le
trac sans modier celui-ci
Détournement de trac
Désigne le fait que l'attaquant force une communication entre deux
n÷uds à transiter par lui.
Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire
suivre, ...)
Ecoute
Filaire
Ecoute simple en environnement Hub (plus complexe avec des
switchs)
Nécessité d'accès physique au réseau (à mitiger avec les
réseaux WIFI)
Ad hoc
Réseau sans l donc écoute simple
Mais écoute limitée au réseau environnant
Conclusion
Situation similaire et mécanismes de sécurité à employer identiques
⇒ nous n'allons pas nous y intéresser plus longtemps
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 8/25
Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc
Détournement de trac
Filaire
Nécessité d'une position de routeur
Attaque dicile à mettre en ÷uvre
Ad hoc
Le n÷ud est déjà en position de routeur
Il ne reste plus qu'à s'assurer que les échanges à intercepter
passe bien par nous
Conclusion
La principale diculté du laire (être routeur) disparaît en ad hoc
⇒ situation plus préoccupante
1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Sans tricher
Position géographique
L'attaquant se trouve déjà sur le chemin (il est déjà routeur)
Rushing Attack
Attaque spécique aux protocoles de routage réactifs
Augmente les chances d'être choisi comme routeur
Exploite les temporisations matérielles (et parfois
logicielles)
⇒ Augmentation sensiblement des chances de réussite d'une
attaque par position géographique
1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication
Apports :
Authentication des n÷uds
Authenticité et intégrité des messages
ECHEC
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 15/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
SUCCES
Avantages et inconvénients
+ Authentication des n÷uds et authenticité des messages
− Pas de gestion automatique des n÷uds corrompus (un n÷ud
authentié=un n÷ud de conance)
− Problèmes de déploiement importants
Solutions existantes
Emploi de la cryptographie à seuil oui mais :
Choix du seuil
Initialisation du réseau
Méthode du resurrecting duckling
Réputation
SUCCES
EJECTION
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 18/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc
Réputation
Avantages et inconvénients
+ Pas de nécessité de serveurs centraux
+ Eviction automatique des n÷uds corrompus
− Pas de gestion d'authenticité des messages et des identités
Authentication ET réputation
ECHEC
EJECTION
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 20/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc
Authentication ET réputation
Avantages et inconvénients
+ Authentication forte
+ Eviction automatique des n÷uds corrompus
− Diculté de mise en place
− Consommation importante en ressources
En résumé
Problème
Les réseaux ad hoc sont beaucoup plus exposés au détournement
de trac que les réseaux laires
Solution
Combinaison de mécanismes d'authentication et d'un système de
réputation
Questions ?