Vous êtes sur la page 1sur 25

Réseaux ad hoc

Analogies et diérences entre réseau laire et ad hoc


Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc

Les réseaux ad hoc : problèmes de sécurité et


solutions potentielles

Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA


Supélec Rennes - Equipe SSIR

13 octobre 2005

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 1/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc

1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 2/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Caractéristiques
Comment devenir routeur dans un réseau ad hoc Routage
Pour lutter contre l'interception dans un réseau ad hoc

Réseaux ad hoc - Spécités


Caractéristiques
Sans l
Mobile
Sans infrastructure existante
Tous les n÷uds participent activement au réseau

Fonctionnement
Autonome
Possibilité d'être relié à un réseau xe par des passerelles

Utilisations
Services d'urgence post catastrophe, réseaux de capteurs, réseaux
tactiques ...
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 3/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Caractéristiques
Comment devenir routeur dans un réseau ad hoc Routage
Pour lutter contre l'interception dans un réseau ad hoc

Réseaux ad hoc - Routage 1

Réseaux particuliers ⇒ protocoles de routage spéciques


Il existe de nombreux critères pour classer les protocoles mais nous
utiliserons celui reposant sur l'attitude des n÷uds dans le routage :
attitude proactive
attitude réactive

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 4/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Caractéristiques
Comment devenir routeur dans un réseau ad hoc Routage
Pour lutter contre l'interception dans un réseau ad hoc

Réseaux ad hoc - Routage 2


Protocoles proactifs
Maintien d'une table de routage à jour par l'échange
périodique de messages
+ table de routage toujours à jour ⇒ envoi de messages rapide
− surcoût en bande passante dû à l'émission régulière de paquets

Protocoles réactifs
Routage à la demande, les routes ne sont construites que lors
de l'envoi de messages
+ pas de surconsommation
− délai avant envoi des messages dû au temps nécessaire pour
trouver la route
Note : existence de protocoles dit hybrides
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 5/25
Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc

1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 6/25


Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc

Dénitions de quelques termes utilisés

Ecoute
Désigne une situation où l'attaquant se contentera d'écouter le
trac sans modier celui-ci

Détournement de trac
Désigne le fait que l'attaquant force une communication entre deux
n÷uds à transiter par lui.
Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire
suivre, ...)

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 7/25


Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc

Ecoute
Filaire
Ecoute simple en environnement Hub (plus complexe avec des
switchs)
Nécessité d'accès physique au réseau (à mitiger avec les
réseaux WIFI)

Ad hoc
Réseau sans l donc écoute simple
Mais écoute limitée au réseau environnant

Conclusion
Situation similaire et mécanismes de sécurité à employer identiques
⇒ nous n'allons pas nous y intéresser plus longtemps
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 8/25
Réseaux ad hoc Dénitions
Analogies et diérences entre réseau laire et ad hoc En écoute
Comment devenir routeur dans un réseau ad hoc En détournement de trac
Pour lutter contre l'interception dans un réseau ad hoc

Détournement de trac

Filaire
Nécessité d'une position de routeur
Attaque dicile à mettre en ÷uvre

Ad hoc
Le n÷ud est déjà en position de routeur
Il ne reste plus qu'à s'assurer que les échanges à intercepter
passe bien par nous

Conclusion
La principale diculté du laire (être routeur) disparaît en ad hoc
⇒ situation plus préoccupante

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 9/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Sans tricher
Comment devenir routeur dans un réseau ad hoc En trichant
Pour lutter contre l'interception dans un réseau ad hoc

1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 10/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Sans tricher
Comment devenir routeur dans un réseau ad hoc En trichant
Pour lutter contre l'interception dans un réseau ad hoc

Sans tricher

Position géographique
L'attaquant se trouve déjà sur le chemin (il est déjà routeur)

L'attaquant n'est pas sur le chemin mais se déplace pour l'être

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 11/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Sans tricher
Comment devenir routeur dans un réseau ad hoc En trichant
Pour lutter contre l'interception dans un réseau ad hoc

En trichant - Sur le routage


Attaque du siphon
But : attirer un maximum de trac
Méthode : mentir sur le nombre et l'identité de ses voisins
Conséquence : création d'une sorte de trou noir au milieu du réseau

Attaque du trou de ver


L'attaquant construit un tunnel entre lui et son complice et grâce à
cela fait croire aux victimes que le meilleur chemin passe par là
Tunnel Tunnel

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 12/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc Sans tricher
Comment devenir routeur dans un réseau ad hoc En trichant
Pour lutter contre l'interception dans un réseau ad hoc

En trichant - Sur la couche matérielle

Rushing Attack
Attaque spécique aux protocoles de routage réactifs
Augmente les chances d'être choisi comme routeur
Exploite les temporisations matérielles (et parfois
logicielles)
⇒ Augmentation sensiblement des chances de réussite d'une
attaque par position géographique

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 13/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

1 Réseaux ad hoc
Caractéristiques
Routage
2 Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
3 Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
4 Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 14/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Authentication

Apports :
Authentication des n÷uds
Authenticité et intégrité des messages

Tentative d'attaque d'un n÷ud extérieur

ECHEC
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 15/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Authentication

Attaque d'un n÷ud authentié

SUCCES

Avantages et inconvénients
+ Authentication des n÷uds et authenticité des messages
− Pas de gestion automatique des n÷uds corrompus (un n÷ud
authentié=un n÷ud de conance)
− Problèmes de déploiement importants

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 16/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Authentication - Problèmes de déploiement

La principale cause de problèmes :


l'absence de serveurs centraux d'authentication

Solutions existantes
Emploi de la cryptographie à seuil oui mais :
Choix du seuil
Initialisation du réseau
Méthode du resurrecting duckling

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 17/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Réputation

Attaque d'un n÷ud

SUCCES

Mauvais comportement d'un n÷ud

EJECTION
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 18/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Réputation

Avantages et inconvénients
+ Pas de nécessité de serveurs centraux
+ Eviction automatique des n÷uds corrompus
− Pas de gestion d'authenticité des messages et des identités

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 19/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Authentication ET réputation

Attaque d'un n÷ud extérieur

ECHEC

Attaque d'un n÷ud authentié

EJECTION
Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 20/25
Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Authentication ET réputation

Avantages et inconvénients
+ Authentication forte
+ Eviction automatique des n÷uds corrompus
− Diculté de mise en place
− Consommation importante en ressources

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 21/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Diculté de mise en place

Toujours pas de serveurs centraux d'authentication


Mais de la réputation
⇒ Jouer sur la combinaison réputation/authentication
Commencer par de la réputation pour nir par de
l'authentication
Distribuer la réputation de manière sécurisée pour en
augmenter la portée

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 22/25


Réseaux ad hoc Authentication
Analogies et diérences entre réseau laire et ad hoc Réputation
Comment devenir routeur dans un réseau ad hoc Proposition de solution
Pour lutter contre l'interception dans un réseau ad hoc

Consommation importante des ressources

Un n÷ud typique de réseau ad hoc est petit et mobile, ce qui a


pour conséquences :
fonctionnement sur batterie
faible puissance de calcul
bande passante limitée
⇒ la solution 'Authentication+Réputation' est attirante mais
impossible à utiliser telle qu'elle

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 23/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc

En résumé

Problème
Les réseaux ad hoc sont beaucoup plus exposés au détournement
de trac que les réseaux laires

Solution
Combinaison de mécanismes d'authentication et d'un système de
réputation

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 24/25


Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc

Questions ?

Merci de votre attention.


Des questions ?

Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 25/25

Vous aimerez peut-être aussi