Académique Documents
Professionnel Documents
Culture Documents
2006-07
Conception dun protocole de routage ractif scuris laide de processeurs scuriss embarqus pour les rseaux ad hoc.
Adolf Abdallah
Rsum
Un rseau ad hoc mobile, appel gnralement MANET (Mobile Ad hoc NETwork), est un rseau compos de nuds mobiles dont le seul moyen de communication est l'utilisation des interfaces sans fil ayant aucune infrastructure ou administration centralise. Les nuds, ayant le mme rle quun routeur dans les rseaux fixes, peuvent se dplacer alatoirement, sauto organiser arbitrairement et dune manire parfois imprvisible. Les MANets sont gnralement dploys dans des scnarios de secours (incendies, tremblement de terre etc.), oprations temporaires ou tout simplement sil n y a pas de ressources pour tablir un rseau avec infrastructure. A cause de labsence dinfrastructure, linstallation de ces types de rseaux savre facile. En contrepartie, les algorithmes de routages existants deviennent impossibles utiliser. Les protocoles de routages doivent adresser la scurit de la transmission des paquets entre les diffrents nuds. Cette scurit doit assurer lauthentification, la confidentialit, lintgrit et la non rpudiation. Les protocoles de routages doivent aussi adresser la coopration des diffrents nuds ainsi que le problme de dtournement du trafic. Mots-cls : rseau ad hoc, environnement scuris, carte puce, scurit
Abstract
Mobile Ad Hoc networks, also called MANets (Mobile Ad Hoc Networks) are networks composed of a certain number of mobile nodes where the communications between those nodes are based upon wireless technology and with the absence of any infrastructure. A node, having the same role as a router in ordinary networks, is able to move randomly. The MANets are generally deployed in abnormal circumstances (fire, earthquake, etc...), in temporary circumstances or simply in places where fixed infrastructures cant be established. Due to the absence of infrastructure, installing these types of networks is not very complicated but a certain number of problems occur. Existing routing protocols cant be applied to this type of networks due to the frequent mobility of the nodes. Furthermore, the routing protocols have to maintain the authentication, confidentiality, integrity and the non repudiation. Nevertheless, the cooperation of different nodes in the network as well as the black hole attack must be taken into consideration. Keywords: ad hoc networks, tamper resistant, smart card, security
Remerciements
Je ddie ce travail mes parents, qui mont aid devenir ce que je suis et pour avoir t l tous moments. A mon frre et ma sur pour leurs soutiens sans faille.
A Mr Pierre-Franois Bonnefoi et Mr Damien Sauveron jadresse mes plus sincres remerciements pour avoir bien voulu encadrer mon stage de recherche. Leur aide ma t prcieuse pendant ces six mois de travail. Merci messieurs pour les discussions fructueuses quotidiennes que nous avons eu dans votre bureau pendant toute la priode de mon stage et durant laquelle vous navez jamais hsit me supporter et me donner des ides innovantes. Je souhaite galement remercier Mr Serge Chaumette pour avoir accept dencadrer mon stage.
5-3-3 Avantages et inconvnients.......................................................................... 16 5-4 Protocoles mixtes................................................................................................. 17 5-4-1 Dfinition ..................................................................................................... 17 5-4-2 Exemple de protocole mixte......................................................................... 17 6- Description d'un protocole d'change scuris .......................................................... 17 6-1 Principe................................................................................................................ 17 6-2 Infrastructure cl publique-prive..................................................................... 18 6-3 Infrastructure cl secrte................................................................................... 19 6-4 Algorithme........................................................................................................... 19 6-3 Problme des nuds gostes .............................................................................. 23 6-3-1 Solution du problme dgosme.................................................................. 23 6-4 Problme des nuds invisibles............................................................................ 25 6-4-1 Solution envisage au dpart........................................................................ 26 6-4-2 Problme de la Partition du rseau............................................................... 27 6-4-3 Solution envisage........................................................................................ 29 6-6 Problme des nuds priphriques ..................................................................... 31 6-6-1 Solution envisage........................................................................................ 31 6-6-2 Interprtation ................................................................................................ 32 7- Discussion.................................................................................................................. 33 8- Bibliographie ............................................................................................................. 34
5.2 Envoi priodique dinformation topologique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.1 Relation entre les nuds et les modules scuriss . . . . . . . . . . . . . . . . . . . . . . . . 18 6.2 Les lments de lentte ajoute au message chiffr . . . . . . . . . . . . . . . . . . . . . . 19 6.3 Relation nud-noeud et nud-CAP (Secure Module) . . . . . . . . . . . . . . . . . . . . 22 6.4 Paquet mis du nud source S vers le destinataire D . . . . . . . . . . . . . . . . . . . . 23 6.5 Opration danalyse du degr de coopration des nuds du rseau . . . . . . . . . 24 6.6 Exclusion dun nud goste du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 6.7 Rseau Ad Hoc se divisant gographiquement en deux partitions . . . . . . . . . . 6.8 Runion des deux sous rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 27
Chapitre 1
1- Introduction
1-1 Introduction
Dans nos jours, le besoin plus de mobilit et pouvoir partager ou changer de linformation tout moment, en utilisant des dispositifs mobiles (tlphones portables, PDA, PC portables, etc.) a rendu trs rpandu la notion de rseau sans infrastructure, ou rseaux Ad hoc. Un rseau ad hoc est une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration centralise ou de support fixe.
1-2 Problmatique
Les rseaux mobiles ad hoc sont des rseaux qui vont se dvelopper normment dans lavenir. Ils combinent la fois : La mobilit, par lutilisation de connexion sans fil et de terminaux mobiles (portables, PDA, Tablet PC, etc.) La spontanit et lvolutivit, par le mouvement des terminaux qui les constituent et lutilisation qui en est faite par les utilisateurs. Le problme pos par les rseaux ad hoc est celui de la prise en charge par les terminaux eux-mmes de lacheminement des paquets de donnes pour lensemble du rseaux : il est ncessaire de confier la prise en charge de chacun de ses paquets chaque terminal suivant un algorithme de routage partag entre tous ces terminaux.
Le fait que cet algorithme ne soit pas modifi par un terminal malveillant est difficile assurer, et il est ncessaire de pouvoir contrler lexcution de cet algorithme que lutilisateur coopre ou non.
1-4 Abbreviations
AODV DSDV DSR MANET OLSR PDA QoS ZRP CAP Ad-Hoc On-demand Distance Vector Destination Sequenced Distance Vector Dynamic Source Routing Mobile Ad-hoc NETworks Optimized Link State Routing Protocol Personal Digital Assistant Quality Of service Zone Routing Protocol Carte puce
Chapitre 2
2- Principe gnral
2-1 Introduction
Dans les rseaux mobiles ad hocs, deux nuds qui sont dans la porte radio lun de lautre communiquent directement alors que ceux ntant pas porte radio utilisent des nuds intermdiaires comme relais dans le but dacheminer le paquet au destinataire.
La mobilit des nuds engendre un changement frquent de la topologie du rseau ce qui rend la dconnexion des units trs frquents. La communication sans fil ainsi que labsence dune infrastructure de scurit cause plusieurs problmes de scurit. Nous citons : bande passante limite, contrainte dnergie, scurit physique fragile, cot lev, scurit de transmission. De mme, L'absence du rseau filaire oblige les units mobiles se comporter comme des routeurs qui doivent participer la dcouverte et la maintenance des chemins ainsi que lacheminement des paquets pour les diffrents noeuds du rseau.
10
11
Chaque nud du rseau, possdant une faible capacit dmission et de rception, se sert de ses nuds voisins et les considrent comme des relais. Ainsi, un nud communique avec ses nuds voisins pour acheminer le paquet au destinataire se trouvant hors porte radio.
Dans ce papier, nous allons introduire un algorithme de routage pour les MANets et dont la fonction principale est de scuris le second type de rseau dcrit ci-dessus.
Chapitre 3
3- Scurit dans les rseaux ad hocs
3-1 Introduction
Nimporte quel algorithme de routage doit intgrer dans son systme un mcanisme de scurit qui dpendra de plusieurs facteurs (authentification, intgrit, confidentialit et disponibilit) et qui concerne deux aspect : la scurit du routage et la scurit des donnes. Ces deux aspects comportent certaines vulnrabilits et sont exposs plusieurs attaques.
Lauthentification: L'authentification des parties apparat comme la pierre angulaire d'un rseau sans fil ad hoc scuris. Contrairement au rseau filaire, il n'est pas ncessaire de pntrer dans un local physique pour accder au rseau. Si l'authentification est mal gre, un attaquant peut s'attacher au rseau sans fil et injecter des messages errons. Lintgrit : L'intgrit des messages changs est donc une exigence importante
pour ces rseaux. L'intgrit des noeuds est, elle aussi, primordiale car les lments d'un rseau ad hoc sont moins sujets surveillance. En effet, ils ne sont pas confins dans un bureau mais transportes par leur propritaire et peuvent donc tre momentanment gars. Un attaquant peut subtiliser un appareil, le corrompre avec un cheval de Troie par exemple, avant de le restituer discrtement son propritaire.
12
La confidentialit : Une fois les parties authentifies, la confidentialit reste un point important tant donn que les communications transitent via les airs et sont donc potentiellement accessibles tout nud se trouvant sur le chemin.
Dans les rseaux ad hoc, la confidentialit est plus dure maintenir que dautre type de rseaux. En effet, les nuds intermdiaires, qui acheminent les paquets au destinataire, peuvent couter et mme perturber le bon fonctionnement de lalgorithme de routage.
La disponibilit : le service doit tre disponible tout moment pour cela le protocole de routage doit surmonter toute tentative dattaque de type dnis de service. Dans les rseaux ad hoc, la disponibilit est difficile grer cause de nombreuses raisons. Nous citons : Topologie dynamique Communications sans fils peuvent tre facilement brouilles. Ressource nergtique limite La non rpudiation : lmetteur ou le rcepteur ne peuvent pas renier la
rceptions du message. Pour assurer la scurit de transmissions des paquets sur les rseaux ad hoc, tout les mcanismes de scurits dcrites ci-dessus doivent tre assurer par le protocole de routage.
Chapitre 4
4- Attaques
De nos jours, les protocoles de routages pour les MANets rsous le problme de la topologie dynamique du systme mais ne sont pas conu pour contrecarrer les attaques malicieuses. En gnral, les attaques sont classes en deux grandes catgories : Attaque externe Attaque interne La premire attaque est ralise par un terminal qui nest pas identifie par le rseau. La deuxime attaque, qui devient plus grave que la premire car la dtection et la correction devient difficile tablir, est ralise par un terminal compromis. Pour quun protocole de routage pour les rseaux ad hoc soit efficace, il doit tre conu pour contrecarrer les deux types dattaques interne et externe.
13
Chapitre 5
5- Les protocoles de routage dans les rseaux ad hocs
5-1 Dfinition de routage
Le routage est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste tablir une route optimale travers le rseau au sens d'un certain critre de performance. Dans les rseaux classiques, la remise de paquets est directe si lordinateur destinataire et lordinateur metteur se trouve sur le mme rseau ; cela est tout fait le cas dans la phase finale de remise dun paquet. En revanche, si lexpditeur ne peut pas atteindre directement le destinataire, il doit passer le paquet un routeur qui le fera suivre sur le rseau. Le principe du routage dans les rseaux avec infrastructure repose sur le fait que lordinateur source transmet un data gramme un destinataire en lenvoyant pralablement au routeur le plus proche. Le paquet transite dans le rseau de routeur en routeur jusqu' ce quil soit rout directement sur le destinataire. Or dans les rseaux ad hoc, ce systme ne peut tre appliqu. La notion de routeur nexiste pas et ce sont les terminales eux mme qui doivent prendre en charge le routage des paquets.
On classe gnralement les protocoles de routage, pour les rseaux mobiles, d'abord en fonction de leur manire de dcouvrir le rseau et aprs dans leur faon d'tablir leurs tables de routage. Ils existent deux types de protocoles de routages : les ractifs et les proactifs.
14
prendre pour accder un nud du rseau lorsqu'on lui demande. La recherche sera globale.
Figure 5.1.Emission dun Route Request du nud source vers le nud destinataire
15
16
L'avantage d'un protocole de routage proactif est le gain de temps lorsqu'une route est demande. En effet, les protocoles proactifs permettent le maintient d'une table de routage jour par l'change priodiques de messages. Ces tables tant jour, l'envoie de ces messages se fait rapidement. Cependant, on ne peut nier que l'mission rgulire de ces paquets occupe une partie de la bande passante, qui risque d'augmenter en fonction du nombre de noeuds prsent sur le rseau.
5-4-1 Dfinition
Il existe aussi des protocoles hybrides qui sont la fois proactif et ractif. Gnralement, le rseau est divis en deux rgions. Un noeud utilisera un protocole proactif pour le routage dans son voisinage proche et il utilisera un protocole ractif pour le routage hors de la rgion prcdente.
Chapitre 6
6- Description d'un protocole d'change scuris
6-1 Principe
Nous proposons une solution pour scuriser La transmission des paquets dans un rseau Ad hoc des attaques externes ainsi que internes.
17
Notre but est de ne pas permettre aux utilisateurs ou aux nuds de pouvoir modifier les codes pour leurs avantages. On propose de joindre chaque nud un processeur scuris (carte puce) qui effectuera les traitements sensibles et qui sera totalement spar du nud. On se base sur lide que les messages de dcouverte de route, de contrles et de donnes doivent tre lies lun lautre. De cette manire, un nud ne saura pas le genre de paquet reu et donc na pas beaucoup de choix prendre : soit il achemine le paquet sans savoir le contenu de ce dernier, soit il le bloque et risque de perdre un message qui lui est important ou dtre exclu du rseau. On va considrer que tous les modules de scurit embarquent le mme algorithme et la mme procdure dauthentification.
18
Les donnes et les fonctions qui seront excut dans la carte puce sont les suivantes : une identit du nud qui pourra tre le numro de srie du matriel la cl secrte propre aux cartes puce un gnrateur de cl de session pour chiffrer les paquets une table de routage de chaque nud du rseau une table contenant les champs Majeur et Mineur propre chaque nud du rseau une table destimation de la coopration des nuds du rseau un champ compteur qui sera initialis 0 un champ balance qui sera initialis 0 opration danalyse du degr de coopration des nuds du rseau (voir Figure 6.5) opration de vrification de la coopration des nuds du rseau opration de chiffrement des paquets opration de signature de paquets opration de vrification de signature des paquets reus par un nud lopration de mise jour de la table de routage
6-4 Algorithme
Quand un nud dcide dmettre un message (RREQ, RREP, ERR, ACK) vers un nud destinataire du rseau, il fabrique le message et le fait passer la carte puce embarquer dans son systme pour future traitement. La carte puce, quand elle, vrifie dabord le type de message. Si le message est une demande de dcouverte de route (RREQ), alors la carte puce vrifie si le destinataire possde une entre dans sa table de routage. Si cette entre existe, alors cela signifie quil y a une tentative dinondation du rseau (attaque de type dnis de service) et la carte puce ne traite pas le message qui sera ignor ou dtruit.
19
Par contre, si le destinataire ne possde pas une entre dans la table de routage alors le message de demande de route sera traiter. La carte puce gnre une cl de session alatoire et chiffre le message initial par cette cl. Ensuite, elle ajoute une entte au paquet qui sera chiffre par la mme cl secrte embarque dans toutes les cartes puce du rseau. Lentte ainsi cre va contenir les lments suivants : Un champ type, un numro de squence, une identit de la source, une identit du destinataire, la cl de session qui permet de dchiffre le message initial, un chemin de route, un compteur et une balance (voir Figure 6.2).
Figure 6.2. Les lments de lentte ajoute au message chiffr. La carte puce du nud source incrmente son compteur d'une unit et ajoute la nouvelle valeur dans le champ compteur de l'entte associe au paquet. Ainsi, la carte puce renvoi son nud correspondant (le nuds source) le message initial avec une entte chiffre par sa cl secrte. Le message (ou trame) final serait composer de deux parties : 1- le paquet initial contenant une demande de RREQ, RREP, ACK ou un message de donne chiffr par la cl de session gnrer par la carte puce. 2- Une entte cre par la carte puce et chiffre par la mme cl symtrique embarque dans toutes les cartes puce
Si le destinataire est dans la porte radio du nud source, la carte puce renvoi son nud correspondant le paquet chiffr ainsi que ladresse du nud destinataire. Si le paquet na pas atteint sa destination finale, la carte puce doit le router en utilisant un protocole de routage inspire du DSR ractif et les informations de sa table de routage. Bien que les messages reus par la carte puce ont des formats diffrents, chacun des enttes ainsi cres commenceront par six champs identiques : Un champ Type sur 8 bits qui fournit des informations supplmentaires sur le type du message, un champ Numro De Squence sur 8 bits pour viter les boucles, un champ Identit Source et Identit Destinataire chacun de 8 bits, un champ Cl De Session qui permet de dchiffr le message initial, un champs compteur qui sera initialise zro pour estimer le degr de coopration des nuds du rseau et un champ balance qui sera initialis zro et qui aura comme but dintgrer les nuds priphriques dans lacheminement des paquets. Le champ type donne la signification du message ainsi que son format.
20
Champ Type 0 1 2 3
signification du message une demande RREQ une rponse RREP un message ACK un message RERR
Avant denvoyer un message de type 2,3 ou 4, la source doit savoir la route complte pour arriver au destinataire. Cette route peut se trouver dans la table de routage de la carte puce correspondante au nud. Si une route vers le destinataire na pas tais trouve alors la source met un message de Route Request (RREQ) pour dcouvrir dynamiquement une route convenable vers le destinataire. Si le message est un RREQ alors le paquet sera diffus tous les nuds qui se trouvent dans la porte radio du nud metteur. Si le paquet est un RREP, un ACK ou un RERR, il sera transmis au nud suivant dont ladresse se trouve dans le champ Chemin De Route.
Lors de la rception dun nud (autre que la source) du paquet, il le fait passer sa carte puce pour lanalyser. Ici il faut signaler que le nud ou lutilisateur n aucune ide du contenu du paquet ni de son type, ce qui va linciter le faire passer sa carte puce. Peut tre le paquet est un message et dont le destinataire est lui-mme? Quand la carte puce reoit le paquet pour lanalyser, elle dchiffre lentte attache au paquet en utilisant sa cl prive. Ainsi, tout paquet sans en-tte de scurit sign ou avec une signature invalide ne sera pas traiter. Dautre part, la carte puce doit sassurer que le numro de squence, matris par le nud source, est plus grand que celui du dernier paquet arriv. Si ce nest pas le cas, le paquet sera jet car cela indique la prsence dune loop et que le paquet est entrain de circuler indfiniment sur le rseau. La carte puce vrifie si son nud correspondant est bien le destinataire du paquet. Si cest le cas, elle passe au nud correspondant le message initial chiffr ainsi que la cl de session pour la phase de dchiffrement. Sinon, le nud correspondant est intermdiaire, alors la carte puce doit vrifier le contenu du champ Type.
21
Si la valeur de ce champ est 0 (le paquet contient un message de RREQ), alors la carte puce ajoute son identit dans le champ Chemin De Route, chiffre de nouveau lentte par sa cl secrte et passe son nud correspondant le paquet avec lentte chiffre ainsi quune demande dinondation du paquet vers tous les nuds se trouvant dans la porte radio. Si la valeur est 1 (resp. 2 ou 3) alors le paquet contient un RREP (resp. un ACK ou un RERR). La carte puce chiffre de nouveau lentte par sa cl secrte et passe son nud correspondant le paquet avec lentte chiffre ainsi que ladresse du nud suivant extrait du champ Chemin De Route.
PS : quand le paquet est un RREQ, le champ chemin de route sera initialis par lidentit du nud source et chaque nud intermdiaire ainsi que le destinataire ajoutent son identit lors de la rception du paquet. Par contre si le paquet est de type 2, 3 ou 4 alors le champ chemin de route sera initialis par lidentit de tous les nuds se trouvant entre la source et le destinataire.
Plusieurs paquets de RREQ arrivent au destinataire travers diffrentes routes. Le destinataire retourne son tour un RREP mais en choisissant le plus court accumuler dans le paquet RREQ correspondant.
La Figure 6.3 illustre la relation entre le nud et sa carte puce ainsi que la relation entre les nuds eux mme.
22
23
Quand un nud source S met un paquet destin D, ce paquet passe par plusieurs nuds intermdiaires (voir Figure 6.4).
Figure 6.4. Paquet mis du nud source S vers le destinataire D Quand D reoit le paquet, il doit confirmer S la rception de ce paquet par un message dacknowledgement (ACK) et en prenant le mme chemin de route que le message initial qui est suppos valide. Le nud source S, son tour, attend une dure de temps Tmoy aprs lmission du paquet. Si durant ce temps, S reoit un message ACK de D alors le chemin suivit par le paquet serait valide et sinon il serait invalide. Tous les chemins de route valide et invalide seront stocks dans une table temporaire pour tre analys priodiquement. Supposons que S envoie D un paquet travers le chemin SBCED, et supposons que le nud E intercepte le message et ne lachemine pas D. Alors le nud source, et aprs un temps Tmoy, considre que le chemin SBCED est invalide et lajoute dans la table temporaire pour lanalyse. Maintenant, supposons que S met au nud I un paquet travers le chemin SBCI et ce paquet est bien achemin au destinataire c'est--dire que le nud S, et aprs un temps ne dpassant pas Tmoy, avait reu un message ACK de confirmation de I. Durant la phase danalyse, S considre que le chemin SBCI est valide et lajoute dans la table temporaire. Or dans la table temporaire du nud S, il y aura ces deux chemins : Chemin 1 : SBCED Invalide Chemin 2 : SBCI Valide Apres la phase danalyse, le nud S peut conclure que E est malveillant.
24
Durant la phase danalyse, la CAP attribue chaque nud, qui contribue lacheminement dun paquet, une valeur soit positive ou ngative. Prenons cet exemple : Supposons quun nud S envoi plusieurs paquets vers un nud destinataire D via diffrents chemins. Voici un tableau qui dcrit la phase danalyse effectue par la carte puce du nud source S et dont le nud C est malveillant.
Aprs analyse, la CAP du nud S conclut que le nud C est malveillant car sa valeur a dpass le seuil (supposons que le seuil est -3). De cette manire, chaque nud qui a comme intention de recevoir ces propres paquets et de ne pas acheminer les paquets des autres nuds sera exclu systmatiquement du rseau.
25
Deux cas se prsentent : VA>Se, alors le paquet ne sera pas trait par la CAP car lun des deux nuds refus dune manire assez frquente de recevoir ou dacheminer des paquets travers le rseau. VA<=Se, alors cela signifie que les deux noeuds se comportent correctement et le paquet sera trait. Dans le deuxime cas, la CAP met jour son compteur en choisissant la valeur la plus grande entre son compteur et le compteur de l'entte associ au paquet. La Figure 6.6 illustre bien comment un nud goste sera exclu systmiquement du rseau aprs une priode de temps (on suppose que Se=14).
26
Figure 6.6. Exclusion dun nud goste du rseau Dans cet exemple, le nud 9 est incapable de passer aucun paquet ses voisins car la valeur absolu (VA) de la diffrence entre son compteur et celui de ces voisins est suprieur Se. Si le nud 9 dcide denvoyer un message au nud 3, alors la CAP de 9 ajoute au message une entte contenant un champ compteur de valeur 20+1=21. Quand le nud 3 reoit le message, il le fait passer sa CAP. La CAP de 3 calcule la diffrence entre les deux compteur : |37-21|=16 > 14 donc la CAP rejette le paquet. Donc le nud 9 est bloqu et est exclu systmatiquement du rseau. Il est incapable de passer ses messages cause de la valeur VA leve et incapable de recevoir des messages car il est identifi malveillant par tous les autres CAP du rseau. De mme pour les nuds 5 et 8.
27
Alors si lactivit dmission de paquet dans lun des deux partitions est plus forte que lautre, cela va induire une diffrence entre la moyenne des compteurs du premier rseau et celui du deuxime. Quand les deux partitions se runissent de nouveau, ils seront incapables de communiquer lun avec lautre et les communications seront bloques (voir Figure 6). Dans notre exemple, les nuds de couleurs rouges et les nuds de couleurs jaunes ne peuvent plus communiquer entre eux d au fait que la valeur absolue de la diffrence des compteurs est suprieure 14. Cela induit un mal fonctionnement du rseau et aucun paquet ne sera transmis correctement son destinataire.
28
Dautre part, un autre problme qui survient et qui est le choix du seuil Se. La grandeur de cette valeur peut altrer le bon fonctionnement du rseau en plusieurs scnarios. En fait, si la valeur de Se est assez petite pour juste prendre en compte les messages perdus cause dun problme de transmission ou de bande passante, alors ceci peut induire lexclusion systmatique des nuds priphriques qui contribuent rarement lacheminement des paquets du rseau. Par contre, si cette valeur est grande, alors les nuds priphriques ne seront pas exclu du rseau mais les nuds peuvent se comporter avec gosmes de temps en temps sans tre sanctionns.
29
Supposons quun nud S reoit un paquet dun nud E. La CAP propre S calcule dabord si la valeur absolue VA de la diffrence entre le champ compteur associ lentte et son champ compteur.
Ici trois cas se prsentent : Si VA est suprieur au seuil dincidence majeur SeMaj. VA>SeMaj alors le compteur Majeur serait incrmenter dune unit et un calcul de la moyenne aura lieu pour savoir si le paquet sera trait ou non. Si SeMin<VA<SeMaj alors le compteur Mineur serait incrmenter dune unit et un calcul de la moyenne aura lieu pour savoir si le paquet sera trait ou non. Si VA<SeMin alors le paquet sera trait et la CAP met jour son compteur en choisissant la valeur la plus grande entre son compteur et le compteur de l'entte associ au paquet. Dans les deux premiers cas, une dcision doit tre prise pour juger si le nud E se comporte malicieusement ou bien si cest juste un mal fonctionnement du rseau. Apres lincrmentation des compteurs, la CAP calcule la valeur Moy suivant une repartions qui serait rgler durant la phase dimplmentation du protocole : Moy = (1 ) * Majeur + * Mineur Si la valeur de Moy est au-dessous dun seuil ( dfinir), alors le paquet sera trait sinon il sera jet. Dans le troisime cas, comme la condition VA<SeMin est vrifie, alors cela signifie que le nud E sest comport correctement et pour cela on doit le rcompenser en dcrmentant les deux champs Mineur et Majeur propre lui dune unit. En utilisant cette mthode, les problmes rencontrs au dbut seront rgls. Supposons quun lment appartenant la partition 2 et ayant C2 entre en communication avec un nud de la partition 1 et ayant C1 (Figure 5). Durant la phase de calcul, le champ Majeur serait haut d au fait que les deux nuds appartiennent deux partions diffrentes. Pour cela, on vrifie le taux dincident Mineur. Sil est bas, alors le nud venant de la partition 2 et ayant comme compteur C2 a communiqu correctement avec ses voisins dans la partition P2, alors les deux nuds se synchronisent en C1 et le paquet sera trait. Par contre si le taux dincidence Mineur est lev alors cela signifie que le nud se comportait malicieusement ou avec gosme dans la partition 2 et par consquence le paquet ne sera pas trait.
30
31
Figure 6.9. Incorporer les nuds priphriques dans lacheminement des paquets
Supposons que le nud source S veut envoyer un paquet (de type 2,3 ou 4) vers le destinataire D (voir Figure 7). Le nud S consulte sa table de routage pour voir les chemins disponibles qui mnent vers la destination. Sil nexiste quun seul chemin, alors aucun calcul supplmentaire ne sera ncessaire et le chemin qui existe dans la table de routage serai choisi. Par contre, sil existe plusieurs chemins qui mnent vers le destinataire, alors la CAP du nud source doit choisir le chemin le plus convenable contenant les nuds qui participent rarement lacheminement des paquets. Dans lexemple de la ` 6.9, le chemin SABCED aura + 20 comme somme de toutes les balances intermdiaires et -1 pour le chemin SAFGHD. Par suite, le nud source S serait oblig de prendre le chemin SABCED car les nuds intermdiaires contribuent rarement lacheminement des paquets. Quand le paquet passe par le chemin SABCED, chacun des nuds intermdiaires dcrmente la valeur de la balance et met jour la valeur des balances de tout les autres nuds alors que le noeud source S incrmente son compteur dune unit.
6-6-2 Interprtation
La mthode de la balance que nous proposions nest pas sr et ne donnent pas thoriquement des rsultats exactes car les messages de RREQ nentrent pas dans
32
lanalyse et tous les autres nuds qui ne se trouvent pas dans le chemin de route du paquet ne sauront pas quil y a eu un changement de la valeur de la balance, et par la suite ils ne mettrons pas jour les nouvelles valeurs des diffrentes balances. Ceci sera un vrai problme si la mobilit des nuds est faible. Mais comme nous travaillons sur des rseaux ad hoc, dont la mobilit des nuds est suppose tre trs frquentes, alors cette mthode peut tre appliques et elle donnera une estimation assez proche de lactivit des nuds sur le rseau.
7- Discussion
Dans notre protocole de routage qui vise scuriser les communications dans un rseau ad hoc, il existe un certains nombres davantages ainsi que dinconvnients. Un avantage de ce protocole est que les nuds intermdiaires nont pas besoins de maintenir un chemin de route rcent ou mis jour priodiquement pour pouvoir router le paquet car le trajet que doit suivre ce dernier se trouve directement dans lentte associe au paquet. Un autre avantage est que chaque nud qui reoit un paquet peut en profiter du chemin de route associ au paquet pour mettre jour sa table de routage. Thoriquement, ce protocole peut contrecarrer les attaques malicieuses des nuds nutilisant pas des CAP ainsi que les attaques des nuds avec CAP et gostes. Par contre un grand inconvnient, qui est commun tous les protocoles utilisant cette mthode, est la grande taille des paquets qui circulent sur le rseau et contenant lidentit de tous les nuds de la source au destinataire et qui demeurent lourd pour les rseaux de grandes tailles o les routes deviennent trs longues.
PS : Tous les travaux munis jusqu' prsent son juste de la thorie, il reste implmenter ce protocole et le tester pour sassurer des rsultats souhaits. Limplmentation serait programme sur le langage JAVA en utilisant le simulateur SWANS.
33
8- Bibliographie
[1] Panagiotis Papadimitratos et Zygmunt J. Haas, Electrical and Computer Engineering Department, Cornell University, 395 and 323 Rhodes Hall, Ithaca, NY 14850, USA: "Secure message transmission in mobile ad hoc networks" [2] Levente Buttyan and Jean-Pierre Hubaux, EPFL-DSC-ICA, CH-1015 Lausanne, Switzerland : "Enforcing Service Availability in Mobile Ad-Hoc WANs" [3] Pierre-Francois Bonnefoi : "Les Terminaux Mobiles Communicants" [4] Levente Buttyan and Jean-Pierre Hubaux, January 12, 2007: "SECURITY AND COOPERATION IN WIRELESS NETWORKS Thwarting malicious and selfish behavior in the age of ubiquitous computing A GRADUATE TEXTBOOK" [5] Celine Burgod, 2005: "Etude des protocoles de routage dans les rseaux mobiles ad-hoc" [6] Naouel Ben Salem, Levente Buttyan, Jean-Pierre Hubaux, Markus Jakobsson, February 14, 2005 : "Node Cooperation in Hybrid Ad hoc Networks" [7] Levente Buttyan et al (Swiss Federal Institute of Tech.), 1st IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing October 28, 2002: "Enforcing Service Availability in Mobile Ad-Hoc WANs" [8]Levente Buttyin and Jean-Pierre Hubaux , Laboratory for Computer Communications and Applications ,Swiss Federal Institute of Technology - Lausanne (EPFL), Switzerland "Report on a Working Session on Security in Wireless Ad Hoc Networks" [9] Oliver Kommerling and Markus G. Kuhn: "Design Principles for Tamper-Resistant Smartcard Processors"
34
[10] Lidong Zhou and Zygmunt J. Haas Cornell, University Ithaca: "Securing Ad Hoc Networks" [11] Mohamed Salah Bouassida, Isabelle Chrisment et Olivier Festor: "Mthodes dAuthentification pour les Communications de Groupes : Taxonomie et valuation dans un environnement Ad Hoc" [12] Panagiotis Papadimitratos, Zygmunt J. Haas: "Secure message transmission in mobile ad hoc networks" [13] Frank Stajano and Ross Anderson: "The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks" [14] Naouel Ben Salem, Levente Buttyan, Jean-Pierre Hubaux and Markus Jakobsson : "A Charging and Rewarding Scheme for Packet Forwarding in Multi-hop Cellular Networks" [15] Magnus Frodigh, Per Johansson and Peter Larsson: "Wireless ad hoc networking, The art of networking without a network" [16] Kwan-Wu Chin, John Judge, Aidan Williams and Roger Kermode: "Implementation Experience with MANET Routing Protocols" [17] Pietro Michiardi and Refik Molva: "Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks" [18] David A. Maltz, May 2001: "On-Demand Routing in Multi-hop Wireless Mobile Ad Hoc Networks"
[19] Anand Patwardhan, Jim Parker, Michaela Iorga, Tom Karygiannis and Anupam Joshi: "Secure Routing and Intrusion Detection in Ad Hoc Networks" [20] Assed Jehangir,Sonia Heemstra de Groot. Faculty of Electrical Engineering, Mathematics and Computer Science, University of Twente, Enschede,The Netherlands: "A secure and lightweight ad-hoc routing algorithm for Personal Networks" [21] Kimaya Sanzgiri, Brian Neil Levine, Clay Shields, Bridget Dahill, Elizabeth M. Belding-Royer: "A Secure Routing Protocol for Ad Hoc Networks" [22] Kristoffer Karlsson, Billy Ho. Chalmers University of Technology Ad hoc networks: "Overview, applications and routing issues"
35
[23] Stephen Carter Alec Yasinsac. Computer Science Department Florida State University: "Secure Position Aided Ad hoc Routing"
[24] Bharat Bhargava, Michael Zoltowski and Pascal Meunier. Research Proposal for CERIAS 2002: "Trusted Routing and Intruder Identification in Mobile Ad Hoc Networks" [25] Panagiotis Papadimitratos and Zygmunt J. Haas. Wireless Networks Laboratory, School of Electrical and Computer Engineering, Cornell University, 2002: "Secure Routing for Mobile Ad hoc Networks" [26] Nicolas Prigent, Christophe Bidan, JeanPierre Andreaux, Olivier Heen : "Secure Long Term Communities In Ad Hoc Networks"
36