Vous êtes sur la page 1sur 36

MASTER RECHERCHE

Informatique et Sciences de l'Information et de la Communication

2006-07

Conception dun protocole de routage ractif scuris laide de processeurs scuriss embarqus pour les rseaux ad hoc.

Adolf Abdallah

Rsum

Un rseau ad hoc mobile, appel gnralement MANET (Mobile Ad hoc NETwork), est un rseau compos de nuds mobiles dont le seul moyen de communication est l'utilisation des interfaces sans fil ayant aucune infrastructure ou administration centralise. Les nuds, ayant le mme rle quun routeur dans les rseaux fixes, peuvent se dplacer alatoirement, sauto organiser arbitrairement et dune manire parfois imprvisible. Les MANets sont gnralement dploys dans des scnarios de secours (incendies, tremblement de terre etc.), oprations temporaires ou tout simplement sil n y a pas de ressources pour tablir un rseau avec infrastructure. A cause de labsence dinfrastructure, linstallation de ces types de rseaux savre facile. En contrepartie, les algorithmes de routages existants deviennent impossibles utiliser. Les protocoles de routages doivent adresser la scurit de la transmission des paquets entre les diffrents nuds. Cette scurit doit assurer lauthentification, la confidentialit, lintgrit et la non rpudiation. Les protocoles de routages doivent aussi adresser la coopration des diffrents nuds ainsi que le problme de dtournement du trafic. Mots-cls : rseau ad hoc, environnement scuris, carte puce, scurit

Abstract
Mobile Ad Hoc networks, also called MANets (Mobile Ad Hoc Networks) are networks composed of a certain number of mobile nodes where the communications between those nodes are based upon wireless technology and with the absence of any infrastructure. A node, having the same role as a router in ordinary networks, is able to move randomly. The MANets are generally deployed in abnormal circumstances (fire, earthquake, etc...), in temporary circumstances or simply in places where fixed infrastructures cant be established. Due to the absence of infrastructure, installing these types of networks is not very complicated but a certain number of problems occur. Existing routing protocols cant be applied to this type of networks due to the frequent mobility of the nodes. Furthermore, the routing protocols have to maintain the authentication, confidentiality, integrity and the non repudiation. Nevertheless, the cooperation of different nodes in the network as well as the black hole attack must be taken into consideration. Keywords: ad hoc networks, tamper resistant, smart card, security

Remerciements

Je ddie ce travail mes parents, qui mont aid devenir ce que je suis et pour avoir t l tous moments. A mon frre et ma sur pour leurs soutiens sans faille.
A Mr Pierre-Franois Bonnefoi et Mr Damien Sauveron jadresse mes plus sincres remerciements pour avoir bien voulu encadrer mon stage de recherche. Leur aide ma t prcieuse pendant ces six mois de travail. Merci messieurs pour les discussions fructueuses quotidiennes que nous avons eu dans votre bureau pendant toute la priode de mon stage et durant laquelle vous navez jamais hsit me supporter et me donner des ides innovantes. Je souhaite galement remercier Mr Serge Chaumette pour avoir accept dencadrer mon stage.

Table des matires


1- Introduction ................................................................................................................. 8 1-1 Introduction ........................................................................................................... 8 1-2 Problmatique........................................................................................................ 8 1-3 Objectif des travaux............................................................................................... 9 1-4 Abbreviations......................................................................................................... 9 2- Principe gnral ........................................................................................................... 9 2-1 Introduction ......................................................................................................... 10 2-2 Caractristique et consquences .......................................................................... 10 2-3 Un exemple de rseau ad hoc .............................................................................. 10 2-4 Modle des rseaux sans fil ................................................................................. 10 2-4-1 Rseaux sans fil avec infrastructure ............................................................. 11 2-4-2 Rseaux sans fils et sans infrastructure ........................................................ 11 2-5 Type de rseau sans fil......................................................................................... 11 3- Scurit dans les rseaux ad hocs .............................................................................. 12 3-1 Introduction ......................................................................................................... 12 Lauthentification:...................................................................................................... 12 Lintgrit .................................................................................................................. 12 La confidentialit : ..................................................................................................... 13 La disponibilit : ........................................................................................................ 13 La non rpudiation : ................................................................................................... 13 4- Attaques ................................................................................................................. 13 5- Les protocoles de routage dans les rseaux ad hocs.................................................. 14 5-1 Dfinition de routage ........................................................................................... 14 5-2 Les Protocoles de routages ractifs ..................................................................... 14 5-2-1 Dfinition ..................................................................................................... 14 5-2-2 Le protocole de routage ractif..................................................................... 15 5-2-3 Le protocole de routage AODV ................................................................... 15 5-2-4 Avantages et inconvnients.......................................................................... 16 5-3 Les protocoles de routages proactifs (DSDV)..................................................... 16 5-3-1 Dfinition ..................................................................................................... 16 5-3-2 Le protocole de routage DSDV.................................................................... 16

5-3-3 Avantages et inconvnients.......................................................................... 16 5-4 Protocoles mixtes................................................................................................. 17 5-4-1 Dfinition ..................................................................................................... 17 5-4-2 Exemple de protocole mixte......................................................................... 17 6- Description d'un protocole d'change scuris .......................................................... 17 6-1 Principe................................................................................................................ 17 6-2 Infrastructure cl publique-prive..................................................................... 18 6-3 Infrastructure cl secrte................................................................................... 19 6-4 Algorithme........................................................................................................... 19 6-3 Problme des nuds gostes .............................................................................. 23 6-3-1 Solution du problme dgosme.................................................................. 23 6-4 Problme des nuds invisibles............................................................................ 25 6-4-1 Solution envisage au dpart........................................................................ 26 6-4-2 Problme de la Partition du rseau............................................................... 27 6-4-3 Solution envisage........................................................................................ 29 6-6 Problme des nuds priphriques ..................................................................... 31 6-6-1 Solution envisage........................................................................................ 31 6-6-2 Interprtation ................................................................................................ 32 7- Discussion.................................................................................................................. 33 8- Bibliographie ............................................................................................................. 34

Table des Figures


2.1 5.1 change de donnes en mode infrastructure et en mode ad hoc . . . . . . . . . . . . 11 Emission dun Route Request du nud source vers le nud destinataire . . . . . 15

5.2 Envoi priodique dinformation topologique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.1 Relation entre les nuds et les modules scuriss . . . . . . . . . . . . . . . . . . . . . . . . 18 6.2 Les lments de lentte ajoute au message chiffr . . . . . . . . . . . . . . . . . . . . . . 19 6.3 Relation nud-noeud et nud-CAP (Secure Module) . . . . . . . . . . . . . . . . . . . . 22 6.4 Paquet mis du nud source S vers le destinataire D . . . . . . . . . . . . . . . . . . . . 23 6.5 Opration danalyse du degr de coopration des nuds du rseau . . . . . . . . . 24 6.6 Exclusion dun nud goste du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 6.7 Rseau Ad Hoc se divisant gographiquement en deux partitions . . . . . . . . . . 6.8 Runion des deux sous rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 27

6.9 Incorporer les nuds priphriques dans lacheminement des paquets . . . . . . 29

Chapitre 1
1- Introduction

1-1 Introduction
Dans nos jours, le besoin plus de mobilit et pouvoir partager ou changer de linformation tout moment, en utilisant des dispositifs mobiles (tlphones portables, PDA, PC portables, etc.) a rendu trs rpandu la notion de rseau sans infrastructure, ou rseaux Ad hoc. Un rseau ad hoc est une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration centralise ou de support fixe.

1-2 Problmatique
Les rseaux mobiles ad hoc sont des rseaux qui vont se dvelopper normment dans lavenir. Ils combinent la fois : La mobilit, par lutilisation de connexion sans fil et de terminaux mobiles (portables, PDA, Tablet PC, etc.) La spontanit et lvolutivit, par le mouvement des terminaux qui les constituent et lutilisation qui en est faite par les utilisateurs. Le problme pos par les rseaux ad hoc est celui de la prise en charge par les terminaux eux-mmes de lacheminement des paquets de donnes pour lensemble du rseaux : il est ncessaire de confier la prise en charge de chacun de ses paquets chaque terminal suivant un algorithme de routage partag entre tous ces terminaux.

Le fait que cet algorithme ne soit pas modifi par un terminal malveillant est difficile assurer, et il est ncessaire de pouvoir contrler lexcution de cet algorithme que lutilisateur coopre ou non.

1-3 Objectif des travaux


Notre travail entre dans le cadre de l'tude du problme de routage dans les rseaux mobiles ad hoc. Notre tude se base principalement sur les algorithmes de routage pour les rseaux ad hocs en utilisant un environnement dexcution scuris comme la carte puce sur chaque terminal auquel on charge lexcution de la partie critique de notre algorithme. A la fin des travaux thoriques, le protocole doit tre implmenter sur un simulateur et comparer sa performance avec dautre protocole de routage ad hoc. Lide principale de notre protocole est de chiffrer tous les messages qui circulent sur le rseaux et seuls les cartes puce seront capables de les dchiffres. Le protocole de routage doit aussi contrecarrer les attaques qui visent infrer la nature des changes entre lextrieur et la carte puce afin que lutilisateur ne puisse pas modifier ses changes son profit (routage de ses paquets mais pas de ceux des autres, consultations des contenu de paquets ne lui tant pas destins etc.)

1-4 Abbreviations
AODV DSDV DSR MANET OLSR PDA QoS ZRP CAP Ad-Hoc On-demand Distance Vector Destination Sequenced Distance Vector Dynamic Source Routing Mobile Ad-hoc NETworks Optimized Link State Routing Protocol Personal Digital Assistant Quality Of service Zone Routing Protocol Carte puce

Chapitre 2
2- Principe gnral

2-1 Introduction
Dans les rseaux mobiles ad hocs, deux nuds qui sont dans la porte radio lun de lautre communiquent directement alors que ceux ntant pas porte radio utilisent des nuds intermdiaires comme relais dans le but dacheminer le paquet au destinataire.

2-2 Caractristique et consquences


Les caractristiques des rseaux Ad hoc sont nombreuses: Une topologie dynamique Une bande passante limite Des contraintes d'nergie Une scurit physique limite L'absence d'infrastructure

La mobilit des nuds engendre un changement frquent de la topologie du rseau ce qui rend la dconnexion des units trs frquents. La communication sans fil ainsi que labsence dune infrastructure de scurit cause plusieurs problmes de scurit. Nous citons : bande passante limite, contrainte dnergie, scurit physique fragile, cot lev, scurit de transmission. De mme, L'absence du rseau filaire oblige les units mobiles se comporter comme des routeurs qui doivent participer la dcouverte et la maintenance des chemins ainsi que lacheminement des paquets pour les diffrents noeuds du rseau.

2-3 Un exemple de rseau ad hoc


Un ensemble dunit portable (laptop, palm, PDA, etc) relies entre eux par des liaisons sans fil est un bon exemple dun rseau ad hoc. Par contre, les rseaux des tlphones portables appels GSM ne sont pas un bon exemple dad hoc car la communication entre les units passe obligatoirement par des stations de base des rseaux infrastructure filire.

2-4 Modle des rseaux sans fil


Le rseau sans fil est un systme compos de nuds mobiles et qui permet ses utilisateurs daccder des informations distinctes. Ainsi, les rseaux sans fil peuvent tre class en:

10

2-4-1 Rseaux sans fil avec infrastructure


Ce type de rseau est compos des sites fixes formant des rseaux filire et des sites mobiles. En gnral les sites fixes, appels stations de bases, sont munis dune interface de communication sans fil avec les sites mobiles qui se trouvent dans sa zone gographique. Par contre les sites fixes sont interconnects entre eux travers un rseau de communication filire.

2-4-2 Rseaux sans fils et sans infrastructure


Dans ce type de rseau, la notion de site fixe nexiste pas et les entits du rseau se communiquent directement en utilisant leurs interfaces de communication sans fil.

change en mode infrastructure

change en mode ad hoc

Figure 2.1. change de donnes en mode infrastructure et en mode ad hoc

2-5 Type de rseau sans fil


Il existe deux types de rseaux sans fil : Chaque nud du rseau, possdant une grande capacit dmission et de rception, communique avec tous les autres nuds du rseau. Dans ce cas il ny a pas de protocole de routage car tous les nuds peuvent communiquer entre eux directement.

11

Chaque nud du rseau, possdant une faible capacit dmission et de rception, se sert de ses nuds voisins et les considrent comme des relais. Ainsi, un nud communique avec ses nuds voisins pour acheminer le paquet au destinataire se trouvant hors porte radio.

Dans ce papier, nous allons introduire un algorithme de routage pour les MANets et dont la fonction principale est de scuris le second type de rseau dcrit ci-dessus.

Chapitre 3
3- Scurit dans les rseaux ad hocs
3-1 Introduction
Nimporte quel algorithme de routage doit intgrer dans son systme un mcanisme de scurit qui dpendra de plusieurs facteurs (authentification, intgrit, confidentialit et disponibilit) et qui concerne deux aspect : la scurit du routage et la scurit des donnes. Ces deux aspects comportent certaines vulnrabilits et sont exposs plusieurs attaques.

Lauthentification: L'authentification des parties apparat comme la pierre angulaire d'un rseau sans fil ad hoc scuris. Contrairement au rseau filaire, il n'est pas ncessaire de pntrer dans un local physique pour accder au rseau. Si l'authentification est mal gre, un attaquant peut s'attacher au rseau sans fil et injecter des messages errons. Lintgrit : L'intgrit des messages changs est donc une exigence importante
pour ces rseaux. L'intgrit des noeuds est, elle aussi, primordiale car les lments d'un rseau ad hoc sont moins sujets surveillance. En effet, ils ne sont pas confins dans un bureau mais transportes par leur propritaire et peuvent donc tre momentanment gars. Un attaquant peut subtiliser un appareil, le corrompre avec un cheval de Troie par exemple, avant de le restituer discrtement son propritaire.

12

La confidentialit : Une fois les parties authentifies, la confidentialit reste un point important tant donn que les communications transitent via les airs et sont donc potentiellement accessibles tout nud se trouvant sur le chemin.
Dans les rseaux ad hoc, la confidentialit est plus dure maintenir que dautre type de rseaux. En effet, les nuds intermdiaires, qui acheminent les paquets au destinataire, peuvent couter et mme perturber le bon fonctionnement de lalgorithme de routage.

La disponibilit : le service doit tre disponible tout moment pour cela le protocole de routage doit surmonter toute tentative dattaque de type dnis de service. Dans les rseaux ad hoc, la disponibilit est difficile grer cause de nombreuses raisons. Nous citons : Topologie dynamique Communications sans fils peuvent tre facilement brouilles. Ressource nergtique limite La non rpudiation : lmetteur ou le rcepteur ne peuvent pas renier la
rceptions du message. Pour assurer la scurit de transmissions des paquets sur les rseaux ad hoc, tout les mcanismes de scurits dcrites ci-dessus doivent tre assurer par le protocole de routage.

Chapitre 4
4- Attaques

De nos jours, les protocoles de routages pour les MANets rsous le problme de la topologie dynamique du systme mais ne sont pas conu pour contrecarrer les attaques malicieuses. En gnral, les attaques sont classes en deux grandes catgories : Attaque externe Attaque interne La premire attaque est ralise par un terminal qui nest pas identifie par le rseau. La deuxime attaque, qui devient plus grave que la premire car la dtection et la correction devient difficile tablir, est ralise par un terminal compromis. Pour quun protocole de routage pour les rseaux ad hoc soit efficace, il doit tre conu pour contrecarrer les deux types dattaques interne et externe.

13

Chapitre 5
5- Les protocoles de routage dans les rseaux ad hocs
5-1 Dfinition de routage
Le routage est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste tablir une route optimale travers le rseau au sens d'un certain critre de performance. Dans les rseaux classiques, la remise de paquets est directe si lordinateur destinataire et lordinateur metteur se trouve sur le mme rseau ; cela est tout fait le cas dans la phase finale de remise dun paquet. En revanche, si lexpditeur ne peut pas atteindre directement le destinataire, il doit passer le paquet un routeur qui le fera suivre sur le rseau. Le principe du routage dans les rseaux avec infrastructure repose sur le fait que lordinateur source transmet un data gramme un destinataire en lenvoyant pralablement au routeur le plus proche. Le paquet transite dans le rseau de routeur en routeur jusqu' ce quil soit rout directement sur le destinataire. Or dans les rseaux ad hoc, ce systme ne peut tre appliqu. La notion de routeur nexiste pas et ce sont les terminales eux mme qui doivent prendre en charge le routage des paquets.

On classe gnralement les protocoles de routage, pour les rseaux mobiles, d'abord en fonction de leur manire de dcouvrir le rseau et aprs dans leur faon d'tablir leurs tables de routage. Ils existent deux types de protocoles de routages : les ractifs et les proactifs.

5-2 Les Protocoles de routages ractifs


5-2-1 Dfinition
Un protocole ractif est un protocole qui construit une table de routage lorsqu'un nud en effectue la demande. Il ne connat pas la topologie du rseau, il dtermine le chemin

14

prendre pour accder un nud du rseau lorsqu'on lui demande. La recherche sera globale.

Figure 5.1.Emission dun Route Request du nud source vers le nud destinataire

5-2-2 Le protocole de routage ractif DSR


DSR (Dynamic Source Routing) utilise le mcanisme du routage de la source, c'est dire que le chemin complet du paquet est inscrit dans son en-tte. Cela permet d'viter les boucles de routage. Pour dcouvrir une route, un noeud met (par inondation) un message de Route Request et attend la rponse. Chaque noeud recevant cette requte ajoute son adresse la Route Request et retransmet le paquet. Lorsque le paquet atteint sa destination finale, le dernier noeud renvoie un paquet Route Reply en utilisant la route inverse.

5-2-3 Le protocole de routage AODV


Le protocole de routage AODV (ou Ad hoc On demand Distance Vector), est un protocole de routage ractif qui nintgre pas le routage de la source dans les paquets transmises. Par contre, la dcision du routage choisir est base sur les tables de routages traditionnels qui sont mises jour juste quand cest demand. En particulier, les informations de routage des destinataires, qui ne sont pas en communication active, ne sont pas maintenues. Dans AODV chaque nud maintient une table de routage, dont chaque entre contient des informations propres une destination particulire. Chaque entre contient aussi les lments suivants : identificateur destinataire, nombre de sauts ncessaire pour arriver au destinataire, le second saut menant vers le destinataire, un numro de squence destinataire (qui permet dviter les paquets inutiles et dviter les loops). Quand un nud intermdiaire reoit un paquet pour le transmettre vers un destinataire, il vrifie sa table de routage pour savoir le second saut prendre et puis il transmet le paquet vers ce noeud. Cette procdure est rpte jusqu' larrive du paquet sa destination.

15

5-2-4 Avantages et inconvnients


Les protocoles de routages ractifs sont, comme expliqu prcdemment, bass sur une construction du rseau la demande. Leur avantage se trouve donc dans le fait qu'il n'y a pas de surconsommation de bande passante comme pour les protocoles proactifs. En revanche, on peut s'inquiter du dlai ncessaire, avant l'envoi d'un message, pour trouver la route, aboutissant une impossibilit de se connecter alors que le destinataire est bien l.

5-3 Les protocoles de routages proactifs (DSDV)


5-3-1 Dfinition
Un protocole de routage proactif est un protocole qui construit les tables de routage avant que la demande en soit effectue. Il identifie en fait chaque instant la topologie du rseau et change priodiquement des paquets de contrles.

Figure 5.2. Envoi priodique dinformation topologique

5-3-2 Le protocole de routage DSDV


DSDV (Destination-Sequenced Distance-Vector routing) est un protocole de type distance vector qui implique que chaque noeud partage sa table de routage avec ses voisins. Les informations de route comprennent la route, l'adresse de destination, la distance jusqu' la destination en terme de saut.

5-3-3 Avantages et inconvnients

16

L'avantage d'un protocole de routage proactif est le gain de temps lorsqu'une route est demande. En effet, les protocoles proactifs permettent le maintient d'une table de routage jour par l'change priodiques de messages. Ces tables tant jour, l'envoie de ces messages se fait rapidement. Cependant, on ne peut nier que l'mission rgulire de ces paquets occupe une partie de la bande passante, qui risque d'augmenter en fonction du nombre de noeuds prsent sur le rseau.

5-4 Protocoles mixtes

5-4-1 Dfinition
Il existe aussi des protocoles hybrides qui sont la fois proactif et ractif. Gnralement, le rseau est divis en deux rgions. Un noeud utilisera un protocole proactif pour le routage dans son voisinage proche et il utilisera un protocole ractif pour le routage hors de la rgion prcdente.

5-4-2 Exemple de protocole mixte (ZRP)


(Zone Routing Protocol) dfinit pour chaque noeud un rayon (en nombre de sauts) au sein duquel les paquets sont routs en utilisant un protocole proactif. Les routes pour les noeuds situs hors de ce rayon sont dcouvertes en utilisant un protocole proactif. Le mode de travail de ZRP est dfini localement par IARP (IntrAzone Routing Protocol) et pour le reste du rseau par IERP (IntErzone Routing Protocol).

Chapitre 6
6- Description d'un protocole d'change scuris

6-1 Principe
Nous proposons une solution pour scuriser La transmission des paquets dans un rseau Ad hoc des attaques externes ainsi que internes.

17

Notre but est de ne pas permettre aux utilisateurs ou aux nuds de pouvoir modifier les codes pour leurs avantages. On propose de joindre chaque nud un processeur scuris (carte puce) qui effectuera les traitements sensibles et qui sera totalement spar du nud. On se base sur lide que les messages de dcouverte de route, de contrles et de donnes doivent tre lies lun lautre. De cette manire, un nud ne saura pas le genre de paquet reu et donc na pas beaucoup de choix prendre : soit il achemine le paquet sans savoir le contenu de ce dernier, soit il le bloque et risque de perdre un message qui lui est important ou dtre exclu du rseau. On va considrer que tous les modules de scurit embarquent le mme algorithme et la mme procdure dauthentification.

Figure 6.1. Relation entre les nuds et les modules scuriss.

6-2 Infrastructure cl publique-prive


Dabord on a pense une infrastructure de cl publique-prive qui sera charg dans tous les CAPs. Quand un nud source dcide denvoyer un paquet (de contrle ou de donne), il fabrique le paquet puis le chiffre par une cl de session gnrer alatoirement par ce dernier. Ensuite, le nud passe le paquet chiffr ainsi que la cl de session la carte puce embarque dans son systme. La carte puce ajoute une entte au paquet qui sera chiffre par la cl publique du nud destinataire. Ainsi, la carte puce renvoi son nud correspondant (le nuds source) le message initial avec une entte chiffre par la cl publique du destinataire. Mais cet algorithme est inapplicable pour de nombreuses raisons. En tout premier, une infrastructure cl publique savre lourd sur le rseau qui na pas en gnral beaucoup de ressources ni le temps. Dautre part, si le paquet mis par la source est un RREQ, alors lmetteur na aucune ide de lidentit du nud suivant et par la suite lmetteur ne saura pas quelle cl publique utiliser pour le chiffrement.

18

6-3 Infrastructure cl secrte


Pour cela, on a dcid de remplacer linfrastructure cl publique par une seule cl symtrique qui sera charg auparavant dans toutes les cartes puce du systme. Le problme danalyse des paquets de RREQ est rsolu et lauthentification serait base juste sur la cl secrte embarque dans les cartes puce. De cette manire, chaque nud peut tre sr que son paquet va tre analys par nimporte quel autre nud appartenant au rseau et ayant une CAP intgre dans son systme.

Les donnes et les fonctions qui seront excut dans la carte puce sont les suivantes : une identit du nud qui pourra tre le numro de srie du matriel la cl secrte propre aux cartes puce un gnrateur de cl de session pour chiffrer les paquets une table de routage de chaque nud du rseau une table contenant les champs Majeur et Mineur propre chaque nud du rseau une table destimation de la coopration des nuds du rseau un champ compteur qui sera initialis 0 un champ balance qui sera initialis 0 opration danalyse du degr de coopration des nuds du rseau (voir Figure 6.5) opration de vrification de la coopration des nuds du rseau opration de chiffrement des paquets opration de signature de paquets opration de vrification de signature des paquets reus par un nud lopration de mise jour de la table de routage

6-4 Algorithme
Quand un nud dcide dmettre un message (RREQ, RREP, ERR, ACK) vers un nud destinataire du rseau, il fabrique le message et le fait passer la carte puce embarquer dans son systme pour future traitement. La carte puce, quand elle, vrifie dabord le type de message. Si le message est une demande de dcouverte de route (RREQ), alors la carte puce vrifie si le destinataire possde une entre dans sa table de routage. Si cette entre existe, alors cela signifie quil y a une tentative dinondation du rseau (attaque de type dnis de service) et la carte puce ne traite pas le message qui sera ignor ou dtruit.

19

Par contre, si le destinataire ne possde pas une entre dans la table de routage alors le message de demande de route sera traiter. La carte puce gnre une cl de session alatoire et chiffre le message initial par cette cl. Ensuite, elle ajoute une entte au paquet qui sera chiffre par la mme cl secrte embarque dans toutes les cartes puce du rseau. Lentte ainsi cre va contenir les lments suivants : Un champ type, un numro de squence, une identit de la source, une identit du destinataire, la cl de session qui permet de dchiffre le message initial, un chemin de route, un compteur et une balance (voir Figure 6.2).

Figure 6.2. Les lments de lentte ajoute au message chiffr. La carte puce du nud source incrmente son compteur d'une unit et ajoute la nouvelle valeur dans le champ compteur de l'entte associe au paquet. Ainsi, la carte puce renvoi son nud correspondant (le nuds source) le message initial avec une entte chiffre par sa cl secrte. Le message (ou trame) final serait composer de deux parties : 1- le paquet initial contenant une demande de RREQ, RREP, ACK ou un message de donne chiffr par la cl de session gnrer par la carte puce. 2- Une entte cre par la carte puce et chiffre par la mme cl symtrique embarque dans toutes les cartes puce

Si le destinataire est dans la porte radio du nud source, la carte puce renvoi son nud correspondant le paquet chiffr ainsi que ladresse du nud destinataire. Si le paquet na pas atteint sa destination finale, la carte puce doit le router en utilisant un protocole de routage inspire du DSR ractif et les informations de sa table de routage. Bien que les messages reus par la carte puce ont des formats diffrents, chacun des enttes ainsi cres commenceront par six champs identiques : Un champ Type sur 8 bits qui fournit des informations supplmentaires sur le type du message, un champ Numro De Squence sur 8 bits pour viter les boucles, un champ Identit Source et Identit Destinataire chacun de 8 bits, un champ Cl De Session qui permet de dchiffr le message initial, un champs compteur qui sera initialise zro pour estimer le degr de coopration des nuds du rseau et un champ balance qui sera initialis zro et qui aura comme but dintgrer les nuds priphriques dans lacheminement des paquets. Le champ type donne la signification du message ainsi que son format.

20

Champ Type 0 1 2 3

signification du message une demande RREQ une rponse RREP un message ACK un message RERR

Avant denvoyer un message de type 2,3 ou 4, la source doit savoir la route complte pour arriver au destinataire. Cette route peut se trouver dans la table de routage de la carte puce correspondante au nud. Si une route vers le destinataire na pas tais trouve alors la source met un message de Route Request (RREQ) pour dcouvrir dynamiquement une route convenable vers le destinataire. Si le message est un RREQ alors le paquet sera diffus tous les nuds qui se trouvent dans la porte radio du nud metteur. Si le paquet est un RREP, un ACK ou un RERR, il sera transmis au nud suivant dont ladresse se trouve dans le champ Chemin De Route.

Lors de la rception dun nud (autre que la source) du paquet, il le fait passer sa carte puce pour lanalyser. Ici il faut signaler que le nud ou lutilisateur n aucune ide du contenu du paquet ni de son type, ce qui va linciter le faire passer sa carte puce. Peut tre le paquet est un message et dont le destinataire est lui-mme? Quand la carte puce reoit le paquet pour lanalyser, elle dchiffre lentte attache au paquet en utilisant sa cl prive. Ainsi, tout paquet sans en-tte de scurit sign ou avec une signature invalide ne sera pas traiter. Dautre part, la carte puce doit sassurer que le numro de squence, matris par le nud source, est plus grand que celui du dernier paquet arriv. Si ce nest pas le cas, le paquet sera jet car cela indique la prsence dune loop et que le paquet est entrain de circuler indfiniment sur le rseau. La carte puce vrifie si son nud correspondant est bien le destinataire du paquet. Si cest le cas, elle passe au nud correspondant le message initial chiffr ainsi que la cl de session pour la phase de dchiffrement. Sinon, le nud correspondant est intermdiaire, alors la carte puce doit vrifier le contenu du champ Type.

21

Si la valeur de ce champ est 0 (le paquet contient un message de RREQ), alors la carte puce ajoute son identit dans le champ Chemin De Route, chiffre de nouveau lentte par sa cl secrte et passe son nud correspondant le paquet avec lentte chiffre ainsi quune demande dinondation du paquet vers tous les nuds se trouvant dans la porte radio. Si la valeur est 1 (resp. 2 ou 3) alors le paquet contient un RREP (resp. un ACK ou un RERR). La carte puce chiffre de nouveau lentte par sa cl secrte et passe son nud correspondant le paquet avec lentte chiffre ainsi que ladresse du nud suivant extrait du champ Chemin De Route.

PS : quand le paquet est un RREQ, le champ chemin de route sera initialis par lidentit du nud source et chaque nud intermdiaire ainsi que le destinataire ajoutent son identit lors de la rception du paquet. Par contre si le paquet est de type 2, 3 ou 4 alors le champ chemin de route sera initialis par lidentit de tous les nuds se trouvant entre la source et le destinataire.

Plusieurs paquets de RREQ arrivent au destinataire travers diffrentes routes. Le destinataire retourne son tour un RREP mais en choisissant le plus court accumuler dans le paquet RREQ correspondant.

La Figure 6.3 illustre la relation entre le nud et sa carte puce ainsi que la relation entre les nuds eux mme.

22

Figure 6.3. Relation nud-noeud et nud-CAP (Secure Module)

6-3 Problme des nuds gostes


Un problme qui peut se poser est que lors de la rception dun nud intermdiaire du message chiffr pour lenvoyer de nouveau dautres nuds voisins, rien noblige ce dernier le faire car aucun gains ou punitions lui sera attribues. Pour remdier ce problme, on doit trouver une mthode qui permet disoler les nuds malveillants dans un rseau ad hoc, le rendant ainsi dplaisant de refuser la coopration et la participation.

6-3-1 Solution du problme dgosme


La mthode que nous proposions pour contrecarrer ces types dattaques est base sur la collection et lanalyse dinformation.

23

Quand un nud source S met un paquet destin D, ce paquet passe par plusieurs nuds intermdiaires (voir Figure 6.4).

Figure 6.4. Paquet mis du nud source S vers le destinataire D Quand D reoit le paquet, il doit confirmer S la rception de ce paquet par un message dacknowledgement (ACK) et en prenant le mme chemin de route que le message initial qui est suppos valide. Le nud source S, son tour, attend une dure de temps Tmoy aprs lmission du paquet. Si durant ce temps, S reoit un message ACK de D alors le chemin suivit par le paquet serait valide et sinon il serait invalide. Tous les chemins de route valide et invalide seront stocks dans une table temporaire pour tre analys priodiquement. Supposons que S envoie D un paquet travers le chemin SBCED, et supposons que le nud E intercepte le message et ne lachemine pas D. Alors le nud source, et aprs un temps Tmoy, considre que le chemin SBCED est invalide et lajoute dans la table temporaire pour lanalyse. Maintenant, supposons que S met au nud I un paquet travers le chemin SBCI et ce paquet est bien achemin au destinataire c'est--dire que le nud S, et aprs un temps ne dpassant pas Tmoy, avait reu un message ACK de confirmation de I. Durant la phase danalyse, S considre que le chemin SBCI est valide et lajoute dans la table temporaire. Or dans la table temporaire du nud S, il y aura ces deux chemins : Chemin 1 : SBCED Invalide Chemin 2 : SBCI Valide Apres la phase danalyse, le nud S peut conclure que E est malveillant.

24

Durant la phase danalyse, la CAP attribue chaque nud, qui contribue lacheminement dun paquet, une valeur soit positive ou ngative. Prenons cet exemple : Supposons quun nud S envoi plusieurs paquets vers un nud destinataire D via diffrents chemins. Voici un tableau qui dcrit la phase danalyse effectue par la carte puce du nud source S et dont le nud C est malveillant.

Figure 6.5. Opration danalyse du degr de coopration des nuds du rseau

Aprs analyse, la CAP du nud S conclut que le nud C est malveillant car sa valeur a dpass le seuil (supposons que le seuil est -3). De cette manire, chaque nud qui a comme intention de recevoir ces propres paquets et de ne pas acheminer les paquets des autres nuds sera exclu systmatiquement du rseau.

6-4 Problme des nuds invisibles


Un autre problme majeur survient en appliquant ce protocole qui est le problme des nuds invisibles sur le rseau. Supposons quun nud appartenant au rseau refuse de recevoir tout genre de paquets. Alors ce nud, considr trs nuisible au rseau, peut en profiter tant quil veut des ressources du rseau en passant ces propres paquets mais en ne rendant aucun service pour les autres.

25

6-4-1 Solution envisage au dpart


Pour cela on a pens dabord utiliser un compteur, initialis au dpart zro, et qui sera incorpor dans toutes les cartes puce du systme. Ce compteur aura comme but de contrecarrer les attaques des nuds invisibles. Dabord la CAP vrifie si la valeur absolue VA de la diffrence entre le champ compteur associ lentte et le champ compteur propre la CAP nest pas suprieur un seuil prdfinis Se.

Deux cas se prsentent : VA>Se, alors le paquet ne sera pas trait par la CAP car lun des deux nuds refus dune manire assez frquente de recevoir ou dacheminer des paquets travers le rseau. VA<=Se, alors cela signifie que les deux noeuds se comportent correctement et le paquet sera trait. Dans le deuxime cas, la CAP met jour son compteur en choisissant la valeur la plus grande entre son compteur et le compteur de l'entte associ au paquet. La Figure 6.6 illustre bien comment un nud goste sera exclu systmiquement du rseau aprs une priode de temps (on suppose que Se=14).

26

Figure 6.6. Exclusion dun nud goste du rseau Dans cet exemple, le nud 9 est incapable de passer aucun paquet ses voisins car la valeur absolu (VA) de la diffrence entre son compteur et celui de ces voisins est suprieur Se. Si le nud 9 dcide denvoyer un message au nud 3, alors la CAP de 9 ajoute au message une entte contenant un champ compteur de valeur 20+1=21. Quand le nud 3 reoit le message, il le fait passer sa CAP. La CAP de 3 calcule la diffrence entre les deux compteur : |37-21|=16 > 14 donc la CAP rejette le paquet. Donc le nud 9 est bloqu et est exclu systmatiquement du rseau. Il est incapable de passer ses messages cause de la valeur VA leve et incapable de recevoir des messages car il est identifi malveillant par tous les autres CAP du rseau. De mme pour les nuds 5 et 8.

6-4-2 Problme de la Partition du rseau


Cependant, cette mthode est face de nombreux problmes. Supposons que lensemble des nuds dun rseau se divise en deux partitions sans avoir lintention de malveillance (voir figure 6.7).

27

Alors si lactivit dmission de paquet dans lun des deux partitions est plus forte que lautre, cela va induire une diffrence entre la moyenne des compteurs du premier rseau et celui du deuxime. Quand les deux partitions se runissent de nouveau, ils seront incapables de communiquer lun avec lautre et les communications seront bloques (voir Figure 6). Dans notre exemple, les nuds de couleurs rouges et les nuds de couleurs jaunes ne peuvent plus communiquer entre eux d au fait que la valeur absolue de la diffrence des compteurs est suprieure 14. Cela induit un mal fonctionnement du rseau et aucun paquet ne sera transmis correctement son destinataire.

Figure 6.7. Rseau Ad Hoc se divisant gographiquement en deux partitions

28

Figure 6.8. Runion des deux sous rseaux

Dautre part, un autre problme qui survient et qui est le choix du seuil Se. La grandeur de cette valeur peut altrer le bon fonctionnement du rseau en plusieurs scnarios. En fait, si la valeur de Se est assez petite pour juste prendre en compte les messages perdus cause dun problme de transmission ou de bande passante, alors ceci peut induire lexclusion systmatique des nuds priphriques qui contribuent rarement lacheminement des paquets du rseau. Par contre, si cette valeur est grande, alors les nuds priphriques ne seront pas exclu du rseau mais les nuds peuvent se comporter avec gosmes de temps en temps sans tre sanctionns.

6-4-3 Solution envisage


Pour cela, et dans le but de rgler tous ces problmes, on a pens incorporer la notion de seuil mineur (SeMin) et de seuil majeur (SeMaj). Lide gnrale reste toujours la mme. Les champs SeMin et SeMaj seront dfinis auparavant dans toutes les CAP du rseau. Ces deux champs auront pour but daider la CAP prendre une dcision concernant le degr de malveillance des nuds.

29

Supposons quun nud S reoit un paquet dun nud E. La CAP propre S calcule dabord si la valeur absolue VA de la diffrence entre le champ compteur associ lentte et son champ compteur.

Ici trois cas se prsentent : Si VA est suprieur au seuil dincidence majeur SeMaj. VA>SeMaj alors le compteur Majeur serait incrmenter dune unit et un calcul de la moyenne aura lieu pour savoir si le paquet sera trait ou non. Si SeMin<VA<SeMaj alors le compteur Mineur serait incrmenter dune unit et un calcul de la moyenne aura lieu pour savoir si le paquet sera trait ou non. Si VA<SeMin alors le paquet sera trait et la CAP met jour son compteur en choisissant la valeur la plus grande entre son compteur et le compteur de l'entte associ au paquet. Dans les deux premiers cas, une dcision doit tre prise pour juger si le nud E se comporte malicieusement ou bien si cest juste un mal fonctionnement du rseau. Apres lincrmentation des compteurs, la CAP calcule la valeur Moy suivant une repartions qui serait rgler durant la phase dimplmentation du protocole : Moy = (1 ) * Majeur + * Mineur Si la valeur de Moy est au-dessous dun seuil ( dfinir), alors le paquet sera trait sinon il sera jet. Dans le troisime cas, comme la condition VA<SeMin est vrifie, alors cela signifie que le nud E sest comport correctement et pour cela on doit le rcompenser en dcrmentant les deux champs Mineur et Majeur propre lui dune unit. En utilisant cette mthode, les problmes rencontrs au dbut seront rgls. Supposons quun lment appartenant la partition 2 et ayant C2 entre en communication avec un nud de la partition 1 et ayant C1 (Figure 5). Durant la phase de calcul, le champ Majeur serait haut d au fait que les deux nuds appartiennent deux partions diffrentes. Pour cela, on vrifie le taux dincident Mineur. Sil est bas, alors le nud venant de la partition 2 et ayant comme compteur C2 a communiqu correctement avec ses voisins dans la partition P2, alors les deux nuds se synchronisent en C1 et le paquet sera trait. Par contre si le taux dincidence Mineur est lev alors cela signifie que le nud se comportait malicieusement ou avec gosme dans la partition 2 et par consquence le paquet ne sera pas trait.

30

6-6 Problme des nuds priphriques


Un autre problme qui survient, et qui pose un problme dans la plus part des protocoles de routages, qui est lintgration des nuds priphriques dans le fonctionnement du systme. D au fait de leurs positions gographiques, les nuds priphriques tentent tre exclu du rseau cause de leurs faibles participations dans lacheminement des paquets pour les autres nuds du rseau.

6-6-1 Solution envisage


Pour quon essaye de remdier ce problme ou le diminuer le plus que possible, on a pens intgrer dans les cartes puce un compteur qui sera comme une sorte de balance et qui obligera certain nuds envoyer leurs paquets travers les nuds priphriques mme si le chemin choisi nest pas lidal (le plus court). Quand un nud source met un paquet, il incrmente son compteur balance dune unit. Par contre, quand un nud intermdiaire passe un paquet vers son voisin, le compteur balance sera dcrment dune unit. Chaque fois quun nud source S dcide denvoyer un message vers un nud destinataire D, et dont le chemin de route suivre est dj connu (paquet de type 2,3 ou 4), il choisit la route ayant la somme de toutes les balances des nuds intermdiaire la plus petites.

31

Figure 6.9. Incorporer les nuds priphriques dans lacheminement des paquets

Supposons que le nud source S veut envoyer un paquet (de type 2,3 ou 4) vers le destinataire D (voir Figure 7). Le nud S consulte sa table de routage pour voir les chemins disponibles qui mnent vers la destination. Sil nexiste quun seul chemin, alors aucun calcul supplmentaire ne sera ncessaire et le chemin qui existe dans la table de routage serai choisi. Par contre, sil existe plusieurs chemins qui mnent vers le destinataire, alors la CAP du nud source doit choisir le chemin le plus convenable contenant les nuds qui participent rarement lacheminement des paquets. Dans lexemple de la ` 6.9, le chemin SABCED aura + 20 comme somme de toutes les balances intermdiaires et -1 pour le chemin SAFGHD. Par suite, le nud source S serait oblig de prendre le chemin SABCED car les nuds intermdiaires contribuent rarement lacheminement des paquets. Quand le paquet passe par le chemin SABCED, chacun des nuds intermdiaires dcrmente la valeur de la balance et met jour la valeur des balances de tout les autres nuds alors que le noeud source S incrmente son compteur dune unit.

6-6-2 Interprtation
La mthode de la balance que nous proposions nest pas sr et ne donnent pas thoriquement des rsultats exactes car les messages de RREQ nentrent pas dans

32

lanalyse et tous les autres nuds qui ne se trouvent pas dans le chemin de route du paquet ne sauront pas quil y a eu un changement de la valeur de la balance, et par la suite ils ne mettrons pas jour les nouvelles valeurs des diffrentes balances. Ceci sera un vrai problme si la mobilit des nuds est faible. Mais comme nous travaillons sur des rseaux ad hoc, dont la mobilit des nuds est suppose tre trs frquentes, alors cette mthode peut tre appliques et elle donnera une estimation assez proche de lactivit des nuds sur le rseau.

7- Discussion
Dans notre protocole de routage qui vise scuriser les communications dans un rseau ad hoc, il existe un certains nombres davantages ainsi que dinconvnients. Un avantage de ce protocole est que les nuds intermdiaires nont pas besoins de maintenir un chemin de route rcent ou mis jour priodiquement pour pouvoir router le paquet car le trajet que doit suivre ce dernier se trouve directement dans lentte associe au paquet. Un autre avantage est que chaque nud qui reoit un paquet peut en profiter du chemin de route associ au paquet pour mettre jour sa table de routage. Thoriquement, ce protocole peut contrecarrer les attaques malicieuses des nuds nutilisant pas des CAP ainsi que les attaques des nuds avec CAP et gostes. Par contre un grand inconvnient, qui est commun tous les protocoles utilisant cette mthode, est la grande taille des paquets qui circulent sur le rseau et contenant lidentit de tous les nuds de la source au destinataire et qui demeurent lourd pour les rseaux de grandes tailles o les routes deviennent trs longues.

PS : Tous les travaux munis jusqu' prsent son juste de la thorie, il reste implmenter ce protocole et le tester pour sassurer des rsultats souhaits. Limplmentation serait programme sur le langage JAVA en utilisant le simulateur SWANS.

33

8- Bibliographie
[1] Panagiotis Papadimitratos et Zygmunt J. Haas, Electrical and Computer Engineering Department, Cornell University, 395 and 323 Rhodes Hall, Ithaca, NY 14850, USA: "Secure message transmission in mobile ad hoc networks" [2] Levente Buttyan and Jean-Pierre Hubaux, EPFL-DSC-ICA, CH-1015 Lausanne, Switzerland : "Enforcing Service Availability in Mobile Ad-Hoc WANs" [3] Pierre-Francois Bonnefoi : "Les Terminaux Mobiles Communicants" [4] Levente Buttyan and Jean-Pierre Hubaux, January 12, 2007: "SECURITY AND COOPERATION IN WIRELESS NETWORKS Thwarting malicious and selfish behavior in the age of ubiquitous computing A GRADUATE TEXTBOOK" [5] Celine Burgod, 2005: "Etude des protocoles de routage dans les rseaux mobiles ad-hoc" [6] Naouel Ben Salem, Levente Buttyan, Jean-Pierre Hubaux, Markus Jakobsson, February 14, 2005 : "Node Cooperation in Hybrid Ad hoc Networks" [7] Levente Buttyan et al (Swiss Federal Institute of Tech.), 1st IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing October 28, 2002: "Enforcing Service Availability in Mobile Ad-Hoc WANs" [8]Levente Buttyin and Jean-Pierre Hubaux , Laboratory for Computer Communications and Applications ,Swiss Federal Institute of Technology - Lausanne (EPFL), Switzerland "Report on a Working Session on Security in Wireless Ad Hoc Networks" [9] Oliver Kommerling and Markus G. Kuhn: "Design Principles for Tamper-Resistant Smartcard Processors"

34

[10] Lidong Zhou and Zygmunt J. Haas Cornell, University Ithaca: "Securing Ad Hoc Networks" [11] Mohamed Salah Bouassida, Isabelle Chrisment et Olivier Festor: "Mthodes dAuthentification pour les Communications de Groupes : Taxonomie et valuation dans un environnement Ad Hoc" [12] Panagiotis Papadimitratos, Zygmunt J. Haas: "Secure message transmission in mobile ad hoc networks" [13] Frank Stajano and Ross Anderson: "The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks" [14] Naouel Ben Salem, Levente Buttyan, Jean-Pierre Hubaux and Markus Jakobsson : "A Charging and Rewarding Scheme for Packet Forwarding in Multi-hop Cellular Networks" [15] Magnus Frodigh, Per Johansson and Peter Larsson: "Wireless ad hoc networking, The art of networking without a network" [16] Kwan-Wu Chin, John Judge, Aidan Williams and Roger Kermode: "Implementation Experience with MANET Routing Protocols" [17] Pietro Michiardi and Refik Molva: "Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks" [18] David A. Maltz, May 2001: "On-Demand Routing in Multi-hop Wireless Mobile Ad Hoc Networks"

[19] Anand Patwardhan, Jim Parker, Michaela Iorga, Tom Karygiannis and Anupam Joshi: "Secure Routing and Intrusion Detection in Ad Hoc Networks" [20] Assed Jehangir,Sonia Heemstra de Groot. Faculty of Electrical Engineering, Mathematics and Computer Science, University of Twente, Enschede,The Netherlands: "A secure and lightweight ad-hoc routing algorithm for Personal Networks" [21] Kimaya Sanzgiri, Brian Neil Levine, Clay Shields, Bridget Dahill, Elizabeth M. Belding-Royer: "A Secure Routing Protocol for Ad Hoc Networks" [22] Kristoffer Karlsson, Billy Ho. Chalmers University of Technology Ad hoc networks: "Overview, applications and routing issues"

35

[23] Stephen Carter Alec Yasinsac. Computer Science Department Florida State University: "Secure Position Aided Ad hoc Routing"

[24] Bharat Bhargava, Michael Zoltowski and Pascal Meunier. Research Proposal for CERIAS 2002: "Trusted Routing and Intruder Identification in Mobile Ad Hoc Networks" [25] Panagiotis Papadimitratos and Zygmunt J. Haas. Wireless Networks Laboratory, School of Electrical and Computer Engineering, Cornell University, 2002: "Secure Routing for Mobile Ad hoc Networks" [26] Nicolas Prigent, Christophe Bidan, JeanPierre Andreaux, Olivier Heen : "Secure Long Term Communities In Ad Hoc Networks"

36

Vous aimerez peut-être aussi