Vous êtes sur la page 1sur 18

La scurit dans les

rseaux mobiles Ad hoc

BENKHELIFA Imane
20/06/2009

Les rseaux mobiles Ad hoc


Nuds

autonomes mobiles sans fils

Pas

dinfrastructure fixe

Pas

de contrle central

Les rseaux mobiles Ad hoc


(suite)
Routage

des messages

Nuds

Contraintes

Terminaux htrognes
Terminaux lgers
Capacit dauto-configuration

Energie :
Energie limite
Baisse de ractivit

Rseau :
Routage multi-saut
Opration distribue
Absence dinfrastructure centralise
4

Contraintes (suite)
Mobilit

Topologie dynamique
Peu ou pas de protection physique

Sans fil :
Bande passante limite
Liens capacit variable
Liens asymtriques

Analyse des risques

Analyse des risques (1)


Fonctions et donnes protger
Routage
Tables de routage
Donnes de configuration des mcanismes de routage

Gestion dnergie

Mcanismes de scurit
Cls cryptographiques
mots de passe
certificats .

Analyse des risques (2)


Exigences de scurit
Authentification
Lie au fonctions sensibles : routage, configuration,
gestion de lnergie

Intgrit
Messages de gestion et donnes

Confidentialit
Protection de la vie prive
8

Analyse des risques (3)


Vulnrabilits
Vulnrabilit

des technologies sans fil

Canal radio
Messages de gestion et donnes

Nuds
Systme dexploitation et matriel

Mcanisme de routage
9

Analyse des risques (4)


Menaces
Attaque
Interne/Externe
Attaque Passive

Rcupration
dinformation

Analyse
de trafic

Attaque Active

Usurpation

Rejeu

Modification
de donnes

Deni de
Service

10

Attaques lis aux protocoles de routage


Injection de faux message de route

Boucles
Black hole
Dtours

11

Solutions proposes
Authentification
Key Agreement Partage /Echange de cls
Contribution
Distribution
Canal suppos sr
Exemple : Mthode de Diffie-Hellman
Bob et Alice se mettent d'accord sur un entier N et un gnrateur du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilis comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Alice Bob: a
modulo(N)
Bob Alice:
b modulo(N)

Bob:( modulo(N)) b modulo(N)


( a) b modulo(N)
( a.b) modulo(N)
Alice :( b modulo(N)) a modulo(N)
( b) a modulo(N)
( b.a) modulo(N)
le secret partag par Alice et Bob sera ( a.b) modulo(N)
a

12

Solutions proposes
Authentification (suite)
Modle de scurit de Resurrecting Duckling

Empreinte : Association temporaire de type


matre/esclave
contact physique

Infrastructure cl publique auto-organise


(PKI)

Les certificats sont crs, stocks et distribus par les


nuds

13

Solutions proposes
Intgrit

des messages changs

Signature numrique cl publique

Trs calculatoire

TESLA (Time Efficient Stream Loss-tolerant Authentication)

Robuste contre les paquets perdus


Authentification et intgrit des messages par MAC
Un seul MAC / paquet
Kn nombre alatoire gnr par le nud A, Ki=h(Ki+1)
temps au bout du quel une cl peut tre dvoile,
dpend de : dlai de transmission et tolrance sur la
synchronisation entre nuds
14

Solutions proposes
Intgrit

des messages changs (suite)

15

Solutions proposes
Confidentialit
Transmission par saut de frquence (frequency
hoping)
Les donnes sont transmises sur une squence
de frquences dfinies pseudo-alatoirement
les outils cryptographiques permettent de rendre
les communications confidentielles

Cryptographie symtrique est prfre

16

Solutions proposes
Anonymat
L'identit d'un participant est associe un code

Une autorit centrale de confiance est


ncessaire pour stocker de manire scurise la
correspondance identit / code

17

Conclusion
Un

challenge pour la scurit


Authentification des nuds
Authentification des messages de gestion
Beaucoup de modles thoriques mais peu
dapplications

Mcanisme

de routage

Conception de nouveaux protocoles de routage

Orient efficacit
Scurit non prise en compte

Immaturit de domaine

Compromis

entre scurit et
autonomie/ efficacit
18