Académique Documents
Professionnel Documents
Culture Documents
BENKHELIFA Imane
20/06/2009
Pas
dinfrastructure fixe
Pas
de contrle central
des messages
Nuds
Contraintes
Terminaux htrognes
Terminaux lgers
Capacit dauto-configuration
Energie :
Energie limite
Baisse de ractivit
Rseau :
Routage multi-saut
Opration distribue
Absence dinfrastructure centralise
4
Contraintes (suite)
Mobilit
Topologie dynamique
Peu ou pas de protection physique
Sans fil :
Bande passante limite
Liens capacit variable
Liens asymtriques
Gestion dnergie
Mcanismes de scurit
Cls cryptographiques
mots de passe
certificats .
Intgrit
Messages de gestion et donnes
Confidentialit
Protection de la vie prive
8
Canal radio
Messages de gestion et donnes
Nuds
Systme dexploitation et matriel
Mcanisme de routage
9
Rcupration
dinformation
Analyse
de trafic
Attaque Active
Usurpation
Rejeu
Modification
de donnes
Deni de
Service
10
Boucles
Black hole
Dtours
11
Solutions proposes
Authentification
Key Agreement Partage /Echange de cls
Contribution
Distribution
Canal suppos sr
Exemple : Mthode de Diffie-Hellman
Bob et Alice se mettent d'accord sur un entier N et un gnrateur du
groupe cyclique fini d'ordre N
Bob et Alice choisissent chacun un nombre secret utilis comme exposant.
Le secret d'Alice est a, et celui de Bob est b.
Alice Bob: a
modulo(N)
Bob Alice:
b modulo(N)
12
Solutions proposes
Authentification (suite)
Modle de scurit de Resurrecting Duckling
13
Solutions proposes
Intgrit
Trs calculatoire
Solutions proposes
Intgrit
15
Solutions proposes
Confidentialit
Transmission par saut de frquence (frequency
hoping)
Les donnes sont transmises sur une squence
de frquences dfinies pseudo-alatoirement
les outils cryptographiques permettent de rendre
les communications confidentielles
16
Solutions proposes
Anonymat
L'identit d'un participant est associe un code
17
Conclusion
Un
Mcanisme
de routage
Orient efficacit
Scurit non prise en compte
Immaturit de domaine
Compromis
entre scurit et
autonomie/ efficacit
18