Communication dans les réseaux V ANETs

Communication dans les réseaux V ANETs

Protocoles de sécurité liés à la gestion des messages

La sécurité liée à la gestion des messages vise à authentifier les messages reçus dans le réseau, à localiser les services et leurs fournisseurs à travers l’échange des données. Plusieurs protocoles ont été proposés dans la littérature pour répondre à ces exigences. Yong Hao, Tingting Han et Yu Cheng présentent dans [16] un protocole d’authentification des messages de façon coopérative. Le protocole proposé est adapté à l’environnement interurbain. L’objectif de l’étude est d’alléger la charge de calcul des OBUs dans le processus de vérification des messages échangés à travers le réseau. Ds définissent dans leur étude, deux types de véhicules: les vérificateurs de messages qui ont pour rôles de contrôler les messages diffusés à travers le réseau afin d’identifier ceux qui sont frauduleux.

Le second type de véhicules, qualifié de non-vérificateur de messages, attend les résultats des actions du premier type de véhicules. Dès qu’ils reçoivent des alertes de messages invalides, ils procèdent eux-mêmes à une seconde vérification de ces messages avant de les rejeter. Le protocole proposé permet d’une part d’authentifier les messages et aussi de traiter ces messages afin de diminuer le temps de calcul dû à la vérification des données transmises au sein du réseau. Ce qui conduit à éliminer les données frauduleuses. Kaouther Abrougui et Azzedine Boukerche présentent dans [17], un protocole d’identification et de localisation des fournisseurs de service dans le réseau. TI consiste à une propagation des demandeurs et fournisseurs de services. Ainsi par la découverte des voisins, les véhicules s’identifient en tant que fournisseurs ou demandeurs de services. Leur modèle permet donc aux véhicules de localiser et d’obtenir les services rapidement dans le réseau.

Un algorithme basé sur une approche probabiliste est proposé pour sécuriser les messages dans [18]. Ce modèle permet de déterminer le niveau de confiance des messages échangés dans le réseau et de juger de la validité des messages reçus. Contrairement au modèle présenté dans [16], chaque véhicule vérifie le message reçu et juge si ce dernier est valide pour être retransmis ou non. Un modèle de vérification de la position des noeuds dans le réseau véhiculaire sans fil est proposé dans [19]. L’objectif de ce modèle est de détecter la position des noeuds malveillants qui diffusent de fausses informations concernant leur localisation et ainsi sécuriser la diffusion des paquets. Pour détecter la position du noeud malveillant dans le réseau, on tient compte de la position géographique de ses noeuds voisins et la portée de ses messages.

Sécurité basée sur le groupement des véhicules

Dans l’optique de protéger la vie et les données des utilisateurs du réseau véhiculaire sans fil, différentes études proposent de grouper les entités mobiles afin d’accroître le niveau de sécurité. Yong Hao, Yu Cheng, Chi Zhou et Wei Song proposent dans [20], une méthode de gestion des clés d’authentification basée sur des signatures de groupe. Cette méthode utilise le protocole de message coopératif afin de réduire la charge de calcul due à l’implémentation de l’algorithme de signature de groupe. Les groupes sont formés par chaque RSU disposé le long de la route et sont distingués par les clés des RSUs. Ainsi, font partie du même groupe, les véhicules utilisant une même clé RSU. Lorsqu’un véhicule entre dans la zone radio d’un RSU, il reçoit de ce dernier, une clé privée de groupe qu’il utilise pour communiquer avec les autres véhicules. Les auteurs proposent d’attribuer à chaque véhicule une clé privée de groupe et d’avoir une clé publique par groupe. Pour examiner la distribution des clés, identifier les RSUs pouvant être compromis, et les noeuds mobiles malveillants, ils ont développé un modèle analytique pour la couche MAC 802.11. Un modèle de pré-authentification est proposé dans [21].

Ce modèle repose sur le protocole d’authentification SRAP (Scable Robust authentication protocol) qui utilise une clé de groupe pour signer les messages. Les auteurs ont modifié les étapes d’attribution de la clé de groupe du protocole SRAP afin de réduire le nombre de paquets transmis durant la phase d’authentification et de diminuer le temps de calcul des clés. Dans [22], un protocole d’authentification de groupe est proposé. L’objectif de ce modèle est de gérer l’authentification des messages dans les réseaux véhiculaires sans fil en attribuant des clés dynamiques aux groupes de véhicules. li permet donc d’accroître l’efficacité de l’authentification multicast dans les réseaux V ANETs. Un modèle de groupe statique est présenté dans [23] pour gérer l’authentification, la confidentialité et la non-répudiation dans les réseaux véhiculaires sans fil. Bien que ce modèle permet aux véhicules d’échanger des messages sécurisés, il n’est pas très adapté pour les réseaux V ANETs à cause de leur topologie dynamique.

Un protocole de formation et de diffusion de messages sécurisés dans les réseaux véhiculaires sans fil est proposé dans [24]. Ce protocole utilise les modèles cryptographiques symétriques et asymétriques pour assurer la sécurisation des messages échangés. Quant à la formation de groupes de véhicules, elle découle de l’échange des clés publiques entre les véhicules. L’élection de la tête de groupe est basée sur la vitesse de déplacement des véhicules ainsi que leur portée de communication. Un algorithme de sécurité basé sur la formation des groupes est présenté dans [25]. Le modèle se base sur la portée de communication des voitures pour former des groupes. Ainsi les véhicules sont liés à un groupe de façon dynamique dès qu’ils sont connectés au réseau. Le véhicule qui se trouve proche du centre du cercle délimité par le groupe auquel il appartient est la tête ou le leader du groupe. Si plusieurs véhicules sont proches du centre, le véhicule qui a un plus petit identifiant est élu tête de groupe. Krishna Sampigethaya, Mingyan Li, Leping Huang, et Radha Poovendran présentent dans [26] un modèle de gestion de la traçabilité illégale dans les réseaux véhiculaires sans fil. Leur idée est de considérer la navigation des voitures sur la route afin de former des groupes avec des véhicules se trouvant dans une même zone radio. Le protocole proposé est testé dans les milieux autoroutiers et interurbains et présente des résultats significatifs afin de gérer l’authentification, la confidentialité et la traçabilité illégale des noeuds mobiles. Un modèle de transmission des messages d’alerte est proposé dans [27].

Ce modèle se base sur la formation des groupes de véhicules afin d’améliorer la transmission des messages d’alerte dans les réseaux véhiculaires sans fil. Les véhicules qui se trouvent dans une même zone géographique forment un groupe et communiquent par l’intermédiaire du leader de groupe avec les autres véhicules afin de diffuser des informations d’alerte. Dans [28], les auteurs proposent un protocole de signature de groupe afin de préserver la confidentialité des données échangées entre les noeuds mobiles. Leur modèle est très utile et permet de détecter les noeuds malveillants grâce à une approche probabiliste lors de la diffusion des messages par les véhicules. ils ont étudié les phases suivantes dans leur proposition: la génération de signature de groupe, la vérification de signature, l’autorisation de vérifier les signatures, le contrôle et la détection des anomalies dans les messages ainsi que la gestion du pare-feu. Un système d’authentification dans les réseaux V ANETs basé sur la communication de groupe est proposé dans [29]. Ce modèle utilise l’échange des clés publiques cryptographiques (PKC en Anglais) pour former des groupes de véhicules. Après la formation des groupes, chaque tête de groupe ou leader choisit aléatoirement une clé qui est utilisée comme clé de groupe. il faut noter que chaque véhicule possède un ensemble de clés cryptographiques.

La communication de groupe basée sur la cryptographie à clé symétrique est proposée dans [30]. Malgré que ce modèle permet de gérer l’authentification et de préserver la confidentialité des données, la formation des groupes n’est pas dynamique. Ce qui pose un problème à son adaptation à l’environnement des 3.4 Sécurité basée sur les pseudonymes de communication Les clés cryptographiques utilisées par les entités mobiles dans le but de sécuriser les échanges de données dans le réseau peuvent contenir des informations liées à leur identité. Pour éviter qu’un adversaire ne découvre l’identité d’un véhicule ou le localise lorsque ce dernier communique, de nombreux auteurs suggèrent que les noeuds mobiles utilisent différents pseudonymes pour communiquer. Ces pseudonymes ne contiennent pas des informations révélant l’identité réelle du véhicule. Le changement périodique des pseudonymes permettra non seulement de protéger les données transmises sur le réseau; mais aussi d’éviter la traçabilité illégale des voitures. Dans cette perspective, Huang Lu et autres présentent dans [33], un modèle d’ authentification intégrant la gestion de la confidentialité. Le modèle proposé utilise le mécanisme de signature basé sur l’ identifiant (ms: ID-based Signature) et celui basé sur l’identifiant en ligne et hors ligne (mOss: ID-based Online/Offline Signature). Le mécanisme de signature basé sur l’identifiant permet de gérer l’authentification entre les véhicules et les RSUs. Celui basé sur l’identifiant en ligne/hors ligne gère l’authentification entre les véhicules. Les deux méthodes d’authentification reposent sur la cryptographie liée à l’identifiant. Cette méthode cryptographique consiste à déduire la clé publique d’une entité à partir de ses données publiques (le nom, l’adresse email, .. ).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Résumé
Abstract ..
Chapitre 1 – Introduction générale
Chapitre 2 – Généralité sur les réseaux véhiculaires sans fiL
2.1 Introduction
2.2 Communication dans les réseaux V ANETs
2.2.1 Communication en mode Ad hoc
2.2.2 Communication en mode infrastructure
2.3 Services dans les réseaux V ANETs
2.3.1 Services de gestion et d’amélioration du trafic routier
2.3.2 Services de prévention et de sécurité du trafic routier
2.3.3 Services d’amélioration du confort des usagers
2.4 Norme et standard de communication
2.4.1 ‘DSRC
2.4.2 IEEE 802.11 P
2.5 Éléments et concepts de sécurité
2.5.1 Éléments de sécurité
2.5.2 Concepts de sécurité
2.6 Conclusion
Chapitre 3 – Revue de littérature
3.1 Introduction
3.2 Protocoles de sécurité liés à la gestion des messages
3.3 Sécurité basée sur le groupement des véhicules
3.4 Sécurité basée sur les pseudonymes de communication
3.5 Conclusion
Chapitre 4 – Gestion de l’anonymat et de la traçabilité dans les réseaux V ANETs
4.1 Introduction
4.2 Exigences de sécurité et défis
4.3 Gestion de l’anonymat et de la traçabilité
4.3.1 Modèle de gestion de l’anonymat et de la traçabilité
4.4 Analyse de sécurité du protocole
4.4.1 Authentification
4.4.2 Non-répudiation
4.4.3 Gestion de la vie privée
4.5 Conclusion
Chapitre 5 – Présentation des simulateurs
5.1 Introduction
5.2 Le simulateur de trafic routier: SUMO
5.2.1 Génération du réseau routier
5.2.2 Simulation
5.2.3 Interaction en ligne
5.3 Simulateur réseau NS2
5.3.1 Les composants de NS2
5.3.2 Modèle de mobilité
5.3.3 Modèle de propagation dans NS2
5.4 Simulateur réseau OMNET
5.4.1 Architecture d’OMNET
5.5 Comparaison entre les simulateurs NS2 et OMNET
5.6 Conclusion
Chapitre 6 – Évaluation de performances
6.1 Introduction
6.2 Environnement de simulation pour notre étude
6.3 Les métriques de simulation
6.3.1 Simulation en milieu urbain
6.3.2 Simulation sur autoroute
6.4 Conclusion
Chapitre 7 – Conclusion générale et perspectives
Références bibliographiques
Annexes: Diffusions reliées au sujet de la maîtrise
Publications
Communications libres
C. Posters

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.